questões cesgranrio 420 - informÁtica

35
EPE - Assistente Administrativo Júnior Cesgranrio (09/2007) 1) Os três itens básicos de segurança gerenciados pela Central de Segurança do Windows XP Service Pack 2 (SP2) são: a) proteção contra vírus, sistema e opções de energia. b) contas de usuário, opções de energia e opções da Internet. c) atualizações automáticas, opções de acessibilidade e opções de pasta. d) firewall, sistema e conexões de rede. e) firewall, atualizações automáticas e proteção contra vírus. 2) No Windows XP, que recurso do Painel de Controle é utilizado para atender às necessidades e preferências do usuário portador de deficiência, tais como ajuste do teclado (teclas de aderência), mouse e monitor? a) Opções regionais e de idiomas. b) Contas de usuário. c) Opções de acessibilidade. d) Ferramentas administrativas. e) Central de segurança. 3) Em uma tabela do Word 2000, que recurso permite combinar duas ou mais células na mesma linha ou coluna em uma única célula? a) Mesclar células. d) Capitular. b) Justificar. e) Classificar. c) Formatar estilo. 4) Que recurso do PowerPoint 2000 especifica como a exibição muda (por exemplo, empurrar para a esquerda) à medida que o usuário se desloca de um slide para outro? a) Efeito de composição. d) Transição de slide. b) Layout de slide. e) Hiperlink. c) Design de slide. 5) O objeto do Access 2000 utilizado para recuperação de dados de uma tabela é a: a) tabulação. d) marca d’água. b) consulta. e) referência cruzada. c) validação. Observe as figuras abaixo do Excel 2000. Figura 1 Figura 2 6) Que recurso foi utilizado para gerar a planilha Resumo, na Figura 2, a partir da planilha Cadastro, da Figura1? a) Tabela Dinâmica. d) Formulário. b) Filtro. e) AutoFormatação. c) Macro. 7) O programa, disponível no Windows XP, que realiza um teste simples de conectividade para detectar se determinado computador está acessível na rede é o: a) upload. b) net avail. c) driver. d) ping. e) netconnect. 8) O gerente de recursos humanos de determinada empresa deseja enviar um e-mail a dez empregados com orientações sobre a jornada de trabalho. Para evitar que os destinatários sejam revelados, em que campo da mensagem os endereços de e-mail devem ser adicionados no Outlook 2000? a) Cc b) Cco c) Para d) Prioridade Alta e) Confidencial 9) No Internet Explorer versão 6, que botão adiciona uma determinada página aos favoritos? a) b) c) d) e) 10) Observe o ícone: . Na seção de impressoras do Windows XP, a mão aberta apresentada no ícone indica que a impressora: a) está compartilhada. d) precisa de cartucho de tinta. b) está desligada. e) necessita de reparo. c) precisa de papel. 01.E 02.C 03.A 04.D 05.B 06.A 07.D 08.B 09.C 10.A 01 Prof. Jorge Fernando - Informática Focada.

Upload: gislaine-estrela

Post on 21-Jan-2016

266 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Questões Cesgranrio 420 - INFORMÁTICA

EPE - Assistente Administrativo Júnior – Cesgranrio (09/2007)

1) Os três itens básicos de segurança gerenciados pela Central de Segurança do Windows XP Service Pack 2 (SP2) são: a) proteção contra vírus, sistema e opções de energia. b) contas de usuário, opções de energia e opções da Internet. c) atualizações automáticas, opções de acessibilidade e opções de

pasta. d) firewall, sistema e conexões de rede. e) firewall, atualizações automáticas e proteção contra vírus.

2) No Windows XP, que recurso do Painel de Controle é utilizado para atender às necessidades e preferências do usuário portador de deficiência, tais como ajuste do teclado (teclas de aderência), mouse e monitor? a) Opções regionais e de idiomas. b) Contas de usuário. c) Opções de acessibilidade. d) Ferramentas administrativas. e) Central de segurança.

3) Em uma tabela do Word 2000, que recurso permite combinar duas ou mais células na mesma linha ou coluna em uma única célula? a) Mesclar células. d) Capitular. b) Justificar. e) Classificar. c) Formatar estilo.

4) Que recurso do PowerPoint 2000 especifica como a exibição muda (por exemplo, empurrar para a esquerda) à medida que o usuário se desloca de um slide para outro? a) Efeito de composição. d) Transição de slide. b) Layout de slide. e) Hiperlink. c) Design de slide.

5) O objeto do Access 2000 utilizado para recuperação de dados de uma tabela é a: a) tabulação. d) marca d’água. b) consulta. e) referência cruzada. c) validação. Observe as figuras abaixo do Excel 2000.

Figura 1

Figura 2

6) Que recurso foi utilizado para gerar a planilha Resumo, na Figura 2, a partir da planilha Cadastro, da Figura1? a) Tabela Dinâmica. d) Formulário. b) Filtro. e) AutoFormatação. c) Macro.

7) O programa, disponível no Windows XP, que realiza um teste simples de conectividade para detectar se determinado computador está acessível na rede é o: a) upload. b) net avail. c) driver. d) ping. e) netconnect.

8) O gerente de recursos humanos de determinada empresa deseja enviar um e-mail a dez empregados com orientações sobre a jornada de trabalho. Para evitar que os destinatários sejam revelados, em que campo da mensagem os endereços de e-mail devem ser adicionados no Outlook 2000? a) Cc b) Cco c) Para d) Prioridade Alta e) Confidencial

9) No Internet Explorer versão 6, que botão adiciona uma determinada página aos favoritos? a)

b)

c)

d)

e)

10) Observe o ícone: . Na seção de impressoras do

Windows XP, a mão aberta apresentada no ícone indica que a impressora: a) está compartilhada. d) precisa de cartucho de tinta. b) está desligada. e) necessita de reparo. c) precisa de papel. 01.E 02.C 03.A 04.D 05.B 06.A 07.D 08.B 09.C 10.A

01Prof. Jorge Fernando - Informática Focada.

Page 2: Questões Cesgranrio 420 - INFORMÁTICA

02

Agente de Pesquisas -

IBGE –

Cesgranrio

(05/2007)

11)

Mo Microsoft Word, ao dar o comando para abrir um arquivo, o usuário deparou-se com a janela apresentada abaixo:

O modo de exibição dos arquivos na janela acima, que pode ser

verificado através do botão

, é:

a)

Listar

d) Visualizar

b) Tela Inteira

e) Detalhes

c) Propriedades

12)

No Microsoft Outlook (versão em português), para o envio de cópia oculta de email, o destinatário a quem se destina a cópia oculta deve ser preenchido no campo:

a) Para

d) De

b) Cc

e) Cco

c) Anexo

13)

No Internet Explorer 6, que funcionalidade permite aos usuários guardar seus endereços Internet preferidos?

a) Caixa de entrada

d) Ajuda

b)

Pop-up

e) Painel de controle

c) Favoritos

14)

No Microsoft Word 2003, que botão é responsável por salvar o documento atual?

a)

b)

c)

d)

e)

15)

Qual das funcionalidades abaixo NÃO está presente na instalação padrão do Microsoft Word 2003?

a) Verificação ortográfica

d) Impressão colorida

b) Leitura de arquivos PDF

e) Formatação de textos

c) Localização de palavras

16)

Um usuário dispõe de uma linha telefônica convencional e deseja navegar pela Internet. Que periférico deve utilizar para

conectar o computador a essa linha?

a) Modem

d) Pen drive

b) Scanner

e) Impressora

c) Mouse

17)

No Microsoft Excel 2003, de que tipo é o gráfico apresentado abaixo?

a) pizza

b) barra

c) coluna

d) rosca

e) área

18)

Observe a janela do Windows Explorer apresentada a seguir.

Quantas pastas existem nesse diretório?

a) 1

b) 2

c) 3

d) 4

e) 6

19)

No Microsoft Excel 2003, que ferramenta permite a cópia da formatação de uma célula para outra ou de um intervalo para outro?

a) Pesquisa

d) Pincel

b) Filtro

e) Hiperlink

c) Classificação

20)

Uma mensagem de correio eletrônico (email) não solicitada, geralmente com fins publicitários e enviada em massa, caracteriza um:

a) vírus

d) programa espião

b) spam

e) arquivo morto

c) cavalo de Tróia

11.E

12.E

13.C

14.C

15.B

16.A

17.A

18.C

19.D

20.B

Técnico de Administração -

REFAP –

Cesgranrio (07/2007)

21)

NÃO é considerado um programa malicioso:

a) KeyLogger

d) Trojan

b) Worm

e) Spyware

c)

Firewall

22)

Um protocolo usado para envio de correio eletrônico (e-mail) é o:

a)

SMTP

b) FTP

c) ROM

d) IDE

e) CPU

23)

Assinale a opção que apresenta um dispositivo ou mídia de memória volátil.

a)

Disco Rígido IDE

d) Disquete

b) Disco Rígido SATA

e) Pen Drive

c) Memória RAM

24)

Qual a extensão dos arquivos de planilhas do Microsoft

Excel?

a) JPG

b) PIF

c) BAT

d) MSX

e) XLS

Prof. Jorge Fernando - Informática Focada.

Page 3: Questões Cesgranrio 420 - INFORMÁTICA

03

25) LCD e CRT são tecnologias utilizadas em: a) scanners d) memórias ROM b) mouses e) monitores de vídeo c) impressoras

26) Que recurso do Microsoft Word 2003 (versão em português) pode ser utilizado para determinar quantas linhas e parágrafos existem em um documento? a) Hiperlink d) Contar Palavras b) Colaboração on-line e) Pesquisar c) AutoTexto

27) Assinale a opção que apresenta um programa para leitura e envio de e-mail. a) Hyperterminal d) Outlook Express b) Notepad e) Painel de Controle c) Paint

28) Observe as seguintes afirmativas sobre segurança em senhas de acesso.

I. Todo vírus com extensão EXE instala um programa espião para roubo de senhas.

II. Quanto menor o tamanho de uma senha, maior sua segurança.

III. Quanto maior a aleatoriedade de uma senha, maior sua segurança.

Está(ão) correta(s), somente, a(s) afirmativa(s): a) I b) II c) III d) I e III e) II e III

29) No Microsoft Excel 2003, que nome é dado a uma seqüência de comandos e funções armazenadas em um módulo do Visual Basic para execução de tarefas repetitivas? a) Macro d) Gráfico b) Tabela e) Formulário c) Célula

30) Marque a opção que requer o maior espaço de armazenamento. a) 3 arquivos de 2 MB d) 2 arquivos de 64 bytes b) 20 arquivos de 3 GB e) 1 arquivo de 128 bits c) 10 arquivos de 4 KB 21.C 22.A 23.C 24.E 25.E 26.D 27.D 28.C 29.A 30.B

Agente Administrativo - TCE-RO – Cesgranrio (05/2007)

31) No Microsoft Word 2000, qual a extensão de um arquivo do tipo modelo de documento? a) .rtf b) .dot c) .ppt d) .txt e) .pps

32) Um navegador (browser) Internet disponível para o Windows XP é: a) Internet Explorer. d) Media Player. b) HyperTerminal. e) Paint. c) WordPad.

33) Observe o seguinte fragmento de planilha Excel:

O resultado da célula D1 é: a) 6150 d) 2006 b) 6015 e) 2001 c) 2008

34) O utilitário do Windows XP que realiza cópias de segurança dos dados do usuário é: a) Central de Segurança. d) Backup. b) Opções de Acessibilidade. e) Bloco de Notas. c) Desfragmentador de Disco.

35) Observe a seguinte janela do Windows Explorer:

Qual o modo de exibição selecionado na janela acima? a) Ícones d) Detalhes b) Lista e) Lado a Lado c) Miniaturas 31.B 32.A 33.E 34.D 35.C

Administrador NS – Governo Estado Tocantins – Cesgranrio (12/2004)

36) O botão da barra de ferramentas Padrão do Word permite:

a) chamar o calendário. b) exibir o mapa do documento. c) inserir uma tabela. d) inserir uma planilha do Excel. e) remover objetos selecionados.

37) A célula A3 de uma planilha Excel contém e apresenta o valor

0,62. Se esta célula for selecionada e, em seguida, o botão for

pressionado, a célula A3 passará a conter o valor: a) 0,62 e exibir 6,2% d) 6,2 e exibir 62% b) 0,62 e exibir 62% e) 62 e exibir 62% c) 6,2 e exibir 6,2%

38) No Outlook, o ícone que indica que uma mensagem possui algum documento anexo é:

a) b) c) d) e)

39) Os ícones e ao lado de uma mensagem no Outlook

indicam, respectivamente, que a mensagem apresenta prioridade: a) baixa e ainda não foi lida. b) baixa e já foi lida. c) alta e ainda não foi lida. d) alta e já foi respondida. e) alta e já foi encaminhada.

Prof. Jorge Fernando - Informática Focada.

Page 4: Questões Cesgranrio 420 - INFORMÁTICA

04

40) No Windows 2000 a combinação padrão de teclas “Ctrl + Z” é utilizada para: a) excluir o item selecionado. b) exibir a caixa de diálogo executar. c) exibir o menu iniciar. d) desfazer o efeito do último comando. e) minimizar todas as janelas abertas. 36.C 37.B 38.A 39.D 40.D

Técnico de Defesa Aérea NS – Ministério da Defesa – Cesgranrio (06/2006)

41) O tipo de memória de acesso aleatório que armazena programas em execução e que sofre operações de escrita e leitura é o: a) EEPROM b) EPROM c) RAM d) ROM e) PROM 42) Um usuário recebeu um arquivo texto do tipo RTF (Rich Text Format) para efetuar algumas modificações. Para isso, é recomendado que ele utilize um programa, disponível na instalação padrão (default) do Windows XP, chamado: a) Wordpad. d) Open Office. b) Bloco de Notas. e) Edit. c) Windows Explorer. 43) Em programas de antivírus, heurísticas são utilizadas para: a) imunizar e-mails contaminados. b) bloquear conexões externas ao computador. c) atualizar automaticamente as estatísticas globais de infecção. d) detectar um vírus ainda desconhecido. e) restaurar o sistema operacional a um estado antes da infecção. 44) Um exemplo de endereço IP é: a) T1P8W2.700HP8 d) www.non.com.br b) 216.239.37.99 e) 150@90-10@33 c) [email protected] 45) Considere a planilha abaixo.

A fórmula da célula D1 retornará o valor: a) 0 b) 4 c) 10 d) 235 e) 532 41.C 42.A 43.D 44.B 45.E

Agente Censitário NM – IBGE – Cesgranrio (12/2006)

46) São exemplos de navegadores WEB: a) Flash e Outlook Express. b) Wordpad e Internet Explorer. c) Internet Explorer e Firefox. d) Microsoft Word e Flash. e) Microsoft Excel e Notepad.

47) Considere o seguinte fragmento de uma planilha Excel:

O valor da célula “C1”, indicado pela fórmula da figura, é: a) 200 b) 30 c) 20 d) 0,5 e) −10

48) Arquivos com extensão “.doc” são tipicamente editados no aplicativo: a) Paint. d) Microsoft Word. b) Access. e) Windows Explorer. c) Registro do Windows.

49) Marque a opção que apresenta um endereço de e-mail. a) 200.255.94.197 b) provedor.com:fulano.pobox c) [email protected] d) www.provedor.com.br e) www.fulano#provedor.com.br!

50) Marque a opção que apresenta somente periféricos de entrada de dados. a) Teclado, pendrive, caixas de som. b) Impressora, scanner, teclado. c) Microfone, pendrive, monitor. d) Mouse, scanner, impressora. e) Mouse, teclado, microfone.

51) Sobre a Internet, assinale a afirmativa INCORRETA. f) Músicas podem ser compartilhadas. g) A velocidade de transferência de arquivos é limitada em 1 KB/s. h) É possível assistir a filmes diretamente na Internet. i) Existem sites que disponibilizam arquivos infectados por vírus. j) Existem várias lojas virtuais que vendem seus produtos pela

Internet.

52) Suponha que um e-mail será enviado para os seguintes destinatários válidos:

De acordo com as informações acima, pode-se afirmar corretamente que: a) o e-mail será enviado para todos os contatos de Sandra. b) a cópia oculta do e-mail será direcionada a Marina. c) somente João Carlos receberá o e-mail. d) João Carlos receberá o e-mail somente quando Marina o ler. e) Sandra receberá o e-mail sem que João Carlos e Marina saibam.

53) No Excel, que ícone aciona o Assistente de Gráfico?

a) b) c) d) e)

Prof. Jorge Fernando - Informática Focada.

Page 5: Questões Cesgranrio 420 - INFORMÁTICA

05

54) O componente do computador responsável por processar instruções é: a) CPU. d) Monitor. b) Drive CD. e) Disco Rígido. c) Memória RAM.

55) Observe o seguinte fragmento da barra de ferramentas de formatação do Word:

Os dois campos acima, da esquerda para a direita, indicam: a) idioma e quantidade de páginas. b) tipo e tamanho da fonte. c) tipo da fonte e quantidade de páginas. d) tipo do parágrafo e quantidade de caracteres na linha. e) tipo do parágrafo e quantidade de palavras no parágrafo. 46.C 47.A 48.D 49.C 50.E 51.B 52.E 53.D 54.A 55.B

Agente de Administração NM - SEAD-AM - Cesgranrio (04/2005)

56) O botão da barra de ferramentas padrão do Word 2000

permite: a) imprimir um documento aberto. b) criar uma lista numerada em um documento. c) recortar um texto selecionado em um documento. d) salvar um documento aberto. e) desenhar um retângulo em um documento.

57) Para copiar um texto selecionado em um documento que está sendo editado no Word 2000 podemos pressionar simultaneamente as teclas: a) ALT + C b) CTRL + C c) ESC + C d) SHIFT + C e) PageUp + C

58) Para desfazer a última ação realizada no Word 2000, o usuário pode pressionar, na barra de Ferramentas Padrão, o botão:

a) b) c) d) e)

59) Para o Word 2000, são feitas as seguintes afirmativas: I. O recurso formatação de parágrafos permite definir o

espaçamento entre as linhas do texto dentro do parágrafo. II. O Word 2000 permite verificar a ortografia e a gramática dos

documentos. III. O Word 2000 permite inserir imagens, som e vídeo nos seus

documentos. Está(ao) correta(s) a(s) afirmativa(s): a) I, apenas d) I e II, apenas b) II, apenas e) I, II e III c) III, apenas

60) Considere os tipos de alinhamento: I. alinhamento à esquerda. II. alinhamento à direita III. justificado IV. centralizado O(s) alinhamento(s) acima relacionado(s) que pode(m) ser aplicado(s) a uma parágrafo no Word 2000 é(são): a) I, apenas d) I, II e III, apenas b) II e III, apenas e) I, II, III e IV c) III e IV, apenas

61) No Windows 2000 o ícone Opções de Acessibilidade do Painel de Controle é utilizado para: a) definir as configurações da Internet. b) controlar como as pastas se comportam e sua aparência. c) ajudar deficientes físicos ou pessoas fisicamente incapacitadas a

utilizar o Windows. d) adicionar, remover e/ou configurar joysticks e gamepads. e) configurar as opções de economia de energia para o computador.

