provas funcab 2012.pdf

12
 Professor: Alisson Cleiton www.alissoncle iton.com.br 1/11    I   n    f   o   r   m    á    t    i   c   a   p   a   r   a   o   c   o   n   c   u   r   s   o       P   r   o    f   e   s   s   o   r    A    l    i   s   s   o   n    C    l   e    i    t   o   n    I   n    f   o   r   m    á   t    i   c   a   p   a   r   a    C   o   n   c   u   r   s   o   s         P   r   o    f   e   s   s   o   r    A    l    i   s   s   o   n    C    l   e    i   t   o   n    d   o   s    S   a   n   t   o   s C C A  ADE E R R N N O O  DE E  Q Q U U E E S S T T Õ Õ E E S S  F F U U N N C C  A  AB B    P P R R O O V V  A  AS S : :  2 2 0 0 1 2 2  1. A melhor maneira de localizar na Internet arquivos Excel contendo gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google a expressão: A) gráficos fiscalização filetype:pdf B) gráficos fiscalização filetype:html C) gráficos fiscalização filetype:xls D) gráficos fiscalização filetype:doc E) gráficos fiscalização filetype:excel 2. Observe abaixo a galeria de estilos do Microsoft Office Word 2007. É correto afirmar que a configuração da fonte no estilo: A) Título 3 é negrito. B) Parágrafo é realce. C) Ênfase é negrito. D) Forte é itálico. E) Normal é caixa alta. 3. Ao mesmo tempo que a Internet se tornou um canal para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO: A) Trojan. B) Spyware. C) Vírus. D) Worm. . E) Spam. 4. No Microsoft Office Excel 2007, a fórmula MÉDIA(F1:G3) retorna a média aritmética dos números contidos: A) nas células F1 e G3. B) nas células F1, F2, F3, G1,G2 e G3. C) nas células F1, G1,G2 e G3. D) emtodas as células das linhas 1 a 3. E) emtodas as células das colunas F e G. 5. Em aplicativos de email, o formato de mensagem “texto sem formatação” oferece suporte a:  A) itálico. B) fontes coloridas. C) imagens no corpo da mensagem. D) arquivos anexos. E) negrito. 6. No Windows Explorer, a imagem representa um(a): A) atalho. B) compartilhamento de rede. C) arquivo protegido. D) impressora. E) pasta. 7. O recurso que permite transferir um arquivo da Internet para um computador ou para um dispositivo de armazenamento de dados é chamado de: A) Download. B) Upload. C) Recuperar fontes. D) Print. E) Hyperlink. 8. No Microsoft Office Word 2007, o recurso “Orientação” existente na opção de menu “Layout de páginas” permite:  A) escolher um tamanho de papel para a seção atual. B) dividir o texto em duas ou mais colunas. C) selecionar os tamanhos de margem do documento inteiro. D) selecionar os tamanhos de margem da seção atual. E) alternar as páginas entre os layouts Retrato e Paisagem. 9. Suponha que ao somar as despesas totais relacionadas num arquivo criado no Microsoft Office Excel 2007, o resultado apresentado seja 8989,33333 conforme imagem abaixo. O recurso que objetiva reduzir o número de casas decimais apresentadas é: A) B) C) D) E) 10. Ao se logar no Windows XP, é apresentada sua área de trabalho que pode conter os seguintes elementos, EXCETO: A) Botão Iniciar. B) Segundo Plano. C) Cabeçalho. D) Ícones. E) Barra deTarefas. 11. No sistema Operacional Linux, o comando que lista os arquivos de um diretório é: A) less B) ls C) dir D) mkdir E) su 12. Na Internet, o principal recurso de navegação pelas páginas web chama-se: A) download. B) tag. C) link. D) imagem. E) pop-up. 13. Ao navegar em determinados sites, é possível visualizar, na barra de tarefas, a imagem de um cadeado. Sobre essa imagem, é INCORRETO afirmar: A) O site possui a certificação de página segura (SSL). B) A imagem indica o uso do protocolo HTTPS. C) A comunicação entre o browser e o servidor ocorrerá de forma segura. D) Esse recurso garante que a informação transmitida entre o cliente e o servidor não será visualizada por terceiros. E) Essa imagem, frequentemente, está presente em Sites que permitem transações de pagamentos e  compras online . 14. No sistema operacional Linux, Ext3, RiserFS e XFS são exemplos de: A) pacotes. B) sistemas de arquivo. C) utilitários. D) kernels.

Upload: aokisan

Post on 04-Jun-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 1/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

1/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

C C  A ADDE E R R N N O O  DDE E  Q Q U U E E S S T T Õ Õ E E S S  F F U U N N C C  A ABB  – – P P R R O O V V  A AS S :: 2 2 0 0 112 2  

1.  A melhor maneira de localizar na Internet arquivos Excelcontendo gráficos e projeções na área de fiscalização éinformando na caixa de pesquisa do Google a expressão:

A) gráficos fiscalização filetype:pdf

B) gráficos fiscalização filetype:htmlC) gráficos fiscalização filetype:xlsD) gráficos fiscalização filetype:docE) gráficos fiscalização filetype:excel

2.  Observe abaixo a galeria de estilos do Microsoft Office Word2007.

É correto afirmar que a configuração da fonte no estilo:A) Título 3 é negrito.B) Parágrafo é realce.C) Ênfase é negrito.D) Forte é itálico.

E) Normal é caixa alta.

3.  Ao mesmo tempo que a Internet se tornou um canal pararealizar negócios, também viabilizou a propagação de códigosmaliciosos, como os listados abaixo, EXCETO:

A) Trojan.B) Spyware.C) Vírus.D) Worm. .E) Spam.

4.  No Microsoft Office Excel 2007, a fórmula MÉDIA(F1:G3)retorna a média aritmética dos números contidos:

A) nas células F1 e G3.

B) nas células F1, F2, F3, G1,G2 e G3.C) nas células F1, G1,G2 e G3.D) emtodas as células das linhas 1 a 3.E) emtodas as células das colunas F e G.

5.  Em aplicativos de email, o formato de mensagem “texto semformatação” oferece suporte a: 

A) itálico.B) fontes coloridas.C) imagens no corpo da mensagem.D) arquivos anexos.E) negrito.

6.  No Windows Explorer, a imagem representa um(a):

A) atalho.B) compartilhamento de rede.C) arquivo protegido.D) impressora.E) pasta.

