Henrique Sodré Página 1

Tamanho: px
Começar a partir da página:

Download "www.infophs.com.br Henrique Sodré Página 1"

Transcrição

1 Windows XP 1. Acerca do sistema operacional Windows, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. (B) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se. (C) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. (D) D A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional. (E) E A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de com o arquivo em anexo, para o retorno da resposta desejada. 2. Considerando a figura abaixo, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (E) Por meio do botão, para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada. 3. Considerando a figura abaixo, assinale a opção correta a respeito do gerenciamento de pastas e arquivos. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) Com o uso do botão e do mouse, é possível abrir um arquivo selecionado que esteja em um diretório. (B) Por meio de funcionalidades encontradas no botão, é possível alternar a visualização das pastas e dos arquivos exibidos no monitor, em modos específicos com mais ou menos detalhes quanto ao tamanho, ao tipo e à data de modificação. (C) A área de armazenamento associada ao ícone Lixeira contém os arquivos que foram excluídos do sistema operacional. Esses arquivos ficam disponibilizados por um prazo mínimo de 15 dias para possível recuperação, caso seja necessário. (D) O menu permite acesso direto ao programa que originou o arquivo para que ele possa ser editado, corrigido, compactado ou salvo com outro nome. (E) Ao se clicar com o botão direito do mouse um ícone associado a um diretório, obtém-se uma lista contendo as datas das versões anteriores que originaram a criação do diretório, além dos arquivos nele contidos. (A) As teclas CTRL + C permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas CTRL + V permitem colar esse arquivo ou diretório em outro local de destino desejado. (B) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. (C) Ao se clicar o sinal de mais no ícone, obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. (D) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, devese utilizar o botão. Windows Vista 4. A respeito do Windows Vista, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) A prevenção contra programas adware e spyware, que independe da ação do usuário, é tratada por diversos mecanismos do Windows Vista, de modo a prevenir contra o baixo desempenho do computador. (B) Se dois ou mais programas antivírus estiverem instalados no computador, o Windows Vista automaticamente removerá um deles, mediante a execução de utilitários de instalação. (C) O Windows Defender é o antivírus padrão do Windows Vista para melhorar, prioritariamente, a prevenção de cavalos-de-troia. (D) Quando muitos programas estão em execução ao mesmo tempo, o Windows Vista automaticamente exclui programas que utilizam recursos e memória Henrique Sodré Página 1

2 do sistema, como, por exemplo, o de reprodução de áudio. (E) O índice de experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica. 5. Ainda a respeito do Windows Vista, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) O Windows Explorer, que é gerenciador de arquivos, pastas e bancos de dados desenvolvido para o Windows Vista, também permite classificar e ordenar sítios favoritos e instalar programas no computador. (B) Uma vez excluído um documento ou pasta, não é possível recuperá-lo caso a ferramenta Parental Controls esteja ativada no Painel de controle. (C) Uma pasta ou arquivo pode ser localizado inserindose o seu nome na barra do menu Iniciar mesmo que exista, no momento, um drive externo conectado ao computador. (D) O Windows Explorer somente pode ser acessado via ícone localizado na desktop. (E) Ao se clicar com o botão direito do mouse sobre o ícone de um programa no desktop e selecionar a opção Propriedades, será aberta uma janela no Windows Explorer contendo todas as informações desse programa. (B) ao Prompt de comando. (C) às Propriedades do sistema. (D) ao Painel de controle. (E) ao menu do Explorer. 3. Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a seguir. (CESPE AL/ES CADERNO BÁSICO) I. Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos. II. O Windows 7 suporta a instalação de software com extensão.amb, que permite a criação da pasta system32. III. O Windows 7 não é imune a vírus de computador. IV. O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. V. O Windows 7 tem suporte nativo a redes locais. Estão certos apenas os itens (A) I, II e IV. (B) I, II e V. (C) I, III e V. (D) II, III e IV. (E) III, IV e V. 4. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) (CESPE AL/ES CADERNO BÁSICO) Windows 7 1. Com relação ao sistema operacional Windows 7, assinale a opção correta. (CESPE AL/ES CADERNO BÁSICO) (A) O Windows 7 é imune a certificados digitais autoassinados. (B) O Microsoft Office 2003 é incompatível com o Windows 7. (C) O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. (D) A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. (E) Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. (A) barra do navegador Internet Explorer. (B) Painel de controle. (C) Power Shell. (D) Gerenciador de janelas. (E) Gerenciador de tarefas. 5. No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando (CESPE AL/ES CADERNO BÁSICO) (A) a Central de Defesa. (B) a Central de Notificações. (C) a Central de Ações. (D) o Device Stage. (E) o Windows Defender. 2. A tela mostrada na figura abaixo, presente em sistemas Windows 7, equivale (CESPE AL/ES CADERNO BÁSICO) (A) ao Gerenciador de dispositivos. Henrique Sodré Página 2