62) No Windows Explorer do Windows 2000, ao se excluir um arquivo através da tecla Delete, ele pode ser enviado para um local a partir do qual poderá ser restaurado futuramente, caso seja necessário. Este local é: a) Barra de ferramentas d) Lixeira b) Meus documentos e) Backspace c) Meus locais de rede

63) No Windows 2000 a tecla de atalho padrão utilizada para chamar o recurso Ajuda é: a) F1 b) F2 c) F3 d) F4 e) F5

64) Um utilitário que pode ser instalado no Windows 2000 e que permite compactar e descompactar arquivos é o: a) Paint d) Verificar discos b) Bloco de notas e) WinZip c) Mapa de caracteres

65) Para o Windows 2000 são feitas as seguintes afirmativas: I. O Windows 2000 permite compartilhar unidades de disco e

impressoras através de uma rede. II. O Windows 2000 permite criar na Área de Trabalho atalhos para

programas instalados. III. O WordPad é um pequeno processador de texto instalado com o

Windows 2000. Está(ao) correta(s) a(s) afirmativa(s): a) I, apenas d) I e II, apenas b) II, apenas e) I, II e III c) III, apenas

66) O botão da barra de Ferramentas Padrão do Excel 2000

permite: a) criar uma nova pasta. d) apagar uma célula. b) fechar pastas abertas. e) inserir um comentário. c) colar uma célula.

67) Qual dos caracteres abaixo pode ser utilizado em uma fórmula do Excel 2000 para verificar se duas células são diferentes? a) ! b) ? c) <> d) # e) @

68) Qual das expressões abaixo representa uma sintaxe correta para somar o intervalo de células de A1 até A10 no Excel 2000? a) soma(A1-A10) d) total (A1/A10) b) =soma(A1:A10) e) =total[A1:A10] c) =soma[A1/A10]

69) Se a célula A1 de uma planilha do Excel 2000 contiver a fórmula =2*3^2-1 , então o valor da célula A1 será: a) 6 b) 9 c) 17 d) 23 e) 35

70) Um arquivo enviado junto com a mensagem de correio eletrônico é chamado de: a) anexo b) clips c) hipertexto d) nota e) spam

Prof. Jorge Fernando - Informática Focada.

Page 6: Questões Cesgranrio 420 - INFORMÁTICA

06

71) O ícone da barra de ferramentas do Internet Explorer 6

permite: a) apresentar a lista de favoritos. b) atualizar a página exibida. c) carregar a página definida como inicial. d) cancelar uma ação em execução. e) pesquisar na Internet.

72) A respeito do Internet Explorer 6, assinale a afirmativa INCORRETA: a) As páginas da Web podem ser salvas localmente no computador

através do Internet Explorer 6. b) A versão em português do Internet Explorer 6 somente permite

navegar em páginas escritas em inglês, português e espanhol. c) O histórico do Internet Explorer 6 armazena a lista de sites

visitados anteriormente. d) O Supervisor de Conteúdo do Internet Explorer 6 permite

bloquear tipos de conteúdos usando uma classificação padrão. e) O Internet Explorer 6 pode ser instalado no Windows 2000.

73) Assinale a opção que apresenta um formato de áudio muito utilizado para armazenar músicas em arquivos que podem ficar armazenados no disco rígido: a) GIF b) HTML c) JPG d) MP3 e) TXT

74) No Outlook 2000 o ícone ao lado de uma mensagem indica que a mesma: a) ainda não foi lida. b) foi lida e respondida. c) possui mais de um arquivo anexo. d) foi enviada para o endereço errado. e) está com o campo assunto em branco.

75) No Outlook 2000, se nenhuma regra ou filtro for definido, as mensagens de correio eletrônico recebidas são enviadas para a pasta: a) anotações d) contatos b) calendário e) tarefas c) caixa de entrada 56.D 57.B 58.B 59.E 60.E 61.C 62.D 63.A 64.E 65.E 66.A 67.C 68.B 69.C 70.A 71.D 72.B 73.D 74.A 75.C

Analista de Redes – Ministério Público-RO (03/2005) 76) Uma característica que pode ser utilizada para classificar redes e computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em: a) LAN, WAN e MAN. d) MAN, WAN e LAN. b) LAN, MAN e WAN. e) WAN, LAN e MAN. c) MAN, LAN e WAN. 77) O padrão IEEE, também chamado WiFi, utilizado para descrever redes locais sem fio é: a) IEEE 802.5 d) IEEE 802.12 b) IEEE 802.6 e) IEEE 802.15 c) IEEE 802.11 78) Assinale a opção que apresenta somente topologias físicas utilizadas em redes de computadores. a) Anel e estrela. d) Paralela e estrela. b) Anel e serial. e) Paralela e serial. c) Paralela e anel.

79) No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas: a) Aplicação e Inter-rede. d) Inter-rede e Transporte. b) Aplicação e Transporte. e) Transporte e Inter-rede. c) Inter-rede e Aplicação.

80) A máscara 255.255.0.0 é uma máscara de sub-rede padrão para redes da classe: a) A b) B c) C d) D e) E

81) Os computadores de uma rede estão conectados através de sua placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 e fios de par trançado. Com base nestas informações, qual das especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar? a) 10Base2. b) 10Base5. c) 10BaseFB. d) 10BaseFP. e) 10BaseT.

82) Dentre as opções abaixo, assinale aquela que apresenta conectores utilizados, respectivamente, para conectar cabos de fibra ótica e cabos coaxiais a componentes de rede. a) BNC e MIC. d) MIC e SMA. b) BNC e SMA. e) SMA e MIC. c) MIC e BNC.

83) O equipamento de rede cuja função é fortalecer o sinal transmitido e reduzir a atenuação do cabo por onde trafegam as informações é o(a): a) gateway. b) modem. c) repetidor. d) roteador. e) switch.

84) Sobre os hubs utilizados em redes de computadores, são feitas as seguintes afirmativas: I. os hubs ativos regeneram o sinal, além de agirem como ponto

central para a conexão de múltiplos dispositivos de rede; II. os hubs passivos simplesmente transmitem um sinal recebido de

um dispositivo conectado não realizando regeneração de sinal; III. os hubs inteligentes encaminham os sinais apenas para o

dispositivo do destinatário, em vez de transmitir o sinal para todos os dispositivos que estão conectados a ele.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

85) Em que camada do TCP/IP atuam os equipamentos de rede chamados de ponte? a) Aplicação. d) Inter-rede. b) Física. e) Transporte. c) Interface de Rede.

86) Qual das funções abaixo um firewall NÃO realiza em uma rede? a) Bloquear acesso não autorizado aos aplicativos remotos que

podem ser perigosos para a rede. b) Criar redes privadas virtuais (VPN). c) Filtrar URL, negando acesso para sites não autorizados. d) Suportar varreduras de vírus no correio eletrônico. e) Tratar códigos maliciosos de ataques do tipo Cavalo de Tróia.

87) Qual o número de bits utilizados para formar um endereço IP no IPv6? a) 16 b) 32 c) 64 d) 128 e) 256 76.B 77.C 78.A 79.E 80.B 81.E 82.C 83.C 84.E 85.C 86.E 87.D

Prof. Jorge Fernando - Informática Focada.

Page 7: Questões Cesgranrio 420 - INFORMÁTICA

07

Analista de Sistemas – SEAD (04/2005) 88) Com relação ao hardware e software de computadores padrão 80286, assinale a afirmativa INCORRETA: a) O Celeron é um processador da Intel. b) O ISA e o FireWire são exemplos de barramentos de expansão. c) As portas paralelas de um PC permitem a conexão de impressoras. d) O conteúdo da memória ROM do PC se apaga quando o desligamos. e) Um byte possui 8 bits.

89) Qual é a camada de nível mais alto da arquitetura TCP/IP? a) Aplicação d) Interface de rede b) Transporte e) Intra-rede c) Inter-rede

90) A figura abaixo apresenta uma visão parcial de uma planilha do Excel 97.

Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2>=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: a) 7 b) 8 c) 13 d) 24 e) 28 88.D 89.A 90.E

Analista de Sistema Júnior – Petrobrás (03/2006)

91) Um sistema operacional é uma camada de software que atua entre o hardware e os diversos aplicativos existentes em um sistema computacional, executando diversas atividades, de modo a garantir a disponibilidade de recursos entre todos os programas em execução. O gerenciador de memória é uma atividade do sistema operacional, responsável por: a) distribuir a capacidade de processamento de forma justa entre as

aplicações, evitando que uma aplicação monopolize o processador.

b) implementar a interação com cada dispositivo, através de drivers, criando modelos abstratos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso.

c) definir usuários e grupos de usuário, bem como identificar usuários que se conectam ao sistema, através de procedimentos de autenticação.

d) criar as abstrações de arquivos e diretórios, definindo interface de acesso e regras para o seu uso.

e) disponibilizar, para cada aplicação, um espaço de memória próprio, independente e isolado dos demais, inclusive do núcleo do sistema operacional.

92) O núcleo do sistema operacional, drivers, utilitários e aplicativos são descritos internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários têm acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá-lo. Para que os acessos sejam diferenciados dentre os diversos tipos de software, os processadores contam com: a) níveis de privilégio de execução. d) memória virtual. b) interrupções e exceções. e) exclusão mútua. c) controladores de dispositivos.

93) Um sistema de arquivos é uma parte do sistema operacional que organiza os dados armazenados no disco de forma lógica. A organização dos dados é feita através de arquivos, unidade básica de dados vista pelo usuário, e através de diretórios, que servem para classificar os arquivos. São primitivas do sistema operacional que permitem ao usuário manipular arquivos e diretórios: a) fork, exec, wait e signal. b) abort, kill e exit. c) send, receive, sleep e wakeup. d) open, close, create e delete. e) down e up.

94) O sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal, e consiste de: a) dividir o programa em módulos, de forma que seja possível a

execução independente de cada módulo, utilizando uma mesma área de memória.

b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema.

c) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução.

d) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in).

e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível.

91.E 92.A 93.D 94.D

Analista Previdenciário – INSS (01/2005)

95) O recurso de verificação de ortografia no Word 2000 pode ser acionado através da tecla de atalho: a) F2 b) F4 c) F5 d) F7 e) F9

96) O botão da barra de ferramentas Formatação do Word

2000 permite: a) criar uma lista com marcadores. b) desenhar uma caixa ao redor do parágrafo. c) selecionar o espaçamento duplo para as linhas de um parágrafo. d) distribuir o texto igualmente entre as margens esquerda e direita. e) aumentar a distância do recuo entre o texto e a margem esquerda.

97) No Word 2000, estando o cursor no final de uma tabela (célula mais à direita da última linha), a tecla que, pressionada, cria uma nova linha e move o cursor para a primeira célula da nova linha é: a) ALT b) TAB c) INSERT d) HOME e) PageDown

98) A criação de uma Mala Direta no Word 2000 pode ser feita mesclando-se uma carta modelo e uma origem de dados. Na carta modelo, os códigos de campo inseridos são responsáveis por “puxar” as informações da origem de dados para a carta modelo, sendo delimitados pelos caracteres: a) // e // b) [[ e ]] c) << e >> d) (( e )) e) {{ e }}

Prof. Jorge Fernando - Informática Focada.

Page 8: Questões Cesgranrio 420 - INFORMÁTICA

08

99) No Windows 2000, o nome dos arquivos não pode conter determinados caracteres. Assim, entre os apresentados a seguir, o único nome válido para um arquivo é: a) dezembro_2004.doc d) dezembro”2004” b) dezembro:2004.doc e) dezembro<2004>.doc c) dezembro/2004.doc

100) A ferramenta Verificar Disco no Windows 2000 pode ser utilizada para: a) compactar arquivos temporários. b) corrigir erros do sistema de arquivos. c) desfragmentar a unidade de disco rígido. d) gerar disco de inicialização do Windows. e) realizar o backup de uma unidade de disco. A informação a seguir deverá ser utilizada para responder às próximas duas questões. Em uma planilha do Excel 2000, as células apresentam os seguintes valores: A1=10, A2=12, B1=8 e B2=14.

101) A esse respeito, pode-se afirmar que a(o): a) média das células da primeira linha é maior que a média das

células da primeira coluna. b) média das células da primeira linha é igual à média das células da

segunda linha. c) média das células da primeira linha é menor que a média das

células da segunda coluna. d) produto das células da segunda linha é igual ao produto das

células da segunda coluna. e) produto das células da segunda linha é menor que o produto das

células da primeira coluna.

102) Se a célula C3 dessa planilha contiver a fórmula =SOMA(A1:B2), então o valor de C3 será: a) 18 b) 24 c) 32 d) 36 e) 44

103) A tecla F5 é utilizada no Outlook para: a) criar uma nova mensagem eletrônica. b) exibir o catálogo de endereços. c) incluir um novo compromisso. d) responder a uma mensagem eletrônica. e) verificar se há novas mensagens eletrônicas.

104) Para atualizar a página que está sendo apresentada no Internet Explorer 6, devemos pressionar o botão:

a) b) c) d) e)

95.D 96.E 97.B 98.C 99.A 100.B 101.C 102.E 103.E 104.D

Analista Programador – Ministério Público Rondônia (03/2005)

105) Em uma planilha do Excel 97 as células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = 2. O valor que a célula C1 irá exibir se contiver a fórmula =SE(A1^B1<>A2+B1;MÉDIA(A1:B2);A1^B2-MÉDIA(A1:B2)) é: a) 0 b) 1 c) 2 d) 3 e) 4 105.B

Assistente Administrativo – EPE – (01/2006)

106) Em geral, o dispositivo que apresenta maior capacidade de armazenamento de dados digitais em um microcomputador é o(a): a) disco flexível. d) memória ROM instalada. b) disco rígido. e) memória cache instalada. c) memória RAM instalada.

107) Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede? a) 10.0.21 d) 10.28.172.175 b) 10.20.30 e) 10.32.245.360 c) 10.0.40.290

108) Em relação ao sistema operacional Windows XP Professional, supondo instalação padrão em português, assinale a afirmativa INCORRETA. a) Permite compartilhar unidades de CD-ROM locais através de uma rede. b) O comando “format” executado no prompt de comandos

permite formatar um disco para uso pelo Windows. c) O conjunto de teclas “Ctrl + X” pode ser utilizado para selecionar

todos os arquivos de uma pasta selecionada no Windows Explorer. d) O conjunto de teclas “Alt + Tab” permite alternar rapidamente

entre programas em execução. e) A ferramenta Backup permite realizar backups incrementais e

diferenciais.

109) Qual dos botões abaixo NÃO pertence à barra de ferramentas Cabeçalho e Rodapé do Word 2000?

a) b) c) d) e)

110) Sobre o Word 2000 são feitas as afirmativas a seguir. I. Permite inserir em um documento um hiperlink para uma

apresentação do Power Point 2000. II. Através do Word 2000 é possível proteger um documento através

de uma senha, impedindo, por exemplo, que usuários não autorizados abram o documento.

III. O comando AutoAjuste do menu Tabela permite modificar a aparência da tabela, escolhendo-se um dos conjuntos predefinidos de formatação de tabela.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

111) A célula A1 de uma planilha do Excel 2000 contém o valor 1, a célula B1 o valor 2, a célula C1 o valor 3, a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3 a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula A4 contiver a fórmula =SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2), então o valor da célula A4 será: a) 0,25 b) 0,33 c) 0,75 d) 1,33 e) 3,00

112) Sobre a Internet e o Internet Explorer 6.0, são feitas as seguintes afirmativas: I. a versão em inglês do Internet Explorer somente permite navegar

em páginas escritas em inglês e português; II. o histórico do Internet Explorer armazena a lista de sites visitados

anteriormente; III. HTML é um formato de arquivo de imagens gráficas que pode ser

visualizado através do Internet Explorer.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

Prof. Jorge Fernando - Informática Focada.

Page 9: Questões Cesgranrio 420 - INFORMÁTICA

09

113) A respeito do Access 2000 são feitas as afirmativas abaixo. I. A linguagem SQL é utilizada para criar consultas às tabelas do Access. II. Permite estabelecer integridade referencial nos relacionamentos

entre as tabelas. III. As tabelas podem servir como fonte de dados para os formulários,

as consultas, por sua vez, somente podem ser utilizadas na construção de relatórios.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

114) No Excel 2000, a figura abaixo apresenta um gráfico do tipo:

a) ações. b) cone. c) dispersão. d) radar. e) superfície.

115) A figura abaixo apresenta uma visão parcial do Outlook 2000. Quantas mensagens apresentam anexo e foram encaminhadas?

a) 0 b) 1 c) 2 d) 3 e) 4

106.B 107.D 108.C 109.E 110.D 111.E 112.B 113.D 114.A 115.D

Controlador de Tráfego Aéreo NM - DECEA - Cesgranrio (01/2007) 116) Uma CPU X rodou um programa P em 30 segundos, enquanto que uma CPU Y rodou o mesmo programa P em 20 segundos. O desempenho de Y em relação a X foi: a) 2/3 superior. d) 1/5 inferior. b) 50% superior. e) 60% inferior. c) 1/3 superior.

117) Um arquivo está selecionado no Windows Explorer. Após confirmação, que ação ocorrerá com o arquivo ao serem pressionadas as teclas SHIFT e DEL simultaneamente? a) Remoção direta, sem passar pela lixeira. b) Envio para a lixeira, com possível recuperação futura. c) Compactação em background. d) Backup imediato de segurança. e) Desfragmentação dos blocos contíguos.

118) Na Internet, um dos papéis do DNS é o(a): a) bloqueio de ataques distribuídos de negação de serviço. b) roteamento de pacotes IP pelo melhor caminho possível. c) resolução de nomes de domínios em endereços IP. d) criptografia de dados das redes sem fio (wireless). e) coleta de estatísticas de acesso via protocolo HTTP.

119) Um Pen Drive (Flash Drive) pode ser conectado ao computador por meio da interface: a) AGP. b) USB. c) ROM. d) Floppy. e) Flash M2048.

120) Em impressoras, as medidas DPI e PPM determinam, respectivamente, a(o): a) velocidade e o consumo de energia. b) duração do cartucho e a memória. c) resolução e a velocidade. d) tempo de garantia e a resolução. e) consumo de energia e a memória.

121) Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? a) Heurística. d) Quarentena. b) md5. e) Backdoor. c) Imunização.

122) No Windows XP, qual o objetivo do recurso de atualizações automáticas? a) Manter o relógio do sistema sincronizado mundialmente. b) Atualizar a base de dados da Microsoft com informações de hardware. c) Receber notícias RSS diretamente de portais da Internet. d) Manter o sistema operacional atualizado. e) Reiniciar automaticamente o computador em caso de falha.

123) Observe o fragmento de uma planilha de cálculo.

Qual o valor da célula D1? a) 0 b) 60 c) 90 d) 610 e) 900

124) No editor de textos Wordpad, disponível na instalação padrão

do Windows XP, qual a função do botão ?

a) Enviar um e-mail. b) Imprimir o documento. c) Deletar o parágrafo selecionado. d) Alterar a senha do arquivo. e) Duplicar o texto selecionado.

125) Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta. a) Arquivos gravados na quinta-feira às 14h serão recuperados a

partir dos backups de domingo e quarta-feira. b) Todos os arquivos gravados na quinta-feira serão perdidos,

exceto os menores que 1 MB. c) A recuperação poderá ser feita a partir dos backups de segunda a

quarta-feira, sem a necessidade do backup de domingo. d) Para recuperação dos arquivos até a última posição possível, serão

necessários somente os backups de domingo e quarta-feira. e) Para recuperação dos arquivos até a última posição possível,

serão necessários os backups de domingo a quarta-feira, indispensavelmente.

116.B 117.A 118.C 119.B 120.C 121.A 122.D 123.D 124.B 125.E

Prof. Jorge Fernando - Informática Focada.

Page 10: Questões Cesgranrio 420 - INFORMÁTICA

10

Técnico Administrativo NM - IBGE - Cesgranrio (04/2006)

126) Em um disquete de 1,44 MB, é possível armazenar: a) 1 arquivo de 0,5 GB d) 30 arquivos de 15 KB b) 6 arquivos de 300 KB e) 40 arquivos de 1 MB c) 10 arquivos de 2 MB

127) O protocolo utilizado no correio eletrônico para o envio de mensagens na Internet é: a) MAILP b) SMTP c) UDP d) POP e) FTP

128) Um usuário do Windows 98 estava trabalhando em seu computador quando faltou energia elétrica, ocasionando o desligamento do sistema operacional de forma abrupta. O Windows 98, ao ser reiniciado, executará automaticamente a ferramenta: a) SCANDISK, para checagem de erro nas unidades de disco. b) WINDOWS EXPLORER, que reinstalará o sistema operacional

corrompido. c) DRWATSON, responsável pelo teste de todos os periféricos

conectados. d) MEMCOPY, para recuperação dos dados da memória RAM para o

disco rígido. e) CPUCHECK, para verificação da integridade da CPU. 129) Qual a técnica que permite reduzir o tamanho de arquivos, sem que haja perda de informação? a) Compactação d) Minimização b) Deleção e) Encolhimento adaptativo c) Criptografia 130) SATA, IDE e SCSI são tecnologias relacionadas a: a) Processadores. d) Memórias RAM. b) Placas de Rede. e) Discos rígidos. c) Placas de Vídeo. 131) Um usuário do Windows 98 necessita copiar os arquivos de um CD para o seu computador. Qual a ferramenta apropriada para essa tarefa? a) WordPad d) Windows Explorer b) Bloco de notas e) Outlook Express c) Paint 132) Em relação à memória cache em processadores, assinale a afirmativa correta. a) É não volátil, permitindo a persistência de dados. b) Permite criar arquivos ocultos no sistema operacional. c) Tem como objetivo aumentar o desempenho do computador. d) Por ser somente de leitura (ROM), seu custo é baixo. e) Tornou possível a compatibilidade entre diferentes sistemas

operacionais. 133) Uma impressora compatível com o padrão 802.11g: a) possui uma placa de rede de 11 Gbps. b) imprime 11 páginas por segundo. c) pode fazer parte de uma rede sem fio. d) é própria para gráficos vetoriais. e) tem resolução mínima de 9000 DPI. 134) Um usuário deseja enviar uma mensagem eletrônica com criptografia no Outlook Express. Para isso, é necessário que o(a): a) remetente possua a chave privada do destinatário. b) remetente possua o certificado digital do destinatário. c) destinatário possua a chave privada do remetente. d) provedor de Internet do destinatário tenha o SSL habilitado. e) opção de assinatura opaca esteja habilitada no Outlook Express

do destinatário.

135) Que periférico converte documentos de papel em imagens digitais? a) Modem d) Mouse b) Gravador de CD e) Scanner c) Monitor 126.D 127.B 128.A 129.A 130.E 131.D 132.C 133.C 134.B 135.E

INEP NM – Cesgranrio (02/2008)

136) Pretende-se armazenar 15 vídeos de 500MB cada e um outro vídeo de 3GB. Qual a quantidade de memória mínima suficiente para efetuar esse armazenamento? a) 1500KB b) 8GB c) 80GB d) 503MB e) 12000MB

137) Nos sistemas operacionais Windows 2000/XP em Português, para exibir as pastas compartilhadas na rede por uma máquina denominada “inep01” (sem as aspas), deve-se: a) abrir o windows explorer e, no campo endereço, digitar

“\\inep01” (sem as aspas) e pressionar a tecla enter. b) abrir o internet explorer e navegar sobre a url

“www.inep01.gob.br” (sem as aspas). c) abrir o Microsoft Word e entrar com o comando “show shared

directories” (sem as aspas). d) abrir o prompt do MS-DOS e digitar o comando “ping inep01”

(sem as aspas). e) abrir o painel de controle e efetuar duplo clique em conexões de

rede.

138) No uso da ferramenta de sistema chamada de desfragmentador de disco do Windows XP em Português, tem-se que: a) quanto maior o número médio de fragmentos por arquivo, maior

é a necessidade de se utilizar o aplicativo. b) quanto maior o tamanho do cluster utilizado pelo sistema de

arquivos, mais eficiente será o armazenamento de informações no disco e menor será a necessidade de se utilizar periodicamente o aplicativo desfragmentador.

c) qualquer usuário da máquina pode executar o aplicativo, mesmo que não possua privilégio de administrador.

d) como o Windows XP é multitarefa, o fato de se abrir um arquivo enquanto o desfragmentar de disco está sendo executado não causa nenhum efeito no funcionamento do aplicativo, ainda que o sistema de arquivos utilizado seja NTFS.

e) as diferentes cores apresentadas no relatório de análise e desfragmentação representam diferentes tamanhos de cluster do sistema de arquivos.

139) Nos sistemas operacionais Windows 2000/XP em Português, para que o prompt do MS-DOS exiba informações sobre as interfaces de rede existentes no microcomputador, é necessário usar o comando: a) /etc/init.d/network start d) ifconfig b) ipconfig /all e) dir c) ifup eth0

140) Com relação ao Windows Explorer dos sistemas operacionais Windows 2000/XP, considere as afirmações a seguir. I. Para copiar uma pasta (e todo o seu conteúdo), localizada em

“c:\temp”, para o diretório “c:\Documentos”, basta arrastar a pasta da origem até o destino, segurando a tecla Ctrl.

II. Para copiar uma pasta (e todo o seu conteúdo) denominada “x”, localizada em “c:\temp”, para o diretório “c:\Documentos”, basta dar um clique na pasta “x”, depois pressionar as teclas Ctrl+c simultaneamente, depois dar um clique na pasta “C:\Documentos” e, finalmente, pressionar as teclas Ctrl+v simultaneamente.

Prof. Jorge Fernando - Informática Focada.

Page 11: Questões Cesgranrio 420 - INFORMÁTICA

11

III. Para mover uma pasta (e todo o seu conteúdo), localizada em “c:\temp”, para o diretório “d:\Documentos”, basta arrastar a pasta da origem até o destino, segurando a tecla Shift.

IV. Para mover uma pasta (e todo o seu conteúdo) denominada “x”, localizada em “c:\temp”, para o diretório “d:\Documentos”, basta dar um clique na pasta “x”, depois pressionar as teclas Ctrl+x imultaneamente, depois dar um clique na pasta “d:\Documentos” e, finalmente, pressionar as teclas Ctrl+v simultaneamente.

São verdadeiras as afirmações a) I e II, apenas. d) II, III e IV, apenas. b) I e III, apenas. e) I, II, III e IV. c) I, II e IV, apenas.

141) Considerando a tabela abaixo, criada no Microsoft Word 2000 em Português, para criar uma fórmula de soma automática na célula assinalada acima com “x”, basta:

Produto Preço

Comp1 1010,00

Comp2 1030,00

Total X

a) posicionar o cursor na célula e digitar o texto “=SUM(ABOVE)”

(sem as aspas). b) posicionar o cursor na célula, depois clicar no menu “Tabela”,

depois clicar em “Fórmula...” e, finalmente, entrar com o texto “=SUM(ABOVE)” (sem as aspas) no campo “Fórmula:”.

c) posicionar o cursor na célula, depois clicar no menu “Tabela”, depois clicar em “Fórmula...” e, finalmente, entrar com o texto “=A1+A2” (sem as aspas) no campo “Fórmula:”.

d) posicionar o cursor na célula e digitar o texto “=1010,00+1030,00” (sem as aspas).

e) clicar no menu inserir, depois clicar no submenu referências, depois clicar em notas de rodapé e, finalmente, digitar o texto “=B1+B2” (sem as aspas).

142) Considere o MS Excel 2000 em Português e o trecho da planilha a seguir.

Nesta planilha, considere que - a célula A4 possui a seguinte fórmula: =A1+B1 - a célula B4 possui a seguinte fórmula: =A1+$B1 - a célula C4 possui a seguinte fórmula: =A1+$B$1 - a função de colar referida nas situações abaixo é encontrada no menu “Editar” => “Colar”. Não se refere a “Colar especial”. Nestas condições, ao copiar a fórmula de a) A4 e colar em A5, obtém-se o valor 3 para a fórmula de A5. b) B4 e colar em B5, obtém-se o valor 7 para a fórmula de C5. c) B4 e colar em C5, obtém-se o valor 7 para a fórmula de C5. d) C4 e colar em C5, obtém-se o valor 6 para a fórmula de C5. e) C4 e colar em D4, obtém-se o valor 6 para a fórmula de D4.

143) No uso do MS Excel 2000 em Português a célula - A1 possui um inteiro cujo valor é igual a 10; - A2 possui a seguinte fórmula: =A1+15. Inicialmente, o valor de A2 é calculado como 25. Está sendo utilizada a ferramenta Atingir meta (disponível no menu “Ferramentas”) e os campos foram preenchidos do modo apresentado na figura abaixo.

O que acontecerá ao clicar no botão OK? a) O valor de A1 será modificado para 10 e o valor de A2 será então

calculado como 25. b) O valor de A1 será modificado para 0 e o valor de A2 será então

calculado como 10. c) O valor de A1 será modificado para -5 e o valor de A2 será então

calculado como 10. d) O valor de A1 permanecerá o mesmo, mas a fórmula de A2 será

modificada para =A1+0, assim, o valor de A2 será calculado como 10. e) O MS Excel irá apresentar uma mensagem de erro, visto que A1

não possui uma fórmula. 144) No Word 2000 em Português, a quebra de seção deve ser empregada para: a) mudar o número de colunas de apresentação de um texto. b) manipular bancos de dados que possuem seções relacionadas

com o documento. c) utilizar um objeto OLE no documento. d) utilizar macros no documento. e) utilizar objetos de outros aplicativos. 145) Analise as afirmações a seguir, supondo o uso de MS Excel 2000 em Português. I. Para se conseguir realizar a formatação condicional de uma célula

baseada no valor de outra célula é necessário se utilizar a função SE. II. O recurso de formatação condicional só permite adicionar uma

condição por célula. III. A formatação condicional permite formatar: fonte, borda e

padrões de uma célula. Está(ão) correta(s) a(s) afirmação(ões) a) I, apenas. d) II e III, apenas. b) II, apenas. e) I, II e III. c) III, apenas. 136.E 137.A 138.A 139.B 140.E 141.B 142.D 143.C 144.A 145.C

Investigador Policial NM - PC-RJ - Cesgranrio (02/2006)

146) Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA. a) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ,

poderá haver uma situação de conflito de interrupções. b) As informações de ECC armazenadas em um disquete são

utilizadas para detectar erros de leitura. c) As portas paralelas dos micromputadores podem permitir a

instalação de unidades de CD-ROM externa. d) O spooler é uma memória interna da impressora utilizada para

armazenar temporariamente os dados enviados do microcomputador.

e) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho.

147) Em um disco rígido, a divisão da superfície da mídia magnética em trilhas e setores constitui a formatação: a) de particionamento. d) de baixo nível. b) de modularização. e) lógica. c) de alto nível.

Prof. Jorge Fernando - Informática Focada.

Page 12: Questões Cesgranrio 420 - INFORMÁTICA

12

148) A respeito da arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo. I. O barramento local liga o processador à memória RAM, enquanto

que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador.

II. A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido.

III. O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa.

Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. d) II, apenas. b) I e II, apenas. e) I, apenas. c) III, apenas.

149) Um usuário do Windows Explorer observou que, em um determinado diretório, existia um arquivo com a extensão BAT. Esta extensão indica que o arquivo: a) é um link lógico no desktop e aponta para um arquivo

armazenado em um diretório do disco rígido. b) é um arquivo que permite a execução de scripts contendo

comandos do sistema operacional. c) é um arquivo de configuração do sistema operacional e seu

conteúdo está criptografado. d) armazena informações temporárias sobre arquivos que sofreram

backup a partir do Windows Explorer. e) armazena informações sobre os arquivos que foram enviados

para a lixeira e ainda podem ser recuperados.

150) O Windows Explorer, componente do Sistema Operacional Windows 2000 (considerando instalação padrão em português) e as funcionalidades do Sistema Operacional que podem ser acessadas através dele permitem definir que: I. um diretório e seus arquivos são somente para leitura; II. um diretório deve ser indexado para agilizar o processo de busca; III. trilhas de auditoria devem ser geradas para usuários que falharem

na criação de arquivo em um determinado diretório. Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. d) II, apenas. b) I e II, apenas. e) I, apenas. c) III, apenas.

151) Assinale a opção que apresenta um arranjo de vários discos rígidos, formado para aumentar a taxa de transferência e a confiabilidade dos dados armazenados nos discos rígidos. a) AGP d) SMART b) CISC e) UART c) RAID

152) A respeito da formatação de cabeçalhos e rodapés de um documento no Microsoft Word 2000 (considerando instalação padrão e versão em português), são feitas as afirmativas abaixo. I. É possível inserir no cabeçalho do documento, através do botão

inserir autotexto da barra de ferramentas Cabeçalho e Rodapé, informações como a data da última impressão do documento, o nome do arquivo e o seu caminho.

II. Em um documento com múltiplas seções é possível definir que a numeração de páginas da seção corrente deve ser iniciada a partir de um valor definido pelo usuário sem respeitar a numeração de páginas da seção anterior.

III. Podem ser criados cabeçalhos e rodapés diferentes em páginas ímpares e pares bem como um cabeçalho e rodapé diferente para a primeira página de um documento.

Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. b) I e II, apenas. c) III, apenas. d) II, apenas. e) I, apenas.

153) Para a Lixeira do Microsoft Windows 2000 é possível definir: a) o tempo máximo que um arquivo pode ficar na Lixeira, sendo

que após este tempo o arquivo é removido. b) a extensão dos arquivos que podem ir para a Lixeira, sendo os

demais removidos imediatamente. c) o tamanho máximo em bytes que um arquivo pode ter para

poder ser movido para a Lixeira. d) que os arquivos excluídos a partir do Windows Explorer não

sejam movidos para a Lixeira, mas imediatamente removidos. e) que os arquivos excluídos de uma unidade de CD-ROM sejam

movidos para a Lixeira.

154) Indique a opção que apresenta um botão da barra de ferramentas Desenho do Microsoft Word 2000 que permite inserir um Word-Art no documento que está sendo editado.

a) b) c) d) e)

155) O botão “Disposição do texto” da barra de ferramentas Figura do Microsoft Word 2000 permite definir a disposição do texto em um objeto. A disposição do texto afeta a forma como o objeto é posicionado na página e a sua relação com o texto no corpo de um documento. Uma disposição que NÃO pode ser definida através deste botão é: a) através. d) quadrado. b) atrás do texto. e) superior e inferior. c) ao redor. 146.D 147.D 148.E 149.B 150.A 151.C 152.A 153.D 154.E 155.C

Programador NM - Estado-TO – Cesgranrio (12/2004)

156) Para selecionar todo o texto de um documento que está sendo editado no Word devem ser pressionadas simultaneamente as teclas: a) Ctrl + A d) Shift + C b) Ctrl + T e) Shift + Ctrl + A c) Shift + B

157) Assinale a opção que apresenta o botão da barra de ferramentas do Word que permite visualizar a impressão de um documento.

a) b) c) d) e)

158) A célula A1 de uma planilha do Excel contém o valor 2 e a célula A2, o valor 3. Se a célula A3 possuir a fórmula =A1^A2, então o valor da célula A3 será: a) 1 b) 2 c) 5 d) 6 e) 8

159) O botão da barra de ferramentas do Excel permite

selecionar, para uma célula, a(o): a) fonte. d) tipo de borda. b) cor da fonte. e) padrão de preenchimento. c) cor do fundo.

Prof. Jorge Fernando - Informática Focada.