7.  O recurso que permite transferir um arquivo da Internet paraum computador ou para um dispositivo de armazenamento dedados é chamado de:

A) Download.B) Upload.C) Recuperar fontes.D) Print.E) Hyperlink.

8.  No Microsoft Office Word 2007, o recurso “Orientação”existente na opção de menu “Layout de páginas” permite: 

A) escolher um tamanho de papel para a seção atual.B) dividir o texto em duas ou mais colunas.

C) selecionar os tamanhos de margem do documento inteiro.D) selecionar os tamanhos de margem da seção atual.E) alternar as páginas entre os layouts Retrato e Paisagem.

9.  Suponha que ao somar as despesas totais relacionadas numarquivo criado no Microsoft Office Excel 2007, o resultadoapresentado seja 8989,33333 conforme imagem abaixo.

O recurso que objetiva reduzir o número de casas decimaisapresentadas é:

A)

B)

C)D)

E)

10.  Ao se logar no Windows XP, é apresentada sua área detrabalho que pode conter os seguintes elementos, EXCETO:

A) Botão Iniciar.B) Segundo Plano.C) Cabeçalho.D) Ícones.E) Barra deTarefas.

11.  No sistema Operacional Linux, o comando que lista os arquivos

de um diretório é:A) lessB) lsC) dirD) mkdirE) su

12.  Na Internet, o principal recurso de navegação pelas páginasweb chama-se:

A) download.B) tag.C) link.D) imagem.E) pop-up.

13.  Ao navegar em determinados sites, é possível visualizar, nabarra de tarefas, a imagem de um cadeado. Sobre essaimagem, é INCORRETO afirmar:

A) O site possui a certificação de página segura (SSL).B) A imagem indica o uso do protocolo HTTPS.C) A comunicação entre o browser e o servidor ocorrerá de formasegura.D) Esse recurso garante que a informação transmitida entre o clientee o servidor não será visualizada por terceiros.E) Essa imagem, frequentemente, está presente em Sites quepermitem transações de pagamentos e compras online .

14.  No sistema operacional Linux, Ext3, RiserFS e XFS sãoexemplos de:

A) pacotes.B) sistemas de arquivo.C) utilitários.D) kernels.

Page 2: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 2/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

2/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

E) distribuições.

15.  No Linux, é um exemplo de Servidor Proxy:A) Samba.B) Kontour.C) Squid.D) Cups.

E) Kudzu.

16.  São exemplos de alguns navegadores utilizados no sistemaoperacional Linux, EXCETO:

A) Mozilla Firefox.B) Galeon.C) Konqueror.D) Gimp.E) Lynx.

17.  O procedimento que pode colocar em risco a segurança do seucomputador é:

A) a manutenção de programas antivírus sempre ativos eatualizados.

B) a verificação de arquivos com extensão “exe” antes de executarseu download .C) o cancelamento de downloads de arquivos iniciadosautomaticamente.D) o download  de arquivos recebidos por email de pessoasconhecidas.E) a utilização de um Firewall  em sua rede de computadores.

18.  Observe abaixo os arquivos exibidos no Windows Explorer.

É correto afirmar que: A) ao excluir o atalho “recibo mar 2012 –  Atalho”, o arquivocorrespondente ao atalho criado “recibo mar 2012” também seráexcluído.B) ao excluir o arquivo “recibo abr 2012”, ele será removido do seucomputador ainda que esteja aberto em um editor de textos.C) ao renomear o arquivo “recibo jun 2012” para “recibo mai 2012”, oarquivo renomeado irá se sobrepor ao arquivo existente.D) a marcação em torno das informações do atalho “recibo mar 2012

 –  Atalho” indica que o mesmo foi criado recentemente. E) um duplo-clique sobre o atalho “recibo mar 2012 –  Atalho” abriráo arquivo “recibo mar 2012”. 

19.  Observe abaixo o resultado de uma pesquisa na Internet.

Considerando os padrões adotados na Internet, é correto afirmarque “Portal da Policia Militar – Governo do Estado doAcre” é: A) um link  para o site www.pm.ac.gov.br.B) um repositório de arquivos e de informações disponíveis em umprovedor da Internet.C) um que facilita a localização de textos buscados na Internet.D) uma conta de email.E) uma Intranet.

20.  O ícone no Microsoft Office Excel é um atalho para afunção:

A) Soma.B) Média.

C) Contar números.D) Max.E) Min.

21.  O comando para tornar um usuário em usuário root dentro deuma sessão Shell no sistema operacional Unix é:

A) root -

B) su -C) ur -D) cp -E) rm – 

22.  No sistema operacional Linux, o comando find /users -name'*.txt' busca:

A) usuários que possuem acesso a arquivos com extensão txt.B) usuários do NotePad.C) diretórios contendo arquivos com extensão txt.D) arquivos sem extensão txt.E) no diretório “users”, arquivos com extensão txt. 

23.  Na Internet, o recurso mais recomendado para o envio e o

recebimento de mensagens de texto em tempo real é:A) Plug Ins.B) Correio Eletrônico.C) Grupos de Notícias.D) Software de Mensagem Instantânea.E) Compartilhamento de Arquivos.

24.  No Linux, o parâmetro que deve ser informado no comando“tar” para extração do conteúdo de um backup é:

A) tB) eC) xD) cE) m

25.  No Microsoft OfficeWord, o ícone que permite mudar aaparência do texto apresentado abaixo, do Formato 1 para oFormato 2, é:

Formato 1:Corpo de Bombeiros doAcre abre concurso

Formato 2:Corpo de Bombeiros doAcre abre concurso

A)

B)

C)

D)

E)26.  Um sistema de computador pode ter sua segurança em risco

pela utilização de:A) Spam.B) Token.C) criptografia.D) Filtro de URL.E) Antivírus.

27.  Observe a seguir o conteúdo exibido no Windows Explorer doWindows XP.

É correto afirmar que:

A) a imagem que representa Minhas imagens indica que a mesma éprotegida.

Page 3: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 3/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

3/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

B) iTunes é um objeto padrão do Windows e, portanto, não pode serexcluído.C) há um limite de 20 caracteres para nomear objetos no Windows.D) as imagens representam arquivos.E) A mostra de música representa um atalho.