3 6. Com referência ao sistema operacional Windows 7 e à janela desse sistema, ilustrada acima, assinale a opção correta. (CESPE PM/AL SOLDADO COMBATENTE) opção correta. (CESPE TJ/RO ANALISTA (A) Ao se clicar o botão, será disponibilizada a aba, em que serão exibidos todos os arquivos do perfil do usuário que estão ocultos no computador em uso. (B) Ao se clicar a aba, será exibido na tela o endereço IP do computador em questão. (C) Por meio da guia é possível acessar o gerenciador de dispositivos de hardware do computador e verificar quais deles estão instalados no computador em uso. (D) Na guia, o usuário pode definir a senha mestre que permite apagar todos os dados do disco rígido remotamente. (E) Ao se clicar o botão, todas as variáveis do sistema operacional são removidas automaticamente. Essa opção é válida para apagar arquivos em cache na pasta c:/temp. 7. Assinale a opção correta, referente a organização e gerenciamento de informações, arquivos, pastas e programas. (CESPE TJ/AL BÁSICO AUXILIAR (A) Uma pasta é um repositório que pode ser utilizado para armazenar apenas arquivos. (B) No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o til e os acentos grave, agudo e circunflexo. (C) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem elementos de diferentes locais e os exibem em uma única coleção, sem os mover de onde estão armazenados. (D) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor programa para sua execução. Assim, tendo em vista a segurança de informações, não é possível alterar a extensão do nome de arquivo. (E) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto. 8. O software gerenciador de janelas do Windows 7 que permite, entre outras tarefas, visualizar as propriedades de um arquivo é o (CESPE TJ/AL BÁSICO AUXILIAR (A) Windows Seeker. (B) Windows Prompt. (C) Windows Explorer. (D) Windows Finder. (E) Windows BitLocker. (A) Os dispositivos físicos instalados no sistema operacional que são dependentes do disco rígido serão todos mostrados, em janela específica, ao se clicar a aba Hardware. Por meio dos recursos disponibilizados nessa janela específica, é possível realizar a configuração dos referidos dispositivos físicos. (B) O sistema de arquivos NTFS, citado na figura, é utilizado em sistemas Windows 2000, XP e Vista, ao passo que, no Windows 7, utiliza-se o sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS é possível ativar o recurso de compactação do disco rígido, para economizar espaço em disco. (C) Ao se clicar a aba Ferramentas, será disponibilizado, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual será possível remover arquivos temporários do disco rígido e esvaziar, com segurança, a lixeira. (D) Por meio do botão Limpeza de Disco, obtêm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessários no disco rígido, liberando espaço em disco, o que, em algumas situações, contribui para tornar mais rápida a execução de programas no computador. (E) Ao se clicar a aba Compartilhamento, será disponibilizado, automaticamente, o conteúdo da pasta Windir, utilizada pelo Windows para armazenar todos os arquivos do computador que são compartilhados entre o computador e outros computadores que estão em rede. 10. Com relação ao sistema operacional Windows e à figura abaixo, que mostra uma janela padrão do Windows, assinale a opção correta. (CESPE TRE/MS TÉCNICO 9. A figura acima ilustra as propriedades de um disco rígido de um computador com sistema operacional Windows instalado. Considerando essas informações, assinale a Henrique Sodré Página 3

4 2. Com referência aos ambientes Linux e Windows, assinale a opção correta. (CESPE TRE/MS ANALISTA (A) É possível selecionar simultaneamente os dois ícones contidos na pasta aplicandose um clique com o botão direito no ícone ou no ícone. (B) Ao se aplicar um clique duplo no ícone, o arquivo associado a esse ícone será aberto. (C) O arquivo denominado tabela tem um tamanho superior a 10 milhões de bytes. (D) Ao se aplicar um clique simples sobre o ícone, será aberto o arquivo denominado tabela, associado a esse ícone. (E) Ao se clicar o botão, os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla DELETE no teclado, os dois arquivos associados a esses ícones serão movidos para a lixeira. Linux 1. Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta. (CESPE TJ/AL BÁSICO AUXILIAR (A) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita. (B) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas. (C) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root). (D) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. (E) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS. (A) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows. (B) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão.lnx. (C) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos. (D) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows. (E) O sistema operacional Windows 8 é compatível com PCs e tablets. 3. Quanto a conceitos e características do sistema Linux, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) O sistema operacional Linux é monousuário, multitarefa e multiplataforma. (B) Para que o Linux funcione adequadamente, é necessária a instalação do TCP/IP separadamente, já que esse protocolo não é nativo nesse sistema operacional. (C) O Linux implementa consoles virtuais que, embora permitam a execução de diversas tarefas em foreground (primeiro plano), necessitam que o aplicativo backg seja executado, para a realização de tarefas em background (segundo plano). (D) Na criação de uma conta de usuário no Linux, origina-se um diretório de base, o qual é populado com um conjunto de arquivos padrão, copiados do diretório /etc/skel. (E) No Linux, para se assegurar a exclusão de um diretório de base do usuário, é necessário utilizar o comando userdelete com a opção r. 4. Assinale a opção correta a respeito de conceitos e características do sistema Linux. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) O sistema de arquivos do Linux é organizado em uma hierarquia de diretórios que inclui /bin, /dev e /etc. No diretório /bin, encontram-se diversos comandos Linux, como ls, sort, date e chmod. (B) Os comandos mkdir e cd permitem, respectivamente, criar um diretório e listar os conteúdos de um diretório. (C) O comando pwd permite mudar de diretório corrente. (D) Por meio do comando chmod 664 arquivo.txt, permite-se que o arquivo.txt seja lido e gravado por todos os usuários do sistema. (E) Ao ser executado no Linux, o comando useradd usuário1 cria, para um usuário, uma entrada no arquivo /