Page 13: Questões Cesgranrio 420 - INFORMÁTICA

13

160) Ao trabalhar com um gráfico no Excel, podemos ativar (ou desativar) a informação sobre a legenda. Essa opção é feita através do botão:

a) b) c) d) e)

161) No Excel, o sinal que marca as referências absolutas como tal é o: a) # b) % c) & d) @ e) $

162) Para abrirmos a janela de favoritos do Internet Explorer devemos pressionar o botão:

a) b) c) d) e)

163) O endereço do servidor através do qual o Outlook recebe as mensagens é o do servidor de: a) POP3 b) SMTP c) HTTP d) FTP e) TELNET

164) Assinale a opção que apresenta a ferramenta do Windows 2000 utilizada para criar e editar textos simples. a) Imaging. d) Acesso à Rede Dial-Up. b) Bloco de Notas. e) Mapa de Caracteres. c) HyperTerminal. 165) Assinale a opção que apresenta a combinação de teclas utilizada no Windows 2000 para excluir um item selecionado da área de trabalho sem usar a lixeira: a) Alt + F1 d) Shift + Delete b) Alt + F2 e) Shift + Enter c) Alt + Tab 156.B 157.C 158.E 159.C 160.D 161.E 162.A 163.A 164.B 165.D

Técnico de informática - TCE-RO – Cesgranrio (05/2007) 166) Um servidor possui quatro discos rígidos D1, D2, D3 e D4. A capacidade de cada disco é a seguinte:

D1 – 100 GB D2 – 100 GB D3 – 150 GB D4 – 150 GB

D1 e D2 formam um arranjo RAID 0, enquanto que D3 e D4, um arranjo RAID 1. Qual o espaço, em GB, disponível para o sistema operacional? a) 250 b) 300 c) 350 d) 400 e) 500 167) No modelo OSI, que nível está situado entre a camada de rede e a de sessão? a) Apresentação. d) Enlace. b) Transporte. e) Aplicação. c) Física. 168) O tamanho de uma célula ATM, em bytes, é: a) 32 b) 53 c) 63 d) 128 e) 256

169) Uma coleção de dados inter-relacionados e uma coleção de programas para acesso a esse banco de dados é um(a): a) SQL. b) SGBD. c) índice. d) tabela. e) visão. 170) A chave candidata que é escolhida pelo projetista do banco de dados como de significado principal para a identificação de entidades, dentro de um conjunto de entidades, é a chave: a) do sistema. d) primária. b) do modelo. e) biunívoca. c) relacional. 171) No Linux, que comando lista os processos ativos? a) listproc b) kill c) cd d) os e) grep

172) Assinale o comando que pode ser utilizado para configurar uma interface de rede no Linux. a) ipattr d) ifconfig b) icmpconf e) grepip c) find

173) Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply? a) ping d) neticmp b) route e) stathost c) nbtstat

174) Que serviço do Windows 2000 Server pode ser utilizado para distribuir endereços IP dinamicamente a clientes de rede? a) DNS d) WINS b) NETBIOS e) Terminal Services c) DHCP

175) Que tecnologia, disponível em alguns scanners atuais, permite, por meio de reconhecimento de caracteres, a transformação de ocumentos impressos (livros, por exemplo) em arquivos-texto editáveis? a) FireWire d) DPI b) SATA e) OCR c) CAPTCHA

176) A técnica de se configurar qualquer tipo de componente eletrônico para trabalhar em um clock acima do especificado é chamada de: a) Overclock. d) Multiprocessamento. b) HyperThreading. e) Rambus. c) HyperTransport.

177) Em relação a classes de endereços IP, o endereço 200.100.100.100 enquadra-se na classe: a) A b) B c) C d) D e) E

178) Na configuração do mapeamento reverso em um servidor DNS, que tipo de registro é utilizado para responder a nomes de (host hostnames) a partir de endereços IP? a) CNAME d) NS b) PTR e) VER c) MX

179) Em Visual Basic, para declarar variáveis utiliza-se: a) Dim d) Vartype b) Declare e) FormVar c) Uses

180) Para recuperar linhas de um banco de dados SQL Server 2005, pode-se utilizar o comando SQL: a) INSERT d) SELECT b) READ e) ALTER c) CONSULT

181) O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup: a) normal. d) estratégico. b) diferencial. e) full. c) incremental.

Prof. Jorge Fernando - Informática Focada.

Page 14: Questões Cesgranrio 420 - INFORMÁTICA

14

182)

No Windows XP, que opção do Painel de Controle permite a

configuração de variáveis de

ambiente do sistema?

a)

Sistema.

d) Opções da Internet.

b)

Opções de Pasta.

e) Opções de Acessibilidade.

c)

Opções Regionais e de Idioma.

183)

O utilitário do Windows XP que permite que você exiba, procure

e altere as configurações no Registro do seu

sistema é o:

a)

visualizar eventos.

d) cmd.exe

b)

gerenciador de dispositivos.

e) svchost.exe

c)

regedit.exe

184)

No Microsoft Excel 2000, que função matemática retorna a

parte inteira de um número, removendo sua parte fracionária?

a)

RADIANOS

d) RAIZ

b)

PI

e) TRUNCAR

c)

SOMA

185)

No Linux, que comando altera o usuário dono de um arquivo?

a)

xargs

b)

pwd

c)

cwd

d)

chmod

e)

chown

166.C

167.B

168.B

169.B

170.D

171.D

172.D

173.A

174.C

175.E

176.A

177.C

178.B

179.A

180.D

181.C

182.A

183.C

184.E

185.E

Técnico Administrativo

NM

-

MPE-RO

-

Cesgranrio (03/2005)

186)

Que botão da barra de ferramentas Padrão do Word 2000

pode ser utilizado para obter acesso à caixa de diálogo que

permite abrir um documento?

a)

b)

c)

d)

e)

187)

Que conjunto de teclas, em

uma tabela do Word 2000,

permite mover o cursor para a primeira célula superior

da coluna na qual se está?

a)

Alt + Home

d) Ctrl + PageUp

b)

Alt + PageUp

e) Shift + PageUp

c)

Ctrl + Home

188)

Que conjunto de teclas permite alternar rapidamente entre

programas do Windows 2000 em execução?

a)

Alt + F1

d) Ctrl + Enter

b)

Alt + Tab

e) Ctrl + Shift

c)

Ctrl + F2

189)

No Windows 2000, as janelas podem ser manipuladas através

de botões localizados no seu canto superior direito. Para

executar a ação de restaurar o tamanho original de uma janela

deve ser pressionado o botão:

a)

b)

c)

d)

e)

190)

Em uma planilha do Excel 2000 o endereço da célula que

está na terceira linha e quarta coluna é:

a)

34

b)

43

c)

4C

d)

D3

e)

CD

191)

No Excel 2000 as fórmulas devem iniciar com o sinal:

a)

=

b)

#

c)

$

d)

&

e)

@

192)

Sobre a utilização da Internet são feitas as seguintes afirmativas:

I.

a linguagem HTML pode ser utilizada para criar páginas

na Internet;

II.

JPEG é um formato de arquivo utilizado para armazenar

imagens gráficas;

III.

http://www.yahoo.com é um exemplo de URL.

Está(ão) correta(s) a(s) afirmativa(s):

a)

I, apenas.

d) II e III, apenas.

b)

I e II, apenas.

e) I, II e III.

c)

I e III, apenas.

193)

Um software que permite visualizar páginas na Internet é o:

a)

Freecell.

d) Netscape Navigator.

b)

Mapa de Caracteres.

e) Scan Disk.

c)

Monitor do Sistema.

194)

No Outlook 2000 o ícone

ao lado de uma mensagem

indica que a mesma:

a)

foi lida e encaminhada.

b)

foi lida e respondida.

c)

possui cópia de cortesia.

d)

possui cópia de cortesia oculta.

e)

solicita confirmação de recebimento.

195)

A caixa de entrada do Outlook 2000 disponibiliza o recurso

sinalizador utilizado, por exemplo, para sinalizar mensagens

que devem ser

acompanhadas. O ícone que indica que uma

mensagem possui

marcação de sinalização é:

a)

b)

c)

d)

e)

186.C

187.B

188.B

189.D

190.D

191.A

192.E

193.D

194.B

195.C

Técnico em Informática

NM -

DNPM –

Cesgranrio (05/2006)

196)

AJAX é um termo que se refere a um conjunto de tecnologias

para desenvolvimento de aplicações WEB. Assinale a opção

que contempla uma dessas tecnologias.

a)

Ant

d) VoIP

b)

XML

e) Jakarta

c)

WiMAX

197)

No Sistema Operacional Linux, qual comando mostra os arquivos

de um determinado diretório?

a)

ls

b)

grep

c)

df

d)

rm

e)

os

198)

Na UML, a representação gráfica de uma classe contém as

seguintes informações:

a)

objetos, atores e fragmentos.

b)

componentes, casos de uso e atores.

c)

nome do objeto, métodos e atividades.

d)

nome da interface, casos de uso e atributos.

e)

nome da classe, atributos e métodos.

199)

A janela deslizante do TCP proporciona, entre outras funcionalidades,

o(a):

a)

controle de fluxo.

b)

controle de acesso ao meio.

c)

resolução de nomes.

d)

melhor rota entre origem e destino.

e)

proteção contra TCP spoofing.

Prof. Jorge Fernando - Informática Focada.

Page 15: Questões Cesgranrio 420 - INFORMÁTICA

15

200) Qual a interface apropriada para a instalação de um drive CDROM? a) Ethernet d) IDE b) MIDI e) ISDN c) AGP

201) No modelo OSI da ISO, a delimitação de quadros é objetivo de que nível? a) Apresentação d) Sessão b) Rede e) Físico c) Enlace

202) Uma estação, ao enviar um datagrama para um determinado servidor na Internet, recebeu uma mensagem ICMP TIME EXCEEDED. É correto afirmar que o(a): a) servidor encontra-se em horário de manutenção. b) campo TTL do datagrama atingiu o valo zero. c) taxa de transmissão da estação precisa ser diminuída. d) taxa de transmissão da estação precisa ser aumentada. e) quantidade de bytes trafegados pelo servidor excedeu seu limite.

203) No Sistema Operacional Linux, o comando que altera o usuário dono de determinado arquivo ou diretório é: a) chown. d) attrib. b) stat. e) chmod. c) chroot.

204) Assinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário. a) Cookies e URL Rewriting. b) SQL Injection e Connection Pooling. c) Pre-Fetch e Cookies. d) Connection Pooling e IDS. e) SQL Injection e IDS.

205) Considere o algoritmo abaixo, descrito em pseudocódigo. Suponha que os dados de entrada SALARIO e TITULO sejam, respectivamente, “1000,00” e “Doutor”. Qual o valor do salário com a gratificação, em reais, que será apresentado na saída do algoritmo? a) 1000,00 d) 5000,00 b) 2000,00 e) 6000,00 c) 3000,00

206) Em programação orientada a objetos, é correto afirmar que herança múltipla: a) é a instância de uma classe abstrata. b) define no máximo uma classe pai. c) permite que uma classe herde atributos e métodos de duas ou

mais classes. d) ocorre quando uma classe é a instância de vários objetos. e) significa o mesmo que polimorfismo.

207) Assinale a opção que apresenta um exemplo de servidor HTTP. a) Bind d) Ircd b) Postfix e) Apache c) Qmail

208) Um técnico recebeu a tarefa de instalar um utilitário em uma estação Pentium IV com Linux. Como o software está disponível em várias versões para diferentes arquiteturas, que versão o técnico deverá instalar? a) ia64 d) sparc64 b) i386 e) alpha c) amd64

209) Considere um servidor, em uma rede TCP/IP, configurado com os dados abaixo. Endereço IP: 192.168.10.10 Máscara: 255.255.255.248 Que endereço IP e máscara podem ser configurados em uma estação para que esta pertença à mesma sub-rede do servidor? a) 127.0.0.1, 255.255.255.0 b) 192.168.0.0, 255.255.255.0 c) 192.168.10.14, 255.255.255.248 d) 192.168.10.1, 255.255.255.248 e) 192.168.10.254, 255.255.255.192

210) Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada? a) Rsync d) Infra-estrutura b) Promíscuo e) Ad-Hoc c) Cablefree

211) Suponha as empresas abaixo e suas respectivas plataformas de desenvolvimento de sistemas WEB. Empresa A: J2EE Empresa B: .NET Cada empresa necessita que seus sistemas se comuniquem com os sistemas da outra empresa, pela Internet, via HTTP, mantendo sua plataforma de desenvolvimento. A tecnologia recomendada para implantar tal interoperabilidade é: a) Web Services. d) Struts. b) VMWare. e) OnlyWeb. c) Beehive.

212) Qual dos itens abaixo é indispensável para inicialização de um computador? a) Placa de Som d) Modem b) Mouse e) Memória RAM c) Microfone

213) O conteúdo integral de um arquivo é apresentado abaixo. A { color: white; background-color: red} P { color: green} Esse conteúdo é do tipo: a) PERL. d) PHP. b) JSP. e) CSS. c) PYTHON.

214) Observe o fragmento de código ASP abaixo. <% Set Conn = Server.CreateObject(“ADODB.Connection”) Conn.open “DSNname” %>

Qual o intuito desse código? a) Executar módulos desenvolvidos na linguagem ADA. b) Estabelecer uma conexão com um banco de dados. c) Traduzir nomes DNS em endereços MAC. d) Criar uma conexão ao registro do Windows. e) Abrir arquivos do tipo PDF.

215) O Modelo Essencial de um Sistema de Informação subdivide- se em dois tipos de modelo, que são: a) de Implementação e Ambiental. b) de Contexto e de Teste. c) de Teste e Comportamental. d) de Teste e de Implementação. e) Comportamental e Ambiental.

Prof. Jorge Fernando - Informática Focada.

Page 16: Questões Cesgranrio 420 - INFORMÁTICA

16

216) Em UML, qual símbolo é utilizado para atribuir visibilidade pública a determinado atributo? a) @ b) $ c) – d) + e) * 217) O diagrama que representa um sistema por um único processo e suas interações com entidades externas é o Diagrama: a) de Contexto. d) de Processos Externos. b) de Matrizes. e) Entidade-Relacionamento. c) de Entidades Externas.

218) Em relação à normalização de dados, é correto afirmar que: a) tabelas com atributos multivalorados estão na primeira forma

normal. b) tabelas com atributos multivalorados estão na segunda forma

normal. c) se uma relação está na segunda forma normal, todo atributo que

não seja chave deve ser totalmente dependente da chave primária. d) toda relação na primeira forma normal está também na segunda

forma normal. e) uma relação na terceira forma normal está também na quarta forma

normal.

219) Em relação ao conceito de Chave Primária, assinale a afirmação correta. a) Pode conter atributos com valor nulo. b) É formada por, no máximo, um único atributo. c) É formada por, no mínimo, dois atributos. d) Identifica unicamente uma tupla. e) Identifica duas ou mais tuplas.

220) Sobre esta figura, que apresenta o gerenciador de tarefas do Windows XP, aba de desempenho, é correto afirmar que a(o):

a) memória RAM total é de 2 GB, com 70,1% de uso. b) processador ultrapassou o valor de 50% de uso nesse período. c) processador, no momento, está com 100% de uso. d) kernel do sistema operacional ocupa menos de 128 MB na RAM. e) número de processos em execução é igual a 857. 196.B 197.A 198.E 199.A 200.D 201.C 202.B 203.A 204.A 205.C 206.C 207.E 208.B 209.C 210.E 211.A 212.E 213.E 214.B 215.E 216.D 217.A 218.C 219.D 220.D

Analista Administrativo NS - ANP – Agência Nacional do Petróleo – Cesgranrio (mar-2008)

221) Um determinado usuário trabalha em uma rede que possui o servidor “anpout.gov.br” para envio de e-mails e o servidor “anpin.gov.br” para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails? a) servidor de email pop3 = “anpout.gov.br” e servidor de email

imap = “anpin.gov.br” b) servidor de email pop3 = “anpout.gov.br” e servidor de email

smtp = “anpin.gov.br” c) servidor de email stmp = “anpout.gov.br” e servidor de email

pop3 = “anpin.gov.br” d) servidor de email dhcp = “anpout.gov.br” e servidor de email

imap = “anpin.gov.br” e) servidor de email imap = “anpout.gov.br” e servidor de email

dhcp = “anpin.gov.br”

222) Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento utilizando o site de busca http://www.google.com? a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo

filetype:doc c) “Impactos Ambientais na Baía de Guanabara ecossistema

petróleo” d) “Impactos Ambientais na Baía de Guanabara” ecossistema

petróleo filetype:doc e) “Impactos Ambientais na Baía de Guanabara” - ecossistema -

petróleo filetype:doc

223) Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que: a) cavalos de tróia só atacam máquinas autenticadas com

administrador do sistema. b) um código malicioso pode ganhar os privilégios do usuário

autenticado. c) programas antivírus só podem ser atualizados por usuários sem

privilégios de administrador. d) usuários sem privilégio de administrador são imunes a código

malicioso. e) usuários sem privilégios de administrador, apenas, possuem

permissão para executar o navegador html.

224) Considerando-se backups completos e incrementais, julgue as afirmações a seguir. I. A realização de backups (completos ou incrementais) objetiva

minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.

II. O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.

III. A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.

É(São) verdadeira(s) a(s) afirmação(ões)

Prof. Jorge Fernando - Informática Focada.

Page 17: Questões Cesgranrio 420 - INFORMÁTICA

17

a) I, apenas. d) II e III, apenas. b) I e II, apenas. e) I, II e III. c) I e III, apenas.

225) Os links simbólicos do sistema Linux e os atalhos do sistema Windows podem ser utilizados para: a) acessar um mesmo recurso através de caminhos diferentes. b) adicionar ou remover hardware com segurança. c) iniciar a execução de um documento no prompt do MS-DOS. d) criar teclas de atalho personalizadas. e) criar uma partição compartilhada para os dois sistemas (Linux e

Windows). 221.C 222.D 223.B 224.E 225.A

Técnico Administrativo NM - ANP – Agência Nacional do Petróleo – Cesgranrio (mar-2008)

226) A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em: a) máquinas que possuam acesso à Internet e navegador HTML

instalado. b) máquinas que possuam acesso à Internet e uma ferramenta de e-

mail, como Microsoft Outllok Express, instalada. c) máquinas que possuam configuração necessária para acessar os

servidores SMTP e POP3. d) máquinas sem nenhum software instalado. e) qualquer máquina, independente do servidor de e-mail estar

funcionando.

227) Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO: a) não utilizar programas piratas. b) manter antivírus e spyware atualizados. c) instalar programas com procedência desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes.

228) Suponha que um usuário conectou um mouse com tecnologia plug and play em um computador com sistema operacional Windows XP e com hardware que suporta essa tecnologia. Que procedimento deve ser seguido para utilizar o dispositivo em questão? a) Reiniciar o computador. b) Reiniciar o computador e configurar a BIOS. c) Realizar logoff e, depois, login. d) Não realizar nenhum procedimento, pois o dispositivo será

automaticamente reconhecido. e) Configurar a BIOS para que o dispositivo utilize os recursos

corretos, sem conflitos.

229) SIMM e DIMM são tipos de módulos de: a) cache. d) memória ROM. b) BIOS. e) memória RAM. c) software.

230) Um usuário que não possui privilégios de administrador deseja visualizar o texto de um documento Microsoft Word 2003 escrito utilizando as cores de fonte verde, azul, amarela e preta. O documento não possui tabelas, figuras, nem quaisquer outros recursos de edição disponíveis no Microsoft Word. Entretanto, o computador que o usuário está utilizando, com sistema operacional Windows XP e acesso à Internet, não possui nenhuma versão do Microsoft Word instalada. Qual ação gera a melhor visualização do documento?

a) Instalar o Word Imager e abrir o arquivo utilizando esse software. b) Fazer upload do arquivo e exibi-lo utilizando o Google Docs

(disponível em http://docs.google.com). c) Modificar a extensão do arquivo de doc para txt e, depois, abri-lo

utilizando o software Bloco de Notas do Windows XP. d) Gerar um documento PDF através do comando doctopdf no

prompt do MS-DOS e visualizar esse arquivo utilizando o Acrobat Reader.

e) Gerar uma imagem do documento utilizando o Microsoft Paint e, depois, abrir a imagem utilizando o mesmo software.