28.  A principal característica de uma Intranet se comparada à

Internet é:A) basear-se em uma rede de computadores conectados localmente.B) o compartilhamento de um pool  de impressão.C) o acesso privativo às informações.D) o gerenciamento de sites ou serviços online.E) o serviço de fóruns e redes sociais. 

29.  No Linux, o comando que dá permissão de execução para umarquivo é:

A) exec.B) chmod.C) touch.D) du.E) rpm.

30.  No Microsoft Office Excel, o recurso que permite exibir asinformações em várias linhas, de forma a encaixar na largurada coluna é:

A) Quebrar Texto Automaticamente.B) Formatação Condicional.C) Formatar como TabelaD) Orientação.E) Mesclar.

31.  Sobre as funcionalidades de um Firewall, é INCORRETOafirmar:

A) Possui mecanismo de defesa que restringe o fluxo de dados entreredes.B) Distribui os problemas de segurança em diversos pontos da rede.C) Realiza autenticação de usuários na rede.D) Possui a capacidade para direcionar o tráfego para sistemasinternos mais confiáveis.E) Cria log com informações do tráfego de entrada e saída da rede.

32.  No Linux, o comando cat :A) corta partes de uma linha.B) localiza arquivos.C) procura palavra sem um texto.D) mostra o calendário.E) mostra o conteúdo de um arquivo.

33.  Em páginas web, fontes de texto com cor azul e sublinhadasrepresentam, por padrão:

A) home de um site.B) uma imagem.C) um link  para uma página web.D) um tag .E) um texto livre.

34.  No Linux, o comando # tar -tf backup.tar:A) adiciona arquivos nesse backup.B) procura todos os arquivos que terminam com .tar.C) verifica diferenças entre o arquivo backup.tar e o arquivo que estáno sistema.D) lista o conteúdo desse backup.E) extrai o conteúdo desse backup.

35. 

Analise as seguintes sentenças:I. O Adobe Photoshop é um específico para o desenvolvimento deaplicativos multimídia, enquanto o Adobe Flash consiste em um

aplicativo mundialmente conhecido por seus recursos poderosíssimosem edição de imagens.II. Um browser é o meio de acesso mais comum à Internet, sendo oInternet Explorer e o Mozilla Firefox alguns de seus exemplos.III. Um firewall é utilizado para separar a Intranet da Internet, masnunca permite, por qualquer tipo de configuração, que alguém defora da empresa possa ter acesso à Intranet.

Está(ão) correta(s):A) apenas a I.B) apenas a II.C) apenas a III.D) apenas I e II.E) apenas II e III.

36.  Os sistemas web que evoluíram a partir de aplicações Intranetdas empresas permitindo que seus usuários acessem epartilhem informações por meio de um único ponto, visando àtomada de decisões e à realização de açõesindependentemente da sua localização física, do formato dainformação e do local em que essa informação estáarmazenada, são conhecidos como:

A) portais corporativos.B) hiperlinks.C) firewall .D) browsers.E) LDAP.

37.  São características do correio eletrônico ou do webmail ,EXCETO:

A) permitir a interligação de pessoas, em diferentes empresas,trabalhando com diferentes redes locais.B) ser um dos serviços mais utilizados na Internet.C) permitir a troca de mensagens entre usuários cadastrados.D) poder ser utilizado por meio de um browser para acesso pelaweb.E) permitir somente a comunicação de pessoas que utilizam omesmo sistema operacional.

38.  São vantagens da videoconferência, EXCETO:A) proporcionar a oportunidade de comunicação visual entreindivíduos em diferentes localidades.B) aumentar a produtividade dos funcionários e reduzir despesascom viagens.C) permitir o uso de diversas mídias durante a conferência, inclusivevoz.D) economizar o tempo e a energia de funcionários-chave eaumentar a rapidez dos processos empresariais.E) consumir pouca banda da rede e não necessitar de transmissão erecepção dadas em “tempo real”. 

39.  São limitações do chat para fins educacionais, EXCETO:A) a não adequação para exposições longas e para palestras.B) participação de usuários que residem em regiões com diferentesfusos horários.C) a impossibilidade de utilização desses programas em“tempo real”para o ensino a distância.D) participantes com baixa habilidade de digitação de texto ou poucafamiliaridade com a ferramenta.E) participação de grupos muito grandes e não moderados.

40.  A garantia de confirmação de identidade ou nãoreconhecimento em uma infraestrutura de chave pública PKI érealizada por meio da(o):

A) assinatura digital.

B) chave privada.C) algoritmo de criptografia.D) chave pública.

Page 4: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 4/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

4/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

E) paráfrase da mensagem.

41.  No correio eletrônico, o protocolo geralmente utilizado paracodificação de informações encaminhadas pelo cliente é oSSL. No navegador, quando se utiliza esse protocolo em umatransação com cartão de crédito, o endereço eletrônico dofornecedor estará iniciado por:

A) B2C.B) https.C) ftp.D) http.E) B2B.

42.  Analise as seguintes sentenças em relação ao comércioeletrônico:

I. O comércio eletrônico divide-se em três áreas principais: B2C, B2Be intraempresarial.II. No Brasil, o B2C representa a maior parte do volume de negóciosdo comércio eletrônico.III. As principais aplicações puras de B2C são o marketing direto e ovarejo eletrônico.

Está(ão) correta(s):A) apenas a I.B) apenas a II.C) apenas a III.D) apenas I e III.E) apenas II e III.

43.  São características da tecnologia wi-fi , EXCETO:A) baseia-se no padrão 802.11 da IEEE.B) ter sido popularizada com a radiodifusão.C) poder utilizar a transmissão ad hoc .D) ser conhecida vulgarmente como bluetooth.E) utilizar o protocolo CSMA/CA.

44.  Os endereços alfanuméricos que são utilizados pelo servidorDNS para determinar as URL e assim identificar asinformações ou computadores na Internet, são conhecidoscomo:

A) servidores proxy .B) VPN.C) domínios.D) browsers.E) backbones.

45.  São características das Intranets, EXCETO:A) possuir baixo custo de implementação e não requerermanutenção.B) ser uma rede interna a uma organização.C) utilizar as mesmas tecnologias e protocolos que a Internet.

D) permitir a implementação de grupos de discussão.E) possibilitar a criação de salas de bate-papo.

46.  Na Internet, a infraestrutura de comunicação que permite queos nós de uma rede sejam conectados a essa rede e usufruamda taxa de transmissão oferecida, é conhecida como:

A) sistema operacional.B) backbone.C) sistema gerenciador de banco de dados.D) barramento SCSI.E) terminador.

47.  São exemplos de serviços de transferência de informações pormeio de arquivos na Internet:

A) Telnet e correio eletrônico.B) URL e FTP.C) FTP e Gopher.

D) DNS e correio eletrônico.E) DHTML e DNS.

48.  São exemplos de serviços de procura de informações naInternet:

A) Gopher e Skipe.B) FTP e HTML.

C) WWW eTelnet.D) Archie e Veronica.E) MIME e Eudora.

49.  Dos serviços de comunicação da Internet, assinale aquele queé o mais utilizado:

A) Usenet News.B) Telnet.C) Internet Relay Chat.D) Correio eletrônico.E) Gopher.

50.  É um exemplo de grupo de discussão por e-mail :A) Listserv.

B) Gopher.C) WWW.D) FTP.E) Telnet.

51.  Analise as seguintes sentenças:I. A WWW é um sistema de servidores Internet que utilizam comoprotocolo principal o HTML.II. A WWW, também conhecida como web, às vezes é confundidacom a própria Internet.III. A web depende da Internet para funcionar e a Internet dependeda web para funcionar.Está(ão) correta(s):A) apenas a I.B) apenas a II.C) apenas a III.D) apenas I e II.E) apenas II e III.

52.  Os usuários podem transferir arquivos para os seuscomputadores diretamente de um computador para outro, sempassar pelo servidor. Esse modo de transferência de arquivosé conhecido como:

A) token ring.B) cliente-servidor.C) anel.D) estrela.E) peer-to-peer.

53.  O programa de comunicação mais utilizado na transmissão devoz sobre IP (VoIP) é:

A) Orkut.B) Acrobat reader.C) Skype.D) Shockwave.E) Facebook.

54.  Existem duas estratégias para backup. A primeira armazenafrequentemente as cópias dos arquivos na própria estação detrabalho de cada usuário, e a segunda armazena as cópias desegurança no servidor da rede. A primeira estratégia apresentauma vantagem sobre a segunda em razão de:

A) não requerer dispositivos de armazenamento de dados nas

estações de trabalho.B) exigir menor esforço para garantir a segurança individual.

Page 5: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 5/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

5/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

C) não necessitar de treinamento dos usuários no processo debackup.D) utilizar um processo centralizado, garantindo a integridade dasinformações.E) não requerer o tráfego de informações confidenciais pela rede.

55.  No Windows XP, a combinação de teclas ALT+TAB:

A) minimiza a janela ativa.B) restaura o tamanho original da janela ativa.C) alterna entre os programas abertos.D) encerra um programa.E) exibe o menu Iniciar do Windows.

56.  Nos aplicativos de correio eletrônico disponíveis no mercado,os ícones , e representam, respectivamente:

A) mensagem lida, acesso restrito, arquivo anexo.B) mensagem não lida, arquivo anexo, prioridade alta.C) acesso restrito, arquivo anexo, sinalizador.D) mensagem não lida, arquivo anexo, sinalizador.E) mensagem lida, sinalizador, prioridade alta.

57.  Suponha que você queira salvar em seu computador o edi taldo concurso para a Câmara Municipal de Linhares, disponívelno site da FUNCAB. Este conceito é chamado de:

A) Pop-up. B) Sharing. C) Refresh. D) Upload. E) Download.

58.  Observe abaixo a tabela representando uma lista de compras,criada em um documento Microsoft Office Word 2003.

O recurso utilizado para mudar a aparência da coluna Categoria, daImagem 1 para a da Imagem 2, é:A) Consolidar Células.B) Agrupar Células.C) Inserir Linhas.D) Mesclar Células.E) Dividir Células.

59.  Assim como é possível usar uma senha para bloquear ocomputador, você também pode bloquear o acesso a umdocumento. Para impedir que usuários não autorizados vejamdeterminado documento Word ou Excel, é preciso, na telaOpções de Segurança:

A) definir uma senha na caixa Senha de proteção.B) definir uma senha na caixa Senha de gravação.C) definir uma senha nas caixas Senha de proteção e Senha degravação.D) marcar a opção Recomendável somente leitura.E) salvar o documento em seu disco rígido para que ninguém oacesse.

60.  Analise as seguintes sentenças em relação ao Windows XP.I. O botão iniciar está contido na barra de tarefas.

II. A barra de tarefas aparece na parte inferior do vídeo e não podeser movida para a parte superior ou para as laterais.III. Com as teclas de atalho Alt + Tab, é possível fazer umaalternância entre os aplicativos abertos.Após análise, assinale a alternativa correta.A) Apenas a I está correta.B) Apenas a II está correta.

C) Apenas a III está correta.D) Apenas I e II estão corretas.E) Apenas I e III estão corretas.

61.  No Windows XP, os ícones que possuem um desenho de umamão na sua parte inferior representam que a unidade ou operiférico:

A) está seguro pelo firewall .B) está compartilhado.C) encontra-se na área de transferência.D) possui um firewall  .E) encontra-se na lixeira.

62.  No Windows XP, quando se executam os comandos “recortar”

e “colar” em um documento, na origem, para um destino, oarquivo é:

A) copiado da origem para a memória ROM.B) deletado da memória virtual e copiado para o destino.C) excluído da origem e copiado para o destino.D) movido da origem para a área de transferência e copiado destapara o destino.E) transferido da área de transferência para a origem.

63.  No Word 2003, o modo de visualização de texto que consomemenos recursos do sistema, sendo o modo de visualizaçãomais rápido, é:

A) normal.B) layout da web.C) estrutura de tópicos.D) layout de impressão.E) layout de leitura.

64.  No Word 2003, em relação à configuração de página, sãoopções possíveis de orientação:

A) inferior e externa.B) medianiz e superior.C) direita e esquerda.D) retrato e paisagem.E) superior e inferior.

65.  Analise as seguintes sentenças em relação ao Word 2003.I. O recurso contar palavras permite incluir a contagem de palavraspara as notas de rodapé.