226.A 227.C 228.D 229.E 230.B

Analista de Sistemas – INEA – Cesgranrio (03/2008)

231) Supondo que todos os dispositivos a seguir possuam a mesma quantidade de bytes de armazenamento, tais dispositivos se apresentam em ordem decrescente de preço em: a) memória RAM, memória cache, HD magnético. b) memória RAM, memória ROM, HD magnético, memória cache. c) memória cache, memória RAM, HD magnético. d) memória cache, HD magnético, memória RAM. e) HD magnético, memória RAM, memória ROM, memória cache.

232) Quantos bits possui um dispositivo de armazenamento com 1MByte? a) 210 b) 220 c) 223 d) 230 e) 260

233) Em relação às arquiteturas CISC, uma das características dos processadores de arquiteturas RISC é que: a) possuem um conjunto maior de instruções. b) possuem mais instruções de atribuição e aritmética, porém

menos instruções de desvios. c) possuem mais instruções de desvios e aritmética, porém menos

instruções de atribuição. d) executam, em média, um mesmo número de instruções num

período de tempo inferior. e) são tradicionalmente utilizadas em computadores pessoais,

desde os 80x86.

234) Sabe-se que as CPUs trabalham com sistema numérico de base 2. Qual número binário a seguir corresponde à multiplicação dos números positivos binários 10010 e 11100? a) 111111000 d) 110010110 b) 101110111 e) 111001001 c) 110110110

235) No que diz respeito a barramentos de computador, pode-se afirmar que I. os barramentos podem transportar mensagens de dados, relógio

e endereços, mas não de sinais de controle; II. o uso de barramentos dificulta a introdução de novos dispositivos

periféricos no computador; III. o protocolo de barramento é um conjunto de regras que

governam como as comunicações serão efetuadas no barramento; IV. os barramentos de memória são sempre ligados à CPU, para

agilizar a transferência de grandes volumes de dados. É(São) verdadeira(s) APENAS a(s) afirmação(ões) a) I b) III c) I e II d) III e IV e) II, III e IV

Prof. Jorge Fernando - Informática Focada.

Page 18: Questões Cesgranrio 420 - INFORMÁTICA

18

236)

Com relação aos periféricos de computador, tem-se que:

a)

o modem transforma os sinais analógicos de um

computador em digitais, capazes de trafegar em uma

linha telefônica e chegar até outro modem, que irá

demodulá-los novamente para outro

computador.

b)

o teclado é monitorado por um processo da CPU que

executa a cada 1000 instruções do clock e objetiva

verificar se alguma(s) tecla(s) foi(ram) pressionada(s).

c)

os discos magnéticos armazenam informações em

pequenas plataformas (chamadas lands) e depressões

(chamadas de pits) da superfície dos discos criada por

um raio laser.

d)

os periféricos disponibilizam meios de entrada e de

saída de dados em um computador.

e)

plotadoras são dispositivos adequados para produzir

grandes desenhos e imagens, e seu braço mecânico é

especializado em traçar linhas curvas.

237)

Existe uma classificação que categoriza os softwares em

dois

conjuntos principais: básicos e aplicativos. Os programas

aplicativos se dividem em programas comerciais,

utilitários e pessoais. São,

respectivamente, um software

básico, um software aplicativo do tipo programa comercial,

um software aplicativo do tipo utilitário e um software aplicativo

do tipo uso pessoal:

a)

gerenciador de fotos de pequena capacidade, sistema

gerenciador de banco de dados, antivírus, sistema

operacional.

b)

gerenciador de fotos de pequena capacidade, antivírus,

sistema gerenciador de banco de dados, sistema

operacional.

c)

sistema operacional, antivírus, gerenciador de fotos de

pequena capacidade, sistema gerenciador de banco de

dados.

d)

sistema operacional, antivírus, sistema gerenciador de

banco de dados, gerenciador de fotos de pequena

capacidade.

e)

sistema operacional, sistema gerenciador de banco

de dados, antivírus, gerenciador de fotos de pequena

capacidade.

238)

Considerando a classe C de endereçamento IP, a máscara

de rede “255.255.255.248” pode representar até

a)

32 sub-redes com 8 hosts cada.

b)

32 sub-redes com 6 hosts cada.

c)

31 sub-redes com 8 hosts cada.

d)

31 sub-redes com 6 hosts cada.

e)

1 sub-rede com 255 hosts.

239)

Considere as seguintes afirmações sobre Protocolos:

I.

o protocolo Telnet estabelece uma conexão UDP para

oferecer um terminal virtual ao usuário;

II.

um servidor DNS pode atuar traduzindo o nome do

domínio de um host qualquer para o endereço IP

correspondente;

III.

um servidor PROXY é um tipo de servidor que atua na

camada de enlace do modelo OSI, com o objetivo de

controlar o acesso ao meio físico.

É(São) verdadeira(s) a(s) afirmação(ões)

a)

I, apenas.

b)

II, apenas.

c)

III, apenas.

d)

II e III, apenas.

e)

I, II e III.

231.C

232.C

233.D

234.A

235.B

236.D

237.E

238.B

239.C

Analista de Sistemas (Suporte) –

BNDES –

Cesgranrio (01/2008)

240)

Um servidor Windows faz backup completo (full) de seus

arquivos semanalmente aos sábados, iniciando às 20h e

terminando às 23h. Um backup incremental é realizado

às 8h, diariamente. Em uma determinada terça-feira, às 19h,

o único disco rígido desse servidor falhou totalmente.

Assim, é correto afirmar que

a)

para recuperar os arquivos até a última posição possível,

serão necessários, obrigatoriamente, os backups de

sábado, domingo, segunda e terça-feira.

b)

para recuperar os arquivos até a última posição possível,

serão necessários somente os backups de sábado e

terça-feira.

c)

o espaço ocupado pelo backup de terça-feira é, necessariamente,

maior do que o de segunda-feira.

d)

os arquivos salvos na terça-feira às 14h podem ser

recuperados a partir do próprio backup de terça-feira.

e)

as alterações efetuadas entre 23h de sábado e 8h de

domingo serão perdidas.

241)

Assinale a opção que, no âmbito da segurança da informação,

NÃO é um exemplo de vulnerabilidade.

a)

Funcionário desonesto.

b)

Firewall mal configurado.

c)

Sistema operacional desatualizado.

d)

Links sem contingência.

e)

Rede elétrica instável.

240.A

241.A

Analista de Sistemas –

Termoaçu –

Cesgranrio (01/20008)

242)

São benefícios intrínsecos a uma PKI (Public Key

Infrastructure), por derivarem diretamente do uso da tecnologia

de chaves públicas:

a)

Integridade, Confidencialidade e Auditabilidade

b)

Autenticidade, Integridade e Confidencialidade

c)

Confidencialidade, Autorização e Integridade

d)

Confidencialidade, Autorização e Autenticidade

e)

Assinatura Digital, Irretratabilidade e Confidencialidade

242.B

Assistente Administrativo –

INEA –

Cesgranrio (03/2008)

243)

São três componentes essenciais ao funcionamento de um

microcomputador:

a)

memória RAM, placa-mãe e scanner.

b)

memória RAM, mouse e processador.

c)

memória RAM, placa-mãe e processador.

d)

mouse, processador e scanner.

e)

mouse, placa-mãe e scanner.

244)

Qual desses recursos NÃO pode ser compartilhado através

de uma rede local?

a)

Pasta

d) Unidade de CD

b)

Teclado

e) Conexão internet

c)

Impressora

245)

O sistema operacional Windows XP permite a criação de

atalhos para arquivos ou diretórios, facilitando a organização

dos documentos. O que diferencia um atalho de um arquivo

ou diretório real?

a)

O ícone do atalho possui uma seta sobreposta.

b)

O ícone do atalho é preto e branco.

c)

O ícone do atalho é uma pequena estrada de terra.

d)

O ícone do atalho pisca.

e)

O atalho não possui ícone.

Prof. Jorge Fernando - Informática Focada.

Page 19: Questões Cesgranrio 420 - INFORMÁTICA

19

246) Observe as afirmativas abaixo sobre a ferramenta padrão de busca de arquivos do Windows XP. I. É preciso informar o nome do arquivo que se pretende encontrar. II. Permite efetuar uma busca por arquivos modificados numa data

específica. III. Permite a busca pelo conteúdo do arquivo. IV. Permite a busca pelo tamanho do arquivo. Estão corretas as afirmativas: a) I e IV d) I, III e IV b) II e III e) II, III e IV c) I, II e III

247) Qual a ferramenta disponível no Windows 2000 e no Windows XP que permite gerenciar arquivos e pastas? a) WordPad. d) Windows Explorer. b) Bloco de Notas. e) Windows Media Player. c) Gerenciador de Tarefas.

248) No Microsoft Word 2000, qual ícone permite a criação de tabela?

a) b) c) d) e)

249) Microsoft Word 2000 possui o recurso de formatação de texto usando estilos. Sobre este recurso, tem-se que a) a criação de novos estilos não é permitida. b) a criação de grupos de estilo é possível. c) a fonte e o alinhamento do texto podem ser definidos por um

mesmo estilo. d) a remoção de um estilo não é possível. e) os estilos não podem ser modificados.

250) Considere a planilha abaixo. Qual é o resultado da fórmula CONT.SE(B2:B6;”andamento”) no Microsoft Excel 2000?

a) 0 b) 1 c) 2 d) 3 e) 11

251) Um motor de busca na Internet é um site a) com o propósito de encontrar informação na world wide web

(www). b) com o serviço de envio e recepção de mensagens eletrônicas. c) que distribui endereços IP na Internet. d) que mantém cópia atualizada de todos os outros sites da

Internet. e) que pode ser editado livremente por qualquer usuário.

252) Na planilha abaixo, é possível destacar em negrito todos os valores da coluna B maiores que R$ 1000,00 – tanto os presentes como os valores que eventualmente sejam inseridos. Para isso, que recurso do Microsoft Excel 2000 deve ser utilizado?

a) AutoCorreção d) Filtro avançado b) AutoFiltro e) Formatação condicional c) AutoFormatação 243.C 244.B 245.A 246.E 247.D 248.B 249.C 250.D 251.A 252.E

Técnico em Computação – INEA – Cesgranrio (03/2008) 253) Qual o nome do conjunto de correções disponibilizado pela Microsoft para o Office 2000 Professional? a) Microsoft Pack d) Update Pack b) Office Pack e) Windows Pack c) Service Pack 254) O Microsoft Word 2000 possui o recurso de criação de índice analítico. O que pode ser feito para especificar o conteúdo desse índice analítico? a) Aplicar estilos de título internos. b) Formatar os parágrafos apropriadamente. c) Inserir tabelas. d) Utilizar a ferramenta de mala direta. e) Utilizar a formatação de temas. 255) Observe as afirmativas abaixo sobre tecnologias Internet. I – DNS é um sistema de resolução de nomes. II – FTP é um protocolo de transferência de arquivos. III – SNMP é um protocolo de envio de mensagens eletrônicas. IV – HTTP é um protocolo de roteamento para redes IP. Estão corretas as afirmativas a) I e II, apenas. d) II, III e IV, apenas. b) III e IV, apenas. e) I, II, III e IV. c) I, II e III, apenas. 256) Apresentam-se protocolos relacionados a correio eletrônico somente em a) NTP e SMTP d) SSH e POP3 b) SMTP e POP3 e) SSH e SNMP c) SNMP e NTP 257) Qual utilitário do Windows 98 permite detectar e corrigir erros lógicos em discos rígidos? a) DEFRAG d) REGEDIT b) FDISK e) SCANDISK c) FIXDISK 253.C 254.A 255.A 256.B 257.E

Prof. Jorge Fernando - Informática Focada.

Page 20: Questões Cesgranrio 420 - INFORMÁTICA

20

Programador de Computador –

REFAP –

Cesgranrio (07/2007)

258)

DDR, DIMM e SIMM são termos relacionados a:

a)

CPU.

d) pen drives.

b)

impressoras.

e) memórias RAM.

c)

discos rígidos.

259)

Observe as afirmativas abaixo sobre o UDP.

I -

Possui mecanismo de controle de fluxo.

II -

Situa-se na camada de transporte do TCP/IP.

III -

É orientado à conexão.

Está(ão) correta(s) a(s) afirmação(ões):

a)

I, somente.

d) II e III, somente.

b)

II, somente.

e) I, II e III.

c)

I e II, somente.

260)

Que protocolo é usado pelo comando ping para envio de

pacotes do tipo echo request?

a)

SMTP

d) SNMP

b)

ICMP

e) TRACERT

c)

POP

258.E

259.B

260.B

Assistente de Administração –

Casa da Moeda

Cesgranrio (09/2005)

261)

Um usuário recebeu uma pequena ficha de inventário da equipe de suporte de informática, solicitando três informações a respeito do

PC que ele utiliza na empresa. A ficha com as respostas fornecidas pelo usuário é apresentada abaixo.

FICHA DE INVENTÁRIO

Informação Solicitada pelo Suporte

Resposta do Usuário

I -

Endereço IP

98

II -

Sistema Operacional

Microsoft Office 2000

III -

Quantidade de Memória RAM

64 MB

Qual(is) das respostas fornecidas pelo usuário NÃO é(são) compatível(eis) com a(s) informação(ões) solicitada(s)?

a)

III, apenas.

b)

II, apenas.

c)

I, apenas.

d)

I, II e III.

e)

I e II, apenas.

262)

A figura abaixo mostra uma árvore de diretórios no Windows Explorer. O desenho de uma “mão” abaixo da pasta DOC indica que ela:

a)

é protegida por senha.

b)

está compartilhada.

c)

está vazia, no momento.

d)

pertence a outro computador da rede.

e)

pode armazenar somente

arquivos compactados.

263)

Um usuário do Windows 98 está utilizando a ferramenta

Localizar do Windows Explorer para localizar, no seu disco

rígido, todos os seus documentos do Word. Sabendo que

estes documentos possuem o nome iniciado por “2005” e a

extensão “doc”, para executar esta pesquisa, o usuário deve

preencher o campo “nome” da ferramenta Localizar com:

a)

[email protected]

d) 2005%.doc

b)

2005&.doc

e) 2005#.doc

c)

2005*.doc

264)

Qual a função do botão

da barra de Ferramentas

Formatação do Word 2000?

a)

Alinhar à esquerda o texto de um parágrafo.

b)

Dividir o documento em seções.

c)

Criar uma lista com marcadores.

d)

Inserir uma planilha do Excel em um documento.

e)

Inserir uma tabela em um documento.

265)

Para o Word 2000 são feitas as seguintes afirmativas:

I.

permite classificar automaticamente as informações de uma tabela;

II.

um documento dividido em seções pode conter seções que são impressas na orientação vertical e outras, na orientação horizontal;

III.

a ferramenta AutoFormatação permite mesclar um documento do Word com uma planilha Excel para criar uma mala direta.

Está(ão) correta(s) a(s) afirmativa(s):

a)

III, apenas.

d) I, II e III.

b)

II, apenas.

e) I e II, apenas.

c)

I, apenas.

266)

Ao abrir uma planilha do Excel 2000, um usuário observou que a célula A1 apresentava o erro #NOME?. Este erro significa que:

a)

o valor exigido não pode ser encontrado.

b)

o tipo de dado está incorreto.

c)

a referência da célula está inválida.

d)

a faixa referenciada não existe.

e)

na célula existe uma divisão por 0.

267)

O que irá ocorrer se, durante o processo de download de uma página no Internet Explorer 6.0, o usuário pressionar a tecla ESC?

a)

A URL de download será armazenada no Favoritos.

b)

A janela do processo de download será minimizada.

c)

O processo de download será reiniciado na mesma janela.

d)

O processo de download será interrompido.

e)

Uma nova janela será aberta para o processo de download.

Prof. Jorge Fernando - Informática Focada.

Page 21: Questões Cesgranrio 420 - INFORMÁTICA

21

As informações a seguir serão referência para responder às questões 268 e 269.

268) Encontra-se abaixo uma planilha do Microsoft Excel 2000 utilizada para realizar o controle das despesas de uma empresa.

Se a célula D4 contiver a fórmula =se(e(média(B2:D2)>40;média(B3:D3)>30);média(C2:D3);média(D2:D3)), então o valor da célula D4 será: a) 40 b) 35 c) 30 d) 25 e) 20

269) Avalie as afirmativas a seguir.

I. Se a célula A2 estiver selecionada e o botão da barra de

ferramentas do Excel for pressionado, o texto “Despesa 1” será sublinhado.

II. Se a célula B2 estiver selecionada e o botão da barra de

ferramentas do Excel for pressionado, o valor apresentado pela célula B2 será 3.

III. Se a célula C2 estiver selecionada e o botão da barra de

ferramentas do Excel for pressionado, o valor apresentado pela célula C2 será 2000%.

Está(ão) correta(s) a(s) afirmativa(s): a) III, apenas. d) I, II e III. b) II, apenas. e) I e II, apenas. c) I, apenas.

270) A respeito do Outlook 2000, assinale a afirmativa INCORRETA. a) As mensagens enviadas e recebidas são armazenadas na pasta

Contatos, por padrão. b) As mensagens enviadas podem conter arquivos anexos. c) As mensagens podem ser enviadas no formato HTML. d) Permite criar listas de distribuição para o envio de e-mails. e) Permite fazer a verificação ortográfica de uma mensagem que

está sendo criada. 261.E 262.B 263.C 264.C 265.E 266.D 267.D 268.B 269.A 270.A

Assistente de Administração – Pref. Manaus – Cesgranrio (07/2004)

272) Um usuário deseja copiar uma imagem, que já se encontra na área de transferência, e colocá-la no texto que está editando no Word. Para obter o resultado desejado, o usuário deve utilizar o botão:

a) b) c) d) e)

273) Ao editar um texto no Word, um usuário deseja alinhar o parágrafo onde o cursor se encontra, justificando-o. Para obter o resultado desejado, o usuário deve utilizar o botão:

a) b) c) d) e)

274) Para aplicar o efeito subscrito em uma letra selecionada em um texto digitado no Word, o usuário deve utilizar o botão:

a) b) c) d) e)

275) Um usuário deseja alterar o nome de um arquivo que já se encontra selecionado em uma pasta. Para alcançar o resultado desejado, o usuário, através do Windows Explorer, deve:

a) utilizar o botão . b) utilizar o botão .

c) dar um click sobre o nome do arquivo. d) dar um duplo click sobre o nome do arquivo. e) acionar o comando Restaurar do Menu Arquivo.