II. O recurso autocorreção formata o texto automaticamente.III. A ferramenta que verifica a ortografia e a gramática permite queos erros ortográficos sejam sublinhados em verde e os errosgramaticais em vermelho.Após análise, assinale a alternativa correta.A) Apenas a I está correta.B) Apenas a II está correta.C) Apenas a III está correta.D) Apenas I e II estão corretas.E) Apenas I e III estão corretas.

66.  No Excel 2003, os oper adores “%” e “&” são, respectivamente: A) de referência e aritmético.B) de texto e de comparação.

C) aritmético e de texto.D) de comparação e de referência.E) aritmético e de comparação.

Page 6: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 6/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

6/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

 67.  Analise as seguintes sentenças em relação ao Excel 2003.I. O Excel permite a classificação de dados crescentes edecrescentes.II. Na seleção do intervalo para classificação de dados, pode-seselecionar a opção “linha de cabeçalho” para incluir a primeira linha

 junto com os dados no intervalo.

III. No menu dados, na opção classificar, existem três critérios:“classificar por”, “em seguida por” e “e depois por”. O segundocritério é usado como desempate no caso de haver registros com ainformação do primeiro campo repetida e o terceiro critério só érelevante no caso dos dois registros anteriores possuíreminformações iguais nos dois critérios anteriores.Após análise, assinale a alternativa correta.A) Apenas a I está correta.B) Apenas a II está correta.C) Apenas a III está correta.D) Apenas I e II estão corretas.E) Apenas I e III estão corretas.

68.  Das opções seguintes, assinale aquela que apresenta um tipo

de gráfico NÃO disponível no Excel 2003:A) dispersão.B) pareto.C) radar.D) superfície.E) rosca.

69.  São contramedidas de segurança, ou seja, ações realizadaspara impedir, neutralizar ou contra-atacar as tentativas deinvasão, disseminação de vírus, worms e trojans:

A) plano de contingência.B) criptografia.C) engenharia social.D) firewall .E) antivírus.

70.  No Windows Explorer XP, é possível localizar os arquivossalvos no seu computador na seção:

A) Unidades de Disco Rígido.B) Dispositivos com Armazenamento Removível.C) Local de rede.D) Impressoras.E) Painel de Controle.

71.  No Microsoft Office Word 2003, o ícone permite:A) selecionar diferentes estilos de marcador.B) fazer a marcação do texto selecionado.C) exibir os últimos marcadores utilizados na formatação de textos.D) alternar para o formato Marcação.

E) alterar o espaçamento entre os parágrafos da lista.

72.  Observe abaixo a imagem parcial da barra de ferramentas doMicrosoft Office Excel 2003.

A barra de fórmulas é representada pela imagem:

73.  Para evitar que sua conta seja invadida no futuro, algumasações deverão ser executadas para mantê-la protegida,EXCETO:

A) criar uma senha forte para sua conta, combinando letrasmaiúsculas e minúsculas e números e símbolos.B) configurar o computador para obter atualizações de softwareautomaticamente.

C) evitar que o seu sistema operacional tenha as úl timasatualizações do site de seu fornecedor.D) nunca responder a emails que solicitem a sua senha do correioeletrônico.E) ao entrar na sua conta do Hotmail usando computadores públicosou redes sem fio não seguras, considere a alteração da sua contapara sempre usar HTTPS.

74.  Suponha que você queira enviar uma mensagem para diversosdestinatários, com a condição de que os destinatários nãotenham conhecimento dos demais. Seus endereços eletrônicosdeverão ser enviados no campo:

A) Para.B) Cc.

C) Cco.D) o destinatário principal no Para e os demais no CC.E) o destinatário principal no Para e os demais no CCo.

75.  No Word 2003, são modos de visualização que permitem aexibição dos números de páginas inseridos no rodapé:

A) modo de impressão e layout de página.B) modo layout de leitura e modo de impressão.C) modo normal e modo de impressão.D) modo layout de página e modo normal.E) modo estrutura de tópicos e modo layout de leitura.

76.  No Excel 2003, são opções de tipos possíveis de formataçãode números, EXCETO:

A) fração.B) randômico.C) contábil.D) científico.E) moeda.

77.  São opções de compartilhamento no Windows XP:A) unidades, lixeira, pastas e impressoras.B) pastas, unidades, lixeira e arquivos.C) impressoras, pastas, unidades e arquivos.D) lixeira, unidades, arquivos e impressoras.E) arquivos, pastas, impressoras e lixeira.

78.  Na Internet, uma página que contém mapas, imagens desatélites, relógios, enfim aplicações externas misturadas, ou

seja, um website, ou aplicação combinando o conteúdo demais de uma fonte em uma experiência integrada, é conhecidacomo:

A) RSS.B) poadcast .C) Feeds.D) Mashups.E) XML.

79.  O modo de ataque que consiste em adivinhar uma senha pelométodo da tentativa e erro é conhecido como:

A) ataque de negação de serviço.B) spoofing .C) ataque de negação de serviço distribuído.

D) ping da morte.E) ataque de força bruta.

Page 7: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 7/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

7/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

80.  Ao conectar um pendrive em seu computador, o Windows XP

exibirá a imagem , indicando a instalação desse novodispositivo, conforme imagem abaixo.

Essa imagem é exibida em uma área do Windows XP chamada:A) Área de Trabalho.

B) Área de Notificação.C) Sinalizador.D) Gerenciamento de Tarefas.E) Painel de Controle.

81.  Sobre a manipulação de arquivos e pastas no WindowsExplorer XP, é INCORRETO afirmar que uma pasta pode:

A) ser excluída mesmo que contenha arquivos.B) ser renomeada mesmo que contenha arquivos.C) ser copiada mesmo que contenha arquivos.D) conter um ou mais arquivos, com um limite de 512 arquivos porpasta.E) conter uma ou mais sub-pastas.

82. 

No Microsoft Office Word 2003, ao clicar no ícone , oprograma:A) recupera arquivos apagados acidentalmente.B) limpa o conteúdo do documento ativo.C) apaga do seu computador o documento ativo.D) cria uma cópia do documento ativo.E) abre um novo documento em branco.