276) Em relação ao manuseio de janelas no ambiente Windows, é correto afirmar que:

a) se pode utilizar o botão quando a janela estiver maximizada.

b) se pode deslocar uma janela maximizada pela Área de Trabalho. c) se pode utilizar o comando Tamanho quando a janela estiver

minimizada. d) ao se restaurar uma janela, ela passa a ocupar toda a Área de

Trabalho. e) ao se fechar uma janela, o seu nome desaparece da Barra de

Tarefas.

277) Para eliminar definitivamente do disco rígido um arquivo que já se encontra selecionado em uma pasta, o usuário deve utilizar a(s) tecla(s): a) Delete. d) Ctrl + Enter. b) Enter. e) Ctrl + Alt + Del. c) Shift + Del.

278) Em uma planilha construída no Excel, na célula A5 foi digitado o valor 25, e na célula B5, a fórmula =A5–0.1*A5. Essa fórmula será copiada para a célula D7, que passará a ter o seguinte conteúdo: a) 2,5 d) =B5–0,1*B5 b) 22,5 e) =C7–0,1*C7 c) 622,5

279) A célula E8 de uma planilha Excel contém o valor 425,57. Se o usuário selecionar essa célula e, em seguida, pressionar o botão

, a célula E8 passará a:

a) conter o valor 425,6. d) apresentar o valor 425,57. b) conter o valor 425,57. e) apresentar o valor R$ 425,57. c) apresentar o valor 425,60.

280) Um usuário, ao utilizar o browser Internet Explorer, deseja atualizar a página que está sendo apresentada. Para alcançar o resultado desejado, esse usuário deve pressionar o botão:

a) b) c) d) e)

Prof. Jorge Fernando - Informática Focada.

Page 22: Questões Cesgranrio 420 - INFORMÁTICA

22

281) Em relação às mensagens de correio eletrônico, é correto afirmar que o(a): a) campo Cco: deve conter, no mínimo, um endereço. b) campo Cc: pode conter vários endereços separados por vírgula. c) prioridade alta é indicada por uma seta apontando para cima. d) prioridade normal é indicada por uma seta apontando para a direita. e) prioridade baixa é indicada por um ponto de exclamação. 272.D 273.A 274.E 275.C 276.E 277.C 278.E 279.B 280.A 281.B

Assistente Legislativo Especializado/Manutenção em Informática – Estado de Tocantins – Cesgranrio (10/2005) 282) No PowerPoint 2000, a barra de ferramentas mostrada na figura abaixo é utilizada para:

a) adicionar comentários de revisão e enviar mensagens de e-mail. b) adicionar efeitos de animação. c) ajustar opções de formatação de uma imagem selecionada. d) criar e formatar automaticamente tabelas. e) criar macros para automatizar tarefas.

283) Na consulta acima o asterisco (*) apresentado na tabela Livros representa:

a) o campo chave da tabela. b) um campo com erro de definição. c) um campo chamado *. d) um campo do tipo autoincremento. e) todos os campos da tabela.

284) As células A1, A2 e A3 de uma planilha do Microsoft Excel 2000 contêm respectivamente os valores 3, 2 e 4. Se a célula C3 contiver a fórmula =A2^A3-A1+A3/A2-A3*A1+A3, então o valor da célula C3 será: a) − 8 b) − 4 c) 0 d) 5 e) 7

285) Para o Outlook 2000, relacione os protocolos que podem ser utilizados pela ferramenta com suas respectivas descrições. A relação correta é:

Protocolos I – SMTP II – IMAP III – LDAP

Descrições (P) Permite receber mensagens de e-mail. (Q) Permite verificar endereços de correios eletrônicos e localizar informações sobre as pessoas.

a) I – P , II – Q b) I – P , III – Q c) I – Q, II – P d) II – P , III – Q e) II – Q, III – P

286) Para o Outlook 2000, usado como cliente do Exchange Server, são feitas as seguintes afirmativas: I. permite manter um calendário pessoal para compromissos,

eventos e reuniões; II. permite criar listas de tarefas e gerenciar projetos individuais e de

grupo; III. as pastas públicas do Exchange Server podem ser utilizadas para

compartilhar arquivos do Outlook, ou para conduzir discussões on-line.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

287) Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo: a) C& b) C% c) C# d) C$ e) C@

288) Dentre as opções abaixo, qual versão do sistema operacional Windows suporta atualização para Windows XP Professional? a) Windows 3.1 b) Windows Me c) Windows NT Workstation 3.51 d) Windows NT Server 4.0 e) Windows 2000 Server

289) Sobre o Windows XP assinale a afirmativa INCORRETA. a) O Gerenciador de Tarefas permite mudar as prioridades de um

processo em execução. b) O Windows Backup permite fazer e restaurar o backup do

Registro do Windows XP. c) Os arquivos de log de Sistema armazenam eventos relativos ao

sistema como falhas em drivers de dispositivo. d) Se um arquivo for movido de uma pasta criptografada para uma

que está na mesma partição NTFS mas não está criptografada o arquivo continua criptografado.

e) Arquivos armazenados em uma partição FAT podem ser compactados e armazenados no mesmo diretório através do recurso de compactação do Windows XP.

290) Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado? a) binary d) prompt b) chmod e) rmdir c) hash

Prof. Jorge Fernando - Informática Focada.

Page 23: Questões Cesgranrio 420 - INFORMÁTICA

23

291) Dentre as opções abaixo, indique um servidor Web que pode ser instalado no sistema Operacional Linux. a) Apache d) Samba b) FreeBSD e) Xenix c) KDE

292) As portas seriais dos microcomputadores são também conhecidas como: a) COM d) LPT b) DMA e) VGA c) IDE

293) O valor binário correspondente ao valor decimal 9 é: a) 0011 d) 1010 b) 0101 e) 1100 c) 1001

294) Uma técnica utilizada pelos processadores de microcomputadores, que consiste em aproveitar as unidades dos processadores que, a princípio, ficariam ociosas durante a execução de uma instrução para começarem a executar a próxima instrução de um programa, é chamada de: a) overclock. d) segmentação. b) pipeline. e) wait state. c) renderização.

295) Qual dos periféricos abaixo utiliza a tecnologia OCR de reconhecimento de caracteres? a) Impressora. d) Scanner. b) Modem. e) Trackball. c) Monitor.

296) Na conexão de fibras óticas NÃO são utilizados os conectores do tipo: a) ST b) BNC c) SMA d) SC e) MIC

297) Os ruídos elétricos produzidos por outros fios do cabo são conhecidos como: a) atenuação. d) impedância. b) blindagem. e) reatância. c) diafonia.

298) Em uma rede com TCP/IP o comando ping pode ser utilizado para: a) testar a comunicação com outro computador. b) abrir uma sessão de chat com outro usuário. c) trocar o endereço IP do computador local. d) manipular a tabela de roteamento do computador local. e) listar os compartilhamentos de outro computador.

299) O endereço IP 192.41.6.20 pertence a um host de uma rede da classe: a) A b) B c) C d) D e) E

300) Qual dos dispositivos abaixo pode atuar na camada mais alta de uma rede TCP/IP? a) Gateway. d) Repetidor. b) Hub. c) Ponte. e) Switch.

301) Para a segurança em redes de computadores são feitas as afirmativas abaixo. I. Os roteadores podem ser utilizados para implementar filtros de

pacote de um firewall. II. O bluetooth possui um modo de segurança que permite a

criptografia dos dados. III. O RSA é um algoritmo de criptografia de chave privada. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas. 282.B 283.E 284.E 285.D 286.E 287.D 288.B 289.E 290.C 291.A 292.A 293.C 294.B 295.D 296.B 297.C 298.A 299.C 300.A 301.D

Assistente Legislativo Especializado/Operação de Computador – Estado de Tocantins – Cesgranrio (10/2005)

302) A marcação apresentada no slide 2 da figura abaixo

indica que ele:

a) está oculto. b) é o primeiro slide da apresentação. c) não segue a orientação do slide mestre. d) possui anotações. e) possui comentário de revisão.

303) Por padrão, as macros do Word 2000 são armazenadas no arquivo: a) normal.xls d) normal.txt b) normal.pst e) normal.rtf c) normal.dot

304) Para o Outlook 2000 são feitas as seguintes afirmativas: I. ele permite enviar e receber mensagens de correio eletrônico e de

fax; II. ele pode ser configurado para excluir automaticamente

mensagens não desejadas; III. a ferramenta “Localização avançada” permite salvar os critérios

utilizados em uma pesquisa para que esta possa ser executada novamente em outro momento.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II, III. c) III, apenas.

Prof. Jorge Fernando - Informática Focada.

Page 24: Questões Cesgranrio 420 - INFORMÁTICA

24

305) A Consulta1 foi criada para a tabela Livros em um banco de dados do Microsoft Access 2000. Se a tabela Livros apresentar os seis registros acima, quando a Consulta1 for executada quantos registros ela exibirá?

a) 0 b) 1 c) 2 d) 3 e) 4

306) A alteração das prioridades de um processo no Windows XP pode ser feita através da ferramenta: a) visualizar eventos. b) hyperterminal. c) mapa de caracteres. d) monitor do sistema. e) gerenciador de tarefas.

307) Um usuário do Windows XP está utilizando o prompt de comandos e quer verificar o conteúdo dos arquivos-texto armazenados em uma pasta. Para isso, ele deseja visualizar o conteúdo dos arquivos e, a seguir, realizar uma comparação entre eles para obter as diferenças existentes. Para executar estas tarefas ele pode utilizar, respectivamente, os comandos: a) chkdsk e fc b) chkdsk e ver c) type e chkdsk d) type e fc e) type e ver

308) No Windows Server 2003 a lista central de usuários e senhas é armazenada no: a) AD d) NAT b) DHCP e) RAS c) IIS

309) Para o Windows Server 2003 são feitas as seguintes afirmativas: I. para criar um compartilhamento oculto para um pasta, basta

acrescentar o caractere $ ao final do nome do compartilhamento; II. os logs de eventos de um servidor com Windows Server 2003

podem ser consultados a partir de um computador remoto; III. um servidor com o Windows Server 2003 pode ser configurado

para funcionar como um servidor Web e de FTP. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II, III. c) III, apenas.

310) Relacione o comando do editor vi do Linux com a respectiva descrição.

COMANDO I –:q II – :wq III – :q!

DESCRIÇÃO (P) Salva alterações e sai do vi. (Q) Sai do vi sem salvar as alterações.

A relçaão correta é: a) I – P, II – Q d) II – P, III – Q b) I – P, III – Q e) II – Q, III – P c) I – Q, II – P

311) Um usuário do Linux, após navegar pelos diretórios do seu computador, deseja retornar para o seu diretório home. Para isso ele deverá executar o comando: a) cd ^ b) cd ~ c) cd * d) cd # e) cd $

312) Qual dos barramentos abaixo permite que uma placa de vídeo use a memória RAM do micro como uma extensão de sua memória de vídeo? a) AGP b) ISA c) EISA d) MCA e) PCI

313) Varredura não entrelaçada e entrelaçada são características que podem ser aplicadas a que periféricos? a) Impressoras. d) Teclados. b) Modems. e) Trackballs. c) Monitores.

314) Qual dos equipamentos abaixo NÃO é utilizado para interligar redes de computadores? a) Gateway. d) Ponte. b) Hub. e) Roteador. c) No-break.

315) Na arquitetura RM-OSI o roteamento de pacotes é feito pelo nível de: a) aplicação. d) rede. b) enlace. e) transporte. c) físico. 302.A 303.C 304.E 305.B 306.E 307.D 308.A 309.E 310.D 311.B 312.A 313.C 314.C 315.D

Prof. Jorge Fernando - Informática Focada.

Page 25: Questões Cesgranrio 420 - INFORMÁTICA

25

Assistente Legislativo Especializado/Programação de Computadores – Estado de Tocantins – Cesgranrio (10/2005)

316) A figura abaixo apresenta uma célula do Excel 97. O valor que a célula C1 irá exibir, se contiver a fórmula =SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2), é:

a) –12 b) –5 c) 5 d) 7 e) 16

Programador NM - SEAD-AM - Cesgranrio (04/2005) A figura abaixo apresenta uma visão parcial de uma planilha do Excel 97 e deve ser utilizada para responder as questões 11 e 12.

317) Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2<=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: a) 7 b) 8 c) 13 d) 18 e) 24

318) A célula B1 desta planilha contém a fórmula mostrada na barra de fórmulas. Com a planilha nestas condições, foi realizada a seguinte seqüência de ações: 1 – Clique sobre a célula B1; 2 – Clique na opção Copiar do menu Editar; 3 – Clique sobre a célula C2; 4 – Clique na opção Colar do menu Editar; Após a execução das ações acima, o valor apresentado na célula C2 é: a) 5 b) 8 c) 9 d) 10 e) 11

Assistente Legislativo Especializado/Áudio Editoração – Estado de Tocantins – Cesgranrio (10/2005)

319) Um periférico que possibilita ao usuário gerar o backup do seu winchester, permitindo restaurar as informações, sempre que necessário, é o(a): a) trackball. d) caneta ótica. b) leitora de código de barras. e) unidade de fita magnética. c) mesa digitalizadora.

320) Quando um computador é desligado, são perdidos os dados armazenados no(a): a) CD-ROM. d) EPROM. b) disco rígido. e) RAM. c) disquete.

321) Pedro é usuário de uma rede de computadores com o sistema operacional Windows 2000 e deseja que a impressora instalada em seu computador possa ser utilizada por outros usuários da rede. Para permitir que os outros usuários imprimam em sua impressora, Pedro deve: a) compartilhar a impressora. b) definir a impressora como padrão. c) formatar a impressora. d) mapear a impressora. e) renomear a impressora.

322) Para o sistema operacional Windows 98, relacione os recursos com suas respectivas descrições.

RECURSO DESCRIÇÃO I – Área de transferência II – Painel de Controle III – Windows Explorer

(P) Permite que dados sejam transferidos de um programa para outro. (Q) Permite acessar e manipular arquivos e diretórios.

A relação correta é: (A) I – P, II – Q (B) I – Q, II – P (C) I – P, III – Q (D) II – Q, III – P (E) II – P, III – Q

323) No Windows 98 e no Windows 2000, a Barra de Tarefas é utilizada para controlar os aplicativos que: a) apresentaram problemas na instalação. b) estão ativos. c) existem no diretório c:\. d) possuem um atalho na área de trabalho. e) foram fechados recentemente.

324) Qual dos comandos abaixo NÃO faz parte do menu Editar do Word 2000? a) Desenhar tabela. d) Recortar. b) Desfazer digitação. e) Substituir. c) Ir para.

325) Na caixa de diálogo configurar página no Word 2000 as figuras e

representam, respectivamente, que orientações de texto?

a) A4 e Carta. d) Retrato e Carta. b) A4 e Paisagem. e) Retrato e Paisagem. c) Retrato e A4.

326) Na planilha do Excel 2000 apresentada acima, para somar as células formatadas com o padrão pode-se utilizar a fórmula:

a) =soma(A1-C3) d) =soma(A1$B2$C3) b) =soma(A1,B2,C3) e) =soma(A1\B2\C3) c) =soma(A1:B2:C3)

Prof. Jorge Fernando - Informática Focada.

Page 26: Questões Cesgranrio 420 - INFORMÁTICA

26

327) Considerando as listas (tabela de dados armazenada em uma planilha) no Excel 2000, assinale a afirmativa INCORRETA. a) A entrada de dados pode ser feita através de um formulário. b) As colunas podem ser classificadas em ordem crescente e

decrescente. c) O comando subtotais pode organizar a lista agrupando registros e

adicionando subtotais. d) O recurso autofiltro pode ser utilizado para ocultar uma ou mais

colunas de uma lista. e) As listas podem servir de fonte de dados para a criação de tabelas

e gráficos dinâmicos.

328) Os slides de uma apresentação no Power Point 2000 são formatados com base no slide: a) marcador. d) padrão. b) mestre. e) principal. c) original.

329) Para o Access 2000 são feitas as seguintes afirmativas: I. em um banco de dados os dados são armazenados nas tabelas; II. os relatórios podem ter como fonte de dados consultas e tabelas; III. as páginas de acesso a dados do Access podem ser visualizadas

através de um browser. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

330) Os bancos de dados criados no Access 2000 são armazenados em arquivos com a extensão: a) DBF b) DOC c) FAT d) MDB e) PDF

331) Qual pasta resume e permite acessar as informações atuais das diversas pastas do Outlook 2000? a) Caixa de entrada. b) Diário. c) Outlook hoje. d) Rascunhos. e) Tarefas.

332) Qual é o símbolo utilizado em um endereço de e-mail para separar o nome da conta do nome do domínio? a) # b) $ c) @ d) ! e) *

333) Applet é um(a): a) programa desenvolvido em Java e que é executado na janela de

um browser ampliando a funcionalidade de páginas web. b) sistema de numeração que apresenta somente dois dígitos, 0 e 1. c) periférico que permite conectar um microcomputador à Internet

através de uma linha discada. d) unidade de medida da velocidade de transmissão serial utilizada

para caracterizar links na Internet. e) tabela de alocação com os nomes dos arquivos em um disco

flexível ou disco rígido. 319.E 320.E 321.A 322.C 323.B 324.A 325.E 326.C 327.D 328.B 329.E 330.D 331.C 332.C 333.A

Técnico de Defesa Aérea - Área: jurídica - DECEA - Cesgranrio (06/2006)

334) O tipo de memória de acesso aleatório que armazena programas em execução e que sofre operações de escrita e leitura é o: a) EEPROM. d) ROM. b) EPROM. e) PROM. c) RAM.

335) A resolução utilizada em impressoras é medida em: (A) CMYK. (B) RGB. (C) DPI. (D) PPM. (E) MB.

336) Um usuário recebeu um arquivo texto do tipo RTF (Rich Text Format) para efetuar algumas modificações. Para isso, é recomendado que ele utilize um programa, disponível na instalação padrão (default) do Windows XP, chamado: a) Wordpad. d) Open Office. b) Bloco de Notas. e) Edit. c) Windows Explorer.

337) Em programas de antivírus, heurísticas são utilizadas para: a) imunizar e-mails contaminados. b) bloquear conexões externas ao computador. c) atualizar automaticamente as estatísticas globais de infecção. d) detectar um vírus ainda desconhecido. e) restaurar o sistema operacional a um estado antes da infecção.

338) Um exemplo de endereço IP é: a) T1P8W2.700HP8 d) www.non.com.br b) 216.239.37.99 e) 150@90-10@33 c) [email protected]

339) Considere a planilha abaixo.

A fórmula da célula D1 retornará o valor: a) 0 b) 4 c) 10 d) 235 e) 532

Prof. Jorge Fernando - Informática Focada.

Page 27: Questões Cesgranrio 420 - INFORMÁTICA

27

340) Um programa próprio para criação de apresentações em slides é o: a) Internet Explorer. d) Outlook Express. b) Windows Explorer. e) Microsoft Powerpoint. c) Microsoft Access.

341) Que porção da unidade central de processamento (CPU) efetua operações lógicas e aritméticas? a) ULA d) BIOS b) RAM e) CALC c) CMAT

342) Suponha que seja necessário realizar um backup total (full), único, com tempo de retenção de 5 dias, de uma área do disco rígido equivalente a 500 MB. Que mídia NÃO é recomendada para efetuar essa cópia de segurança? a) CD-R d) Pen-drive de 1 GB b) DVD-RW e) Disquete 1,44 MB c) CD-RW

343) Observe a figura abaixo, que mostra uma janela do Windows Explorer.

Que modo de exibição está selecionado? a) Miniaturas d) Lado a lado b) Detalhes e) Ícones c) Lista 334.C 335.C 336.A 337.D 338.B 339.E 340.E 341.A 342.E 343.B

Técnico em Informações Aeronáuticas - DECEA - Cesgranrio (06/2006)

344) Indique a opção que apresenta um dispositivo de saída de dados. a) Mouse d) Impressora b) Scanner e) Microfone c) Teclado

345) Que mídia de armazenamento NÃO permite modificar ou apagar dados já gravados? a) DVD-RW d) Pen-drive b) CD-RW e) Disquete de 1,44 MB c) CD-R

346) Qual componente do computador é responsável pela realização das operações de processamento e de controle, durante a execução de um programa? a) CPU d) Placa-mãe b) BIOS e) Memória RAM c) HD

347) Assinale a opção que apresenta um tipo de memória RAM. a) ROM d) PCI b) AGP e) DDR c) USB

348) O gerenciador de arquivos e pastas do Windows XP é denominado: a) desfragmentador de disco. d) gerenciador de tarefas. b) Windows Explorer. e) gerenciador de dispositivos. c) painel de controle.

349) No Windows Explorer, que tecla deverá permanecer pressionada para selecionar, por meio do clique do mouse, arquivos não seqüenciais? a) PAUSE d) SHIFT b) CONTROL e) TAB c) ESC

350) Considere a seguinte planilha no Microsoft Excel:

O resultado da fórmula de B5 é: a) 23 b) 16 c) 15 d) 11 e) 4

351) Após instalar um antivírus em seu computador, uma medida adequada de segurança é: a) manter as vacinas do antivírus atualizadas. b) executar todos os anexos que chegarem por e-mail. c) desligar o antivírus ao executar programas em disquete. d) deixar a instalação do antivírus intacta, sem atualizações. e) executar arquivos .bat desconhecidos, para proteção extra.

352) Três exemplos de protocolos de e-mail são: a) SMTP, HTTP, FTP. d) IMAP, DNS, HTML. b) POP, IMAP, SMTP e) POP, HTTP, NTP. c) DNS, HTTPS, FTP.

353) A velocidade de impressão de uma impressora jato de tinta pode ser medida em: a) DPI. b) MHz. c) PPM. d) Dot Pitch. e) Pixels. 344.D 345.C 346.A 347.E 348.B 349.B 350.D 351.A 352.B 353.C

Prof. Jorge Fernando - Informática Focada.

Page 28: Questões Cesgranrio 420 - INFORMÁTICA

28

Assistente Técnico de Suprimento - Transpetro – Cesgranrio (03/2006)

354) Considere a figura abaixo.

Sobre esta figura, que apresenta o Microsoft Excel 2000 (considerando instalação padrão em português), é correto afirmar que: a) a planilha Plan1 contém três pastas. b) a tecla Caps Lock do teclado não está ativada. c) a barra de ferramentas Formulários está visível. d) o botão Desfazer da barra de ferramentas Formatação está visível. e) para navegar pelo documento, há quatro barras de rolagem.

355) O Windows XP (considerando instalação padrão em português) possui uma série de ferramentas e opções de configuração que permitem aos usuários personalizar o seu ambiente de trabalho e otimizar o seu uso. Sobre estas ferramentas, é correto afirmar que: a) Visualizar Eventos é usada para consultar os eventos gravados

pelo Windows e outros aplicativos. b) Desfragmentador de Disco permite restaurar cópias de segurança

de unidades de disco rígido que foram gravadas fragmentadas em vários disquetes.

c) Limpeza de Disco é utilizada para remover vírus do sistema operacional e de macros do Word e Excel.

d) Agenda Pessoal do Gerenciador de Tarefas pode ser configurada para enviar um alerta para o usuário, sempre que um compromisso do usuário estiver prestes a começar.

e) Teclado do Painel de Controle permite ao usuário desabilitar o mouse fazendo com que o microcomputador seja operado somente através do teclado.

356) Considere a figura abaixo.

A figura apresenta a caixa de diálogo Imprimir, que foi aberta quando um usuário do Microsoft Word 2000 (considerando instalação padrão em português) selecionou o comando Imprimir do menu Arquivo. Para mover-se entre os itens de configuração disponíveis na caixa de diálogo, o usuário escolheu o teclado. A(s) tecla(s) que deverá utilizar é(são): a) Tab d) Ctrl + Shift b) Shift e) Ctrl + Tab c) Alt + Tab

357) O Microsoft Windows XP (considerando instalação padrão em português) permite que um usuário compartilhe com outros usuários da rede alguns dos recursos pertencentes ao seu microcomputador. Qual dos recursos abaixo o Windows XP NÃO permite que um usuário compartilhe? a) Disco rígido. d) Unidade de disquete. b) Impressora. e) Unidade de DVD. c) Lixeira.

358) Se em um documento em edição no Microsoft Word 2000 (considerando instalação padrão em português) uma linha de um parágrafo estiver selecionada e o usuário pressionar o conjunto de teclas Ctrl + I, será: a) inserida uma nova linha em branco, logo após a linha selecionada. b) inserida a linha selecionada na área de transferência. c) aplicado o efeito itálico à linha selecionada. d) criada uma quebra de linha logo acima da linha selecionada. e) incrementado o espaçamento entre linhas para a linha selecionada.

359) Sobre o Microsoft Excel 2000 (considerando instalação padrão em português), são feitas as afirmativas a seguir. I. O comando Salvar Como do menu Arquivo permite salvar um

arquivo do Excel no formato CSV. II. Macros podem ser criadas para manipular informações

armazenadas nas planilhas. III. No Excel, o operador aritmético + (adição) apresenta maior

prioridade que o operador aritmético * (multiplicação). Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

360) A respeito do PowerPoint 2000 (considerando instalação padrão em português), são feitas as afirmativas abaixo. I. Um botão de ação inserido em um slide pode ser utilizado para

executar um programa como o Internet Explorer. II. Os modelos de estrutura disponíveis no PowerPoint podem ser

aplicados a uma apresentação, mesmo após os slides já terem sido criados.

III. O recurso transição de slides permite definir o intervalo de tempo que um slide fica exposto na tela do computador durante uma apresentação.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

Prof. Jorge Fernando - Informática Focada.

Page 29: Questões Cesgranrio 420 - INFORMÁTICA

29

361) Sobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que: a) permite a criação de campos do tipo Memorando, Objeto OLE e

Hyperlink. b) permite a criação de um tipo de consulta chamado “consulta

exclusão” que exclui registros de uma tabela da base de dados. c) os módulos são grupos de tabelas que apresentam

relacionamentos de integridade. d) o tipo de dados AutoNumeração permite criar, nas tabelas,

campos que não podem ser modificados e que armazenam, automaticamente, um número exclusivo para cada registro adicionado à tabela.

e) quando um campo de uma tabela é definido como chave primária, a propriedade Indexado do campo fica automaticamente definida com o valor “Sim (Duplicação Não Autorizada)”.

362) Quanto ao Microsoft Outlook 2000 (considerando instalação padrão em português), são feitas as afirmativas a seguir. I. O Outlook permite que uma tarefa criada pelo usuário seja

designada para um contato que está cadastrado no Outlook. II. Uma nota do Outlook pode permanecer ativa na área de trabalho

do usuário mesmo após o fechamento do Outlook. III. O recurso spam do Outlook permite ao usuário classificar a

prioridade das mensagens recebidas. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

363) A Intranet de uma determinada empresa é acessada pelos seus funcionários através de browsers instalados em seus computadores. O acesso é feito digitando-se //intranet/ na barra de endereços do browser. Para que este acesso seja possível, o computador que responde pelo endereço //intranet/ deve rodar um programa: a) cliente HTTP. d) servidor SMTP. b) cliente SMTP. e) servidor HTTP. c) servidor IMAP. 354.B 355.A 356.A 357.C 358.C 359.D 360.E 361.C 362.D 363.E

Auxiliar Técnico de Administração - Transpetro – Cesgranrio (03/2006)

364) Um usuário do Microsoft Windows 2000 está com alguns documentos abertos no Microsoft Word 2000 (considerando, em ambos os programas, instalação padrão em português) e também com vários outros aplicativos abertos. Se em um determinado momento ele está com o Word ativo e deseja alternar somente entre os documentos que estão abertos pelo Word, o usuário pode utilizar o conjunto de teclas: a) Alt + F4 d) Ctrl + F7 b) Alt + Enter e) Ctrl + Tab c) Ctrl + F6

365) Um usuário de um microcomputador com sistema operacional Windows XP (considerando instalação padrão em português), que está conectado a uma rede com protocolo TCP/IP, deseja verificar se seu microcomputador conseguirá se comunicar com outro microcomputador da rede. Se o usuário sabe qual é o endereço IP do computador com o qual deseja se comunicar, dos comandos abaixo, o que ele pode utilizar no prompt de comandos para verificar a comunicação é: a) assoc d) coto b) check e) echo c) tracert

366) Dos comandos abaixo, o que permite a um usuário do Microsoft Windows 2000 (considerando instalação padrão em português) mapear uma unidade de rede que está compartilhada em outro microcomputador da rede TCP/IP é: a) cacls b) fnd c) map d) net e) path

367) Considere a figura abaixo.

A opção Organizar do menu Janela do Microsoft Excel 2000 (considerando instalação padrão em português) permite ao usuário controlar como as janelas dos documentos são ativadas e exibidas. Se o Microsoft Excel 2000 estiver como apresentado na figura acima e o usuário selecionar a opção Organizar do menu Janela, qual das opções abaixo NÃO estará disponível para sua seleção? a) Congelar painéis. d) Na horizontal. b) Em cascata. e) Na vertical. c) Lado a lado.

368) Sobre as ferramentas do Microsoft Windows 2000 (considerando instalação padrão em português) são feitas as seguintes afirmações: I. a ferramenta Limpeza de Disco faz uma varredura da superfície do

disco rígido removendo impurezas, aumentando a vida do mesmo e reduzindo a ocorrência de setores defeituosos;

II. é possível definir o tamanho máximo da Lixeira como um percentual do tamanho do disco rígido;

III. a ferramenta Scandisk remove vírus do sistema, sendo ativada automaticamente toda vez que o microcomputador é desligado de maneira anormal, como, por exemplo, numa queda de energia.

Está(ão) correta(s) a(s) afirmação(ões): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.

369) Considere alguns símbolos e descrições, apresentados abaixo, das operações de redirecionamento de entrada e saída que podem ser utilizados em comandos no prompt de comandos do Microsoft Windows 2000 (considerando instalação padrão em português).

Símbolo Descrição

I - > II - >>

(P) Adiciona a saída a um arquivo que já existe, em vez de sobrescrevê-lo. (Q) Usa a entrada a partir de uma origem que não é o teclado, como, por exemplo, um arquivo. (R) Envia a saída do comando para outro lugar, como um arquivo, em vez de enviar para a tela.

Prof. Jorge Fernando - Informática Focada.

Page 30: Questões Cesgranrio 420 - INFORMÁTICA

30

A associação dos símbolos às suas descrições é:

a) I –

P, II –

Q

d) I –

Q, II –

R

b) I –

P, II –

R

e) I –

R, II –

P

c) I –

Q, II –

P

Considere a figura abaixo para responder

às questões 32 e 33.

370)

Qual é a barra de ferramentas do Microsoft Word 2000 (considerando

instalação padrão em português) que está sendo

exibida?

a) Área de transferência.

d) Padrão.

b) Banco de dados.

e) Tabelas e bordas.

c) Formatação.

371)

No Microsoft Word 2000 (considerando instalação padrão

em português), através de opções encontradas no menu

Exibir, é possível alternar entre diferentes modos de exibição

do documento ativo. Qual é o modo de exibição que está

selecionado na figura acima?

a) Estrutura de tópicos.

d) Normal.

b) Layout de impressão.

e) Em

cascata.

c) Layout web.

372)

Sobre o Microsoft Excel 2000 (considerando instalação padrão

em português), é INCORRETO afirmar que:

a)

o formato CSV, que pode ser utilizado para salvar arquivos

do Excel, não suporta definições de formatação de

fonte como negrito e

itálico aplicadas às células das

planilhas.

b)

as macros criadas no Excel podem modificar o conteúdo

das células de uma planilha, não sendo limitadas a

apenas ler as informações que as células armazenam.

c)

o operador ^, quando utilizado em fórmulas nas células

do Excel, realiza a operação de exponenciação.

d)

rosca, superfície e bolhas são exemplos de tipos de gráficos

que podem ser construídos no Excel.

e)

o recurso AutoCorreção corrige automaticamente as referências

absolutas entre células quando são inseridas

e/ou

excluídas linhas e/ou colunas nas planilhas.

373)

A figura abaixo

apresenta uma visão parcial de uma planilha

do Microsoft Excel 2000 (considerando instalação padrão

em português).

Se a célula B4 desta planilha contiver a fórmula

=SE(OU(A2*B1−A2=B3;A2<A1);MULT(A3:B3;A2);MULT(A1:B2)),

então, o valor da célula B4 será:

a) falso.

d) 36

b) verdadeiro.

e) 40

c) 11

374)

No Microsoft PowerPoint 2000 (considerando instalação padrão

em português), a partir de um botão ação inserido em

um slide, é possível:

I

-

executar um programa como a calculadora do Windows;

II -

navegar para outro slide da apresentação;

III -

executar uma macro.

Está(ão) correta(s) a(s) afirmação(ões):

a) I, apenas.

d) I e II, apenas.

b) II, apenas.

e) I, II e III.

c) III, apenas.

375)

A respeito do Microsoft Access 2000 (considerando instalação

padrão em português), são feitas as seguintes afirmações:

I.

a partir do Access é possível modificar as propriedades

dos campos de uma tabela do Paradox que está vinculada

a um banco de dados do Access;

II.

a partir de uma macro do Access é possível abrir formulários

e relatórios armazenados no banco de dados;

III.

após criptografar um banco de dados, este fica inacessível

aos usuários, devendo ser descriptografado, para

ser utilizado novamente.

Está(ão) correta(s) a(s) afirmação(ões):

a) I, apenas.

d) I e II, apenas.

b) II, apenas.

e) I, II e III.

c) III, apenas.

376)

O Microsoft Access 2000 (considerando instalação padrão

em português) permite a criação de bancos de dados que

armazenam objetos criados pelo próprio Access. Assinale o

tipo de objeto que NÃO pode ser criado pelo Access.

a) Consultas.

d) Páginas.

b) Gatilhos.

e) Tabelas.

c) Módulos.

377)

A partir do Microsoft Outlook 2000 (considerando instalação

padrão em português), um usuário pode:

I -

manter um calendário pessoal para compromissos;

II -

enviar e receber mensagens de correio e de fax;

III -

manter um diário das mensagens recebidas e/ou enviadas.

Está(ão) correta(s) a(s) afirmação(ões):

a) I, apenas.

d) I e II, apenas.

b) II, apenas.

e) I, II e III.

c) III, apenas.

378)

A Intranet de uma determinada empresa é acessada pelos

seus funcionários através de browsers instalados em seus

computadores. O acesso é feito digitando-se o endereço

//intranet/ na barra de endereços do browser. Uma forma alternativa

que o usuário pode utilizar para acessar a Intranet

consiste em substituir no endereço //intranet/ o texto “intranet”

pelo(a):

a) endereço IP do servidor.

b) endereço IP do seu computador.

c) porta de FTP do servidor.

d) porta de FTP do seu computador.

e) porta de HTTP do servidor.

364.C

365.C

366.D

367.A

368.B

369.E

370.A

371.B

372.E

373.D

374.E

375.B

376.B

377.E

378.A

Prof. Jorge Fernando - Informática Focada.

Page 31: Questões Cesgranrio 420 - INFORMÁTICA

31

Técnico Bancário – CEF Acre – Cesgranrio (05/2008)

379) Mainframe é um tipo de computador de a) grande porte, capaz de oferecer serviços de processamento a

múltiplos usuários. b) grande porte, com terminais utilizados para processar o quadro

principal de uma rede intranet. c) grande porte, com clientes avançados, utilizado na gerência de

banco de dados. d) pequeno porte, utilizado na computação móvel. e) pequeno porte, ideal para uso doméstico, assim como os PC.

380) Quais dos seguintes elementos se encaixam na definição de arquivo? a) E-mail e CPU. b) Documento Word e Disco Rígido. c) Disco Rígido e Internet. d) Pasta (contendo diversos arquivos do Word) e imagem JPEG. e) Programa e Internet

381) Os aplicativos a seguir são usados para edição de texto, EXCETO: a) NotePad d) BrOffice.org Writer b) WordPad e) Windows Media Player c) MS Word

382) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar a) parágrafo. d) configuração de página. b) fonte. e) bordas e sombreamento. c) background.

383) Uma vantagem de um CD-RW sobre um CD-R é que o primeiro a) oferece suporte a drives SCSI. b) permite sucessivas gravações, inclusive na mesma área. c) possui maior capacidade de processamento. d) pode ser gravado diversas vezes, desde que em áreas diferentes. e) apresenta melhor desempenho com o sistema operacional

Windows.

384) As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? a) Permitir a exibição de figuras animadas no navegador. b) Realizar processamento otimizado da página no navegador. c) Ser interpretada no servidor, para retornar um resultado capaz

de ser exibido pelo navegador. d) Ser capaz de exibir objetos de áudio e vídeo sincronizados

dinamicamente no navegador. e) Traduzir o código HTML da página, para apresentar o seu

conteúdo no navegador.