83.  No endereço eletrônico [email protected] a informaçãoque designa um único usuário associado a um provedor é:

A) concursosB) @C) funcabD) . (ponto)E) org

84.  Uma prática recomendada na criação de um documento ou deuma planilha é salvá-lo(a) constantemente a fim de evitar orisco de perder as alterações feitas. No Microsoft Office Excel2003, o ícone que realiza tal função é:

A)B)C)D)E)

85.  Como se acessa o aplicativo para gerência de arquivos noWindows XP?

A) Iniciar \ Todos os Programas \ Acessórios \ Windows Explorer

B) Iniciar \ Todos os Programas \ Windows ExplorerC) Iniciar \ Windows ExplorerD) Iniciar \ Todos os Programas \ Acessórios \ GerenciadordeArquivosE) Iniciar \ Todos os Programas \ Gerenciador de Arquivos

86.  Para fazer com que um arquivo, arrastado de um diretório paraoutro, no mesmo disco, seja copiado, é necessário realizar aoperação com a(s) tecla(s):

A) ShiftB) CtrlC) AltD) Ctrl + ShiftE) Nenhuma, pois esta operação já copia o arquivo para o destino.

87.  Por definição, atalho é um(a):A) conjunto de tarefas que o Windows deve executar.

B) tipo de programa para o Windows (assim como o Word é umeditor de texto).C) botão que realiza tarefas que podem ser gravadas.D) forma de automatizar tarefas quando o Windows inicia ou quandoele é fechado.E) arquivo que aponta para outro arquivo.

88.  Quando um usuário aumenta a resolução de uma tela, ocorreque:

A) as figuras e textos ficam maiores.B) as figuras e textos ficam menores.C) as figuras e textos ficam do mesmo tamanho, sem alterar aqualidade da imagem.D) as figuras e textos ficam do mesmo tamanho, com melhora dequalidade da imagem.E) as figuras e textos ficam do mesmo tamanho, com piora dequalidade da imagem.

89.  Escolha, abaixo, o tipo de arquivo que NÃO pode conter vírus.A) Documento doWord.B) Documento do Excel.

C) Página da Web.D) Aplicativo.E) Música.

90.  No Windows XP, as estruturas lógicas que organizam o disco,armazenando arquivos com características comuns (programa,autor, empresa etc.), são conhecidas como:

A) drivers.B) ícones.C) BIOS.D) pastas.E) tabelas de alocação de arquivos.

91.  São opções do menu iniciar no Windows XP, opção pesquisar,EXCETO:

A) lixeira.B) todos os arquivos e pastas.C) pesquisar na Internet.D) imagens, músicas ou vídeo.E) computadores ou pessoas.

92.  No Word 2003, na formatação da fonte, “itálico” e “sobrescrito”são, respectivamente:

A) estilo da fonte e efeito.B) cor da fonte e animação.C) estilo de sublinhado e estilo da fonte.D) dimensão e posição.E) posição e espaçamento.

93.  Analise as seguintes sentenças em relação ao Excel 2003.I. A barra de fórmulas, que se localiza ao lado da barra de status,apresenta o nome da célula ativa e o conteúdo dessas células.II. Formatar, ferramentas e tabelas são menus disponíveis na barrade menus.III. A barra que aparece no topo da janela é conhecida como barrade título.Está(ão) correta(s) apenas:A) I.B) II.C) III.D) I e III.E) II e III.

94. 

É um serviço da Internet que utiliza voz sobre IP (VoiP):A) Feeds.B) RSS.

Page 8: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 8/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

8/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

C) Telnet.D) FTP.E) Skype.

95.  Analise as seguintes sentenças em relação ao MS Word 2003.I. A barra de título indica o arquivo que está sendo utilizado pelousuário.

II. Podemos criar cabeçalhos e rodapés diferentes para a primeirapágina, ou, no caso da impressão frente e verso, para páginas parese ímpares.III. O recurso capitulação tem a função de formatar o textoautomaticamente.Está(ão) correta(s):A) Apenas a I.B) Apenas a II.C) Apenas a III.D) Apenas I e II.E) Apenas I e III.

96.  No texto digitado no MS Word 2003, quando há necessidadede ajustar o alinhamento do texto, deve-se selecionar a

distância entre as linhas e determinar um recuo diferente emparte do documento, recorrendo à:A) formatação de fonte.B) configuração de página.C) formatação de parágrafo.D) tabulação.E) verificação ortográfica.

97.  No MS Excel 2003, financeira, estatística e lógica, são:A) nomes de funções.B) categorias de funções.C) tipos de gráficos.D) operadores de função.E) estilos.

98.  Na segurança da informação, são dicas (boas práticas) emrelação ao uso de senhas, EXCETO:

A) utilizar, pelo menos, 10 caracteres.B) mesclar letras minúsculas e maiúsculas, números, espaços,pontuação e outros símbolos.C) evitar usar palavras reais que estejam contidas em dicionário.D) evitar utilizar informações pessoais tais como nome de filhos,datas de nascimento, entre outras.E) manter a senha anotada em algum lugar de fácil acesso evitandomemorizá-la.

99.  Das extensões de arquivos a seguir, assinale aquela querepresenta um arquivo NÃO compatível para o plano de fundo(antigo papel de parede) do Windows XP.

A) pdfB) bmpC) jpgD) gifE) html

100. Suponha que ao criar um documento no Microsoft Office Word2003, você queira que o nome do documento seja impresso noinício de cada uma de suas páginas. O recurso do Word quepermite esse efeito é:

A) Rodapé.B) Cabeçalho.C) Quebra de Página.D) Cartas e Correspondências.

E) Etiqueta.

101.  No Microsoft Office Excel 2003, os íconescorrespondem, respectivamente, às funções:

A) Cor da Fonte, Inserir tabela, Negrito.B) Cor da Borda, Inserir tabela, AutoSoma.C) Cor da Fonte, Centralizar, AutoSoma.D) Cor do Preenchimento, Mesclar e Centralizar, AutoSoma.E) Cor do Preenchimento, Centralizar, Negrito.

102.  Observe, a seguir, a imagem parcial do programa WindowsExplorer XP.

Com base na imagem acima, marque a opção correta. A) “Documents and Settings” é uma pasta criada no disco rígido de

seu computador.B) “C: \Do c ume n t s a n d Se t t i n g s \De f a u l t User\Modelos”representa o endereço do servidor web no qual as pastas e osarquivos listados do lado direito estão armazenados.C) “Default User” é uma pasta na qual são salvos todos os arquivoscriados pelo usuário logado no computador.D) “artigo.doc” possui a extensão padrão de um arquivo criado noNotepad .E) “Meus locais de rede” contém todos os arquivos consultadosrecentemente, tanto na rede quanto em seu disco rígido.

103.  O recurso de visualização de impressão do Windows InternetExplorer permite ver a aparência de uma página web impressae fazer ajustes para melhorar sua aparência. A opção que

imprime a página na horizontal é:A) Retrato.B) Paisagem.C) Alterar Margens.D) Exibir Largura Inteira.E) Exibir Página Inteira.

104.  Considerando a configuração padrão dos programas de correioeletrônico disponíveis no mercado, a tecla ou a combinação deteclas que abre a mensagem selecionada na lista demensagens é:

A) ENTER.B) TAB.C) Barra de Espaço.D) CTRL+A.E) PageUp.

105.  Qual combinação de teclas de atalho pode ser utilizada paraalternar entre várias janelas abertas no Windows?

A) Shift +TabB) Ctrl +TabC) Alt +TabD) Shift + [Enter]E) Alt + [Enter]

106.  O que fazer para que um arquivo, em sua máquina, fora da suapasta pessoal, possa ser visualizado em outras pastas (atravésde uma rede), somente por um usuário?

A) Compartilhar o arquivo em questão, indo em Propriedades do

Arquivo, aba Compartilhamento, clicando o botão Compartilhar eselecionando o usuário que poderá ter acesso ao arquivo.

Page 9: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 9/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

9/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

B) Compartilhar o arquivo em questão, indo em Propriedades doArquivo, aba Compartilhamento, clicando o botão Compartilhar, e,posteriormente, alterar as definições de segurança do arquivo paraque somente este usuário tenha acesso.C) Compartilhar o arquivo em questão, indo em Propriedades doArquivo, aba Compartilhamento, clicar o botão Compartilhar, e,posteriormente, entrando em contato com o administrador da rede

para que ele acerte as definições de segurança do arquivo.D) Compartilhar o diretório no qual está o arquivo, indo emPropriedades do Diretório, aba Compartilhamento, clicando o botãoCompartilhar e selecionando o usuário que poderá ter acesso aoarquivo.E) Compartilhar o diretório no qual está o arquivo, indo emPropriedades do diretório, aba Compartilhamento, clicando o botãoCompartilhar, e, posteriormente, entrando em contato com oadministrador da rede para que ele acerte as definições desegurança do arquivo.

107. Um usuário do Windows iniciou estes programas, nesta ordem:Paint, Word, Excel, Calculadora, Internet Explorer, e depoisnão realizou nenhuma outra ação.O programa Paint vai estar

rodando em:A) Primeiro Plano.B) Segundo Plano.C) Terceiro Plano.D) Quarto Plano.E) Quinto Plano.

108. Tabulação,em um editor de texto, é:A) um mecanismo para adicionar números, de forma a poder fazercálculos com eles.B) uma forma de inserir tabelas no texto, depois que o mesmo jáhouver sido digitado.C) uma ferramenta que gera estatística sobre o texto (número delinhas, palavras etc . ) automaticamente.D) uma forma de formatar o texto, inserindo espaços em branco paraalinhar porções de texto em linhas distintas.E) um mecanismo para alinhar porções de texto em linhas distintas,utilizando a tecla [TAB].

109. O que o cadeado, quando aparece, para alguns sites, na barrade endereços do Internet Explorer, indica?

A) Que o site que você está utilizando é totalmente seguro econfiável; você pode utilizar e fornecer quaisquer informações semse preocupar.B) Que o site que você está utilizando é seguro, mas talvez não sejaconfiável; nenhum hacker vai conseguir obter suas informações, masalguma informação que você forneça poderá ser utilizada contravocê pelo próprio site.C) Que a comunicação com o site é segura, mas talvez o site não o

seja; um hacker não vai conseguir obter a informação durante atransmissão da mesma, mas a segurança do armazenamento dainformação não é garantida: pode ser que um hacker consiga invadiro site.D) Que o site se esforça para ser seguro, pois segue um conjunto deespecificações da Internet, chamado RFC 1755, para tentar impedirque hackers obtenham os dados, tanto através da comunicaçãoquanto através do site.E) Que o site se esforça para ser seguro, e a Microsoft certifica asua segurança (do site).

110. No Windows XP, o modo que permite que os principaiscomponentes da máquina (monitor, disco rígido etc.) sejamdesligados, economizando energia, porém mantendo-o sem

modo stand-by , é:A) backup.B) em espera.

C) reiniciar.D) hibernar.E) pesquisar.

111.  No Windows XP, o modo de exibição que permite aapresentação do tamanho, do tipo e da data de modificaçãodos arquivos, é conhecido como:

A) miniaturas.B) detalhes.C) ícones.D) lista.E) lado a lado.

112.  Analise as seguintes sentenças em relação ao Windows XP.I. Ao arrastar um arquivo de uma pasta do disco rígido para a lixeira,não será aberta uma caixa de diálogo solicitando uma confirmaçãoda operação pelo usuário.II. Os arquivos excluídos do pen drive são enviados para a lixeira doWindows.III. Para a exclusão definitiva de um arquivo ou pasta do arquivo dodisco rígido deve-se pressionar, simultaneamente, a tecla CTRL

seguido da tecla Delete durante o procedimento de exclusão.Assinale a alternativa correta.A) Somente a I está correta.B) Somente a II está correta.C) Somente a III está correta.D) Somente I e III estão corretas.E) Somente II e III estão corretas.

113.  Na formatação de parágrafos no Word 2003, são opções derecuos que podem ser manipulados pela régua horizontal:

A) recuo à esquerda, recuo de primeira linha, deslocamento ecentralizado.B) centralizado, recuo à direita, deslocamento e recuo à esquerda.C) recuo de primeira linha, recuo à esquerda, deslocamento e recuoà direita.D) deslocamento, centralizado, recuo de primeira linha e recuo àdireita.E) recuo à direita, recuo à esquerda, centralizado e recuo deprimeira linha.

114.  São características da numeração de páginas no Word 2003,EXCETO:

A) Permite a inserção do número de páginas por meio do menuformatar, opção número de páginas.B) Permite alternar a numeração entre cabeçalho e rodapé.C) Admite alterar a numeração inicial do arquivo.D) Permite determinar a sua posição dentre cinco alinhamentospossíveis: esquerda, centralizado, direita, interno e externo.E) Admite inclusão de número do capítulo.