385) A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que a) tiveram seu envio solicitado pelo usuário, mas ainda não foram

enviadas pelo servidor de e-mail. b) tiveram seu envio solicitado pelo usuário (independente de

terem sido ou não enviadas pelo servidor de e-mail). c) foram enviadas pelo servidor de e-mail. d) foram criadas, mas ainda não tiveram seu envio solicitado pelo

usuário. e) foram recebidas de outros usuários.

386) HTTPS pode ser definido como um protocolo utilizado para a) permitir o gerenciamento dos nós de uma intranet. b) atribuir endereços IP aos computadores da intranet. c) enviar e receber e-mails. d) acessar páginas com transferência criptografada de dados. e) realizar o armazenamento de páginas da World Wide Web.

387) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? a) Não-repúdio d) Integridade b) Disponibilidade e) Confidencialidade c) Autenticidade

388) Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? a) Confidencialidade, disponibilidade, integridade e não-repúdio. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, confidencialidade e disponibilidade. d) Autenticidade, confidencialidade, disponibilidade, integridade e

não-repúdio. e) Autenticidade, integridade e não-repúdio.. 379.A 380.D 381.E 382.B 383.B 384.C 385.A 386.D 387.D 388.E

Grupo D NM II – Prominp – Cesgranrio (05/2008) Para responder às questões de nos 289 a 398, considere as configurações padrões do sistema operacional Windows XP em português.

389) Um usuário que possui um mouse com três botões (principal, de rolagem e secundário), pode utilizar o botão de rolagem para a) ocultar configurações de velocidade do ponteiro do mouse. b) maximizar ou fechar um documento ou uma página da Web. c) reiniciar o aplicativo em foco, caso o mesmo esteja maximizado. d) selecionar o texto em foco, caso a janela do aplicativo esteja

maximizada. e) deslocar-se para cima ou para baixo em um documento ou uma

página da Web.

390) Supondo que um usuário esteja com janelas de alguns aplicativos abertas e não minimizadas, para minimizar todas essas janelas, o usuário deve pressionar, simultaneamente, as seguintes teclas do teclado: a) Ctrl e E. b) Ctrl e M. c) de logotipo do Windows e E. d) de logotipo do Windows e M. e) de logotipo do Windows, Shift e E.

391) Supondo que um usuário, ao visualizar uma janela maximizada na tela de seu computador, deseja redimensioná-la para um espaço da tela de seu interesse. Para obter esse efeito, o usuário deve: a) mover a janela, somente. b) redimensionar a janela, somente. c) mover e redimensionar a janela, somente. d) clicar com o botão principal do mouse no botão “restaurar” da

janela, mover e redimensionar a janela. e) clicar com o botão principal do mouse no botão “minimizar” da

janela, mover e redimensionar a janela.

Prof. Jorge Fernando - Informática Focada.

Page 32: Questões Cesgranrio 420 - INFORMÁTICA

32

392) Suponha que o mouse tenha parado de funcionar devido a um problema no sistema operacional. Para reiniciar o computador corretamente, com o auxílio do teclado, o usuário deve: a) manter as teclas Shift e F4 pressionadas por 5 segundos. b) manter as teclas Ctrl, Alt e Backspace pressionadas por 5 segundos. c) pressionar as teclas Ctrl e ESC simultaneamente e, em seguida,

com as teclas de navegação (seta para cima), deixar a opção “Executar” em foco, pressionar a tecla Enter, escrever “restart” e, finalmente, pressionar a tecla Enter.

d) pressionar as teclas Shift e F4 simultaneamente e, em seguida, com as teclas de navegação (seta para cima), deixar a opção “Painel de Controle” em foco, pressionar a tecla Enter e, finalmente, com as teclas de navegação (seta para direita), selecionar a opção de “Reiniciar por problemas do mouse”.

e) pressionar as teclas Ctrl e ESC simultaneamente e, em seguida, com as teclas de navegação (seta para cima), deixar opção “Desligar o computador” em foco e, então, pressionar a tecla Enter. Finalmente, com as teclas de navegação (seta para direita), deixar a opção “Reiniciar” em foco e, então, pressionar a tecla Enter.

393) Considere as seguintes afirmações sobre a lixeira. I- A restauração com sucesso de um arquivo da lixeira faz com que

ele retorne ao seu lugar de origem. II- Ao selecionar um arquivo armazenado em um HD e, em seguida,

pressionar simultaneamente as teclas “shift” e “delete”, esse arquivo não é enviado para a lixeira.

III- Ao selecionar um arquivo e pressionar a tecla “delete”, esse arquivo é enviado para a lixeira, mesmo se o arquivo estiver armazenado em uma unidade de rede.

Está(ão) correta(s) a(s) afirmação(ões) a) I, apenas. d) II e III, apenas. b) III, apenas. e) I, II e III. c) I e II, apenas.

394) Os aplicativos Calculadora, WordPad e Bloco de Notas são classificados como a) Acessórios do Windows. b) Acessórios de Internet. c) Acessórios do Microsoft Office. d) Ferramentas de Sistemas de Internet. e) Ferramentas de Sistemas do Microsoft Office.

395) Supondo que um usuário deseja criar três arquivos: (1) um documento para conter um relatório de 300 páginas sobre uma descoberta de um novo campo de petróleo, (2) uma planilha que demonstre os cálculos de investimentos e retorno financeiro esperado para os próximos 20 anos e (3) uma apresentação que resume as principais informações do documento e da planilha elaborada. Quais são, respectivamente, as ferramentas do Microsoft Office mais indicadas para criar esses arquivos? a) Word, Excel, PowerPoint. b) Word, PowerPoint, Excel. c) Excel, Word, PowerPoint. d) Excel, PowerPoint, Word. e) PowerPoint, Word, Excel.

396) Qual a principal utilidade de um site de buscas na Internet como, por exemplo, http://www.google.com.br? a) Enviar e-mails para usuários cadastrados. b) Apresentar um mapa representativo de um site especificado pelo

usuário. c) Listar sites que satisfaçam os critérios de busca definidos pelo

usuário.

d) Visualizar sites que contenham vídeos e áudios para usuários autenticados.

e) Buscar arquivos dentro do computador do usuário a partir de critérios definidos pelos links.

397) Qual componente do computador é conhecido como seu cérebro, capaz de executar as instruções que fazem a máquina funcionar? a) Monitor. d) Controladora de hardware. b) Memória. e) Unidade central de processamento. c) Controladora de vídeo.

398) Em relação à constituição básica do microcomputador, Cache, RAM e ROM são tipos de: a) Monitor. d) Controladora de vídeo. b) Memória. e) Controladora multimídia. d) Processador. 389.E 390.D 391.D 392.E 393.C 394.A 395.A 396.C 397.E 398.B

Advogado NS – Petrobrás – Cesgranrio (05/2008)

399) Considere o aplicativo Microsoft Word 2003 com suas configurações padrões. Em um documento formatado com espaçamento entre linhas de 1,5 e alinhamento justificado, qual resultado o usuário obtém ao clicar no ícone ilustrado pela figura abaixo?

a) O espaçamento entre linhas do documento será incrementado. b) O espaçamento entre linhas do documento será decrementado. c) O parágrafo no qual o cursor estiver posicionado, no documento,

terá o espaçamento entre linhas incrementado. d) O parágrafo no qual o cursor estiver posicionado, no documento,

passará a ter formatação em negrito. e) O parágrafo no qual o cursor estiver posicionado, no documento,

passará a ter alinhamento centralizado.

400) Considere o aplicativo Microsoft Word 2003, em português, com suas configurações padrões. Qual opção de menu o usuário deve selecionar para utilizar o recurso de numeração automática de páginas? a) Arquivo => Leiaute. b) Visualizar => Leiaute. c) Inserir => Numeração de Página. d) Formatar => Numeração de Página. e) Ferramentas => Contagem de Páginas.

401) Considere o aplicativo Microsoft Excel 2003, em português, com suas configurações padrões. Considere ainda duas células quaisquer A1 e B2. Para manter o valor de B2 igual ao valor de A1, de tal forma que, se o valor de A1 for modificado, o valor de B2 também se modificará, deve-se especificar na célula: a) A1 a fórmula =B2 b) A1 a fórmula =VINCULAR(B2) c) B2 a fórmula =A1 d) B2 a fórmula =VINCULAR(A1) e) B2 a fórmula =SOMA(B2)

Prof. Jorge Fernando - Informática Focada.

Page 33: Questões Cesgranrio 420 - INFORMÁTICA

33

402) Considere o aplicativo Microsoft Excel 2003, em português, com suas configurações padrões. Para atribuir à célula A20 o valor resultante do somatório dos valores contidos nas células A17, A18 e A19, um usuário deve especificar a seguinte fórmula na célula A20: a) =A17+A18 d) =$A$17+$A$18+$A$19 b) =A17+A19 e) =SOMA(A17+A19) c) =SOMA(A17:A18)

403) Considere o aplicativo Microsoft PowerPoint 2003, em português, com suas configurações padrões. Um usuário que deseja iniciar a apresentação dos slides de um arquivo em edição do PowerPoint deve a) clicar duas vezes no slide mestre. b) clicar no menu “Apresentações” e selecionar a opção “Exibir

apresentação”. c) clicar no menu “Editar” e selecionar a opção “Apresentações”. d) pressionar a tecla ESC do teclado. e) inserir uma caixa de texto e digitar “slide show”. 399.E 400.C 401.C 402.D 403.B

Assistente em Ciência e Tecnologia NM – CAPES – Cesgranrio (06/2008)

404) Em qual dispositivo de armazenamento um usuário, que está utilizando o Windows 2000, deve salvar um arquivo do Microsoft Word para ter certeza da sua recuperação, depois de desligar e ligar o computador? a) Barramento de entrada e saída. b) Memória Cache volátil. c) Memória RAM volátil. d) Disco rígido. e) Processador.

405) Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados: a) Entrada, Processamento, Saída. b) Entrada, Saída, Processamento. c) Entrada, Processamento, Entrada. d) Processamento, Entrada, Saída. e) Processamento, Saída, Entrada.

406) Considere o Sistema Operacional Windows XP com suas configurações padrões. Para permitir que todos os usuários de uma rede local utilizem os recursos de uma estação de trabalho denominada “mozart”, é necessário que os recursos: a) estejam compartilhados em todas as estações da Internet, com

permissão para todos os usuários da estação “local”. b) estejam compartilhados em todas as estações da Internet, sem

permissão para todos os usuários da Internet. c) estejam compartilhados na estação “mozart”, com permissão

para todos os usuários que possam se autenticar na rede local. d) não estejam compartilhados na estação “mozart”, mas exista

permissão para todos os usuários autenticados na rede local. e) não estejam compartilhados em todas as estações da rede local,

mas exista permissão aos usuários da estação “mozart”.

407) Considere o aplicativo Microsoft Word 2003 em português com suas configurações padrões. Qual opção de menu um usuário deve selecionar para definir as margens de seu documento? a) Arquivo => Configurar página. b) Arquivo => Propriedades. c) Formatar => Parágrafo. d) Formatar => Página. e) Formatar => Fonte. Para responder às próximas duas questões, considere o trecho abaixo de uma planilha do aplicativo Microsoft Excel 2000, em português, com suas configurações padrões.

408) Qual deve ser a fórmula aplicada na célula C6 para obter o valor indicado, que representa o total gasto na compra dos produtos nas quantidades apresentadas? a) =B2+C2*B3+C3*B4+C4 b) =B2*C2+B3*C3+B4*C4 c) =(B2+C2)*(B3+C3)*(B4+C4) d) =(B2+B3+B4)*(C2+C3+C4) e) =(C2+C3+C4)*(B2+B3+B4)

409) O gráfico abaixo apresenta as informações de subtotais. Considere as afirmativas a seguir.

I- O gráfico pode ter sido criado utilizando-se unicamente valores

das colunas A e D da planilha. II- Caso o valor da célula C4 seja modificado (devido a um aumento

do preço da unidade de mamão), o gráfico poderá ser automaticamente modificado.

III- Os valores percentuais apresentados no gráfico podem ter sido calculados com base nos valores dos subtotais (coluna D) e no valor total (que é a soma dos valores D2, D3 e D4).

Está(ão) correta(s) a(s) afirmativa(s) a) II, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.

Prof. Jorge Fernando - Informática Focada.

Page 34: Questões Cesgranrio 420 - INFORMÁTICA

34

410)

Suponha que um usuário tenha selecionado três arquivos

de uma pasta, chamada “p1”, utilizando o Windows Explorer

do Windows XP, em português, com configurações padrões.

Se este usuário tentar renomear simultaneamente este

conjunto de arquivos para “xyz”, utilizando a funcionalidade

arquivo => renomear,

todos os arquivos serão renomeados para “xyz”.

todos os arquivos serão renomeados para “p1”.

o Windows apresentará uma mensagem de erro.

os arquivos serão renomeados para “p1 (0)”, “p1 (1)”,

“p1 (2)”.

os arquivos serão renomeados para “xyz”, “xyz (2)”,

“xyz (3)”.

411)

Considere o Sistema Operacional Windows XP com suas

configurações padrões. No aplicativo Windows Explorer,

é comum

que o símbolo apareça ao lado esquerdo de

um diretório. A

figura abaixo ilustra um exemplo do referido

símbolo ao lado de um diretório denominado “x”.

Nesse cenário, é correto afirmar que o diretório

a)

“+” possui o arquivo “x”.

b)

“x” possui permissão de escrita.

c)

“x” possui um ou mais subdiretórios.

d)

“x” possui o arquivo “+” com permissão de escrita.

e)

“x” possui planilhas de cálculo do aplicativo Microsoft

Excel com fórmulas de soma.

412)

Considere o Sistema Operacional Windows XP com suas

configurações padrões. No aplicativo Internet Explorer 7.0,

o botão Home deve ser utilizado para

a)

atualizar a página principal do Web Site em que o usuário

estiver navegando.

b)

exibir a página inicial, configurável pelo usuário.

c)

exibir a página principal, definida pelo Web Site em que

o usuário estiver navegando.

d)

realizar um upload da página inicial, definida pelo

usuário.

e)

realizar um upload da Home Page em que o usuário estiver

navegando.

413)

Luiz enviou um e-mail para Ana, com cópia para Beatriz e

cópia oculta para Cristina. Luiz não enviou o e-mail para

ninguém mais e nem utilizou endereço de lista de e-mails.

Quantos endereços de e-mail de destinatários (incluindo os

campos to, cc e bcc) existem, respectivamente, no e-mail

criado por Luiz e no visualizado por Ana?

a) 2 e 1

d) 3 e 1

b) 2 e 2

e) 3 e 2

c) 2 e 3

404.D

405.A

406.C

407.A

409.B

410.E

411.E

412.C

413.B

414.E

Técnico de Informática Jr.

NM

Petrobrás –

Cesgranrio (06/2008)

414)

Considere o uso do aplicativo Microsoft Excel 2003 com suas

configurações padrões. Utilizando o recurso de filtragem automática

em um conjunto de números inteiros de uma coluna,

é possível encontrar, caso existam, números que satisfaçam

aos critérios a seguir, EXCETO:

a)

os quatro maiores números do conjunto.

b)

o(s) número(s) igual(is) a um valor qualquer, especificado

pelo usuário.

c)

o(s) número(s) maior(es) do que um valor qualquer, especificado

pelo usuário.

d)

o(s) número(s) que seja(m) divisível(is) por um valor qualquer,

especificado pelo usuário.

e)

o(s) número(s) que esteja(m) contido(s) em um intervalo

numérico inteiro determinado por dois números quaisquer,

especificados pelo usuário.

415)

Considere o uso do aplicativo Microsoft Excel com suas configurações

padrões. Suponha a existência de uma planilha

em que as células A1 e A2 são do tipo data e que a célula A3

é do tipo número sem nenhuma casa decimal. A figura

abaixo ilustra o trecho citado da planilha.

Qual é o resultado da fórmula na célula A3 quando o usuário

pressionar a tecla ENTER para finalizar a edição do texto da

célula?

a)

12

b)

A1-A2

c)

12/1/1900

d)

12/1/1900 00:00

e)

O Excel apresentará uma mensagem de erro.

414.D

415.A

Analista Ambiental –

Oceanógrafo NS

Petrobrás –

Cesgranrio (06/2008)

416)

Suponha que um usuário esteja editando dois documentos,

chamados doc1 e doc2, utilizando a versão em português

do aplicativo Microsoft Word 2003 com suas configurações

padrões. Uma possível forma de o usuário reproduzir no

doc2 uma parte contínua de texto contido no doc1, sem

alterar o doc1, é:

a)

recortar o texto desejado no doc1 e colar no doc2.

b)

recortar o texto desejado no doc1 e copiar no doc2.

c)

colar o texto desejado no doc1 e copiar no doc2.

d)

copiar o texto desejado no doc2 e colar no doc1.

e)

copiar o texto desejado no doc1 e colar no doc2.

417)

Considere o editor de textos Microsoft Word 2003 em português

com suas configurações padrões. Qual opção de menu

o usuário deve acionar para aumentar o tamanho da fonte

de um texto previamente selecionado?

a)

Formatar => Fonte

b)

Formatar => Parágrafo

c)

Formatar => Revelar formatação

d)

Formatar => Bordas e sombreamento

e)

Editar => Dimensões

418)

Considere o aplicativo Microsoft Excel 2003 em português

com suas configurações padrões. Um usuário que deseja

atribuir à célula C1 o valor da célula B1 subtraído do valor

da célula A1

deve, na célula C1, especificar

a seguinte fórmula:

a)

B1-A1

b)

=B1-A1

c)

C1=B1-A1

d)

C1=B$1-A$1

e)

SUB(B1, A1)

Prof. Jorge Fernando - Informática Focada.

Page 35: Questões Cesgranrio 420 - INFORMÁTICA

35

419) Suponha que um usuário esteja editando uma planilha de cálculo utilizando a versão em português do aplicativo Microsoft Excel 2003 com suas configurações padrões. Uma possível forma de o usuário mesclar duas células adjacentes é selecionar a) as duas células, selecionar a opção de formatar célula e marcar a

opção que indica que as duas células devem ser mescladas. b) uma das células e selecionar a opção editar dimensões da célula

para configurá-las de modo a abranger a outra célula. c) a opção inserir fórmula, escolher a fórmula mesclar e adicionar

como argumento as duas células. d) a opção de inserir mescla de células e adicionar as duas células a

serem mescladas. e) a opção de configurar planilha e indicar que aquelas duas células

devem ser unificadas como um único objeto.

420) Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configurações padrões. Uma possível opção para o usuário inserir um novo slide em pres1 é selecionar a opção a) Arquivo => Novo… b) Inserir => Novo arquivo… c) Inserir => Novo slide d) Formatar => Apresentação e) Editar => Slides 416.E 417.A 418.B 419.A 420.C

Prof. Jorge Fernando - Informática Focada.