115.  Analise as seguintes sentenças em relação ao Word 2003.I. Muitos documentos possuem elementos que se repetem em todasas páginas, podendo ser utilizado o recurso cabeçalho e rodapé paraotimizar o trabalho de digitação.II. Podem-se criar cabeçalho e rodapé diferentes para a primeirapágina em relação ao restante do documento.III. Não é permitido criar cabeçalho e rodapé diferentes para páginaspares e para páginas ímpares.Está(ão) correta(s):A) Somente a I.B) Somente a II.C) Somente a III.D) Somente I e II.

E) Somente I e III.

Page 10: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 10/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

10/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

116. No Excel 2003, para ordenar os dados selecionados de umaplanilha em ordem crescente ou decrescente, utiliza-se nomenu dados, o comando:

A) ordenar.B) validar.C) classificar.D) truncar.

E) filtrar.

117. Analise as seguintes sentenças em relação ao Excel 2003.I. Na validação de dados, é permitida a utilização dos critérios devalidação “comprimento do texto” e “qualquer valor”. II. Na validação de dados, não é permitida a criação de regras devalidação.III. Na validação de dados, é permitida a configuração de alerta deerro.Está(ão) correta(s) apenas:A) I.B) II.C) III.D) I e II.

E) I e III.

118. No Excel 2003, aquela que NÃO é uma restrição quando serenomeia uma planilha:

A) o nome da planilha conter o caracter aspas duplas.B) o nome da planilha conter o caracter interrogação.C) o nome da planilha possuir dois pontos.D) o nome da planilha possuir asterisco.E) o nome da planilha possui r única e exclusivamente a palavraexcel.

119. Observe a tela abaixo “Propriedades da Barra de tarefas e domenu Iniciar”. O caminho para acessá-la é por meio de:

A) Ferramentas Administrativas.B) Painel de Controle.C) Meus Documentos.D) Meus Locais de Rede.E) Internet Explorer.

120. Observe abaixo a imagem parcial de um documento noMicrosoft Office Word 2003. A marcação na régua queidentifica a margem esquerda do documento é:

A)B)

C)

D)E)

121. No Microsoft Office Word 2003, o ícone que permite colar nodocumento o texto contido na área de transferência é:

A)

B)

C)

D)

E)

122.  No Microsoft Office Excel 2003, o recurso cuja função éselecionar apenas os dados necessários e ocultar os demais é:

A) Classificar.B) Subtotais.C) Macro.D) Autofiltro.E) Gráficos.

123.  No Microsoft Office Excel 2003, a combinação de teclasCTRL+P é um atalho para a função:

A) Imprimir.

B) Pesquisar.C) Personalizar modos de exibição.D) Ocultar.E) Copiar.

124.  Sobre as teclas de atalho do Windows Internet Explorer, éINCORRETO afirmar:

A) A combinação de teclas CTRL+N abre uma nova janela.B) A tecla F11 alterna entre o tamanho regular da janela do InternetExplorer e o modo de tela inteira.C) A tecla PAGE UP volta à página anterior.D) A combinação de teclas ALT+SETA PARA A DIREITA avançapara a próxima página.E) A tecla ESC interrompe o download de uma página.

125.  Existem algumas medidas seguras para tornar seu computadormenos vulnerável a ataques. Entre essas medidas, NÃO seinclui:

A) não realizar download nem executar arquivos não solicitados.B) acessar links para páginas ou imagens armazenadas numprovedor externo.C) manter seu computador atualizado sempre que uma versão novade vírus tenha sido liberada pelo seu fornecedor de programaantivírus.D) manter atualizações automáticas habilitadas no Windows, a fimde corrigir possíveis falhas de segurança que possam existir.E) certificar-se de que seu firewall esteja habilitado.

126.  A imagem é um padrão nas aplicações de correio eletrônico

para representar:A) mensagem criptografada.B) mensagem lida.C) mensagem não lida.D) prioridade alta.E) arquivo anexo.

127.  Suponha que uma mensagem seja enviada do endereç[email protected] para o endereç[email protected]. Após o envio da mensagem, será elaarmazenada nas duas contas de e-mails, respectivamente, em:

A) Caixa de Saída e Caixa de Entrada.B) Itens Enviados e Caixa de Entrada.C) Itens Enviados e Itens Enviados.D) Lixeira e Itens Enviados.E) Itens Enviados e Rascunho.

Page 11: provas funcab 2012.pdf

8/13/2019 provas funcab 2012.pdf

http://slidepdf.com/reader/full/provas-funcab-2012pdf 11/11

 

Professor: Alisson Cleiton www.alissoncleiton.com.br

11/11     I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o   –

   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n

   I  n   f  o  r  m

   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s    –    P

  r  o   f  e

  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o

  s

GABARITO:1 – C 2 – A 3 – E 4 – B 5 – D 6 – E 7 – A 8 – E 9 – B 10 – C11 – B 12 – C 13 – D 14 – B 15 – C 16 – D 17 – D 18 – E 19 – A 20 – A21 – B 22 – E 23 – D 24 – C 25 – D 26 – A 27 – E 28 – C 29 – B 30 – A31 – B 32 – E 33 – C 34 – D 35 – D 36 – A 37 – E 38 – E 39 – E 40 – A41 – B 42 – D 43 – D 44 – C 45 – A 46 – B 47 – C 48 – D 49 – D 50 – A

51 – B 52 – E 53 – C 54 – E 55 – C 56 – B 57 – E 58 – D 59 – A 60 – E61 – B 62 – D 63 – A 64 – D 65 – A 66 – C 67 – E 68 – B 69 – C 70 – A71 – D 72 – E 73 – C 74 – C 75 – A 76 – B 77 – C 78 – D 79 – E 80 – B81 – D 82 – E 83 – A 84 – C 85 – A 86 – B 87 – E 88 – B 89 – E 90 – D91 – C 92 – A 93 – C 94 – E 95 – D 96 – C 97 – B 98 – E 99 – A 100 – B101 – D 102 – A 103 – B 104 – A 105 – C 106 – D 107 – B 108 – E 109 – C 110 – B111 – B 112 – A 113 – C 114 – A 115 – D 116 – C 117 – E 118 – E 119 – B 120 – E121 – A 122 – D 123 – A 124 – C 125 – B 126 – E 127 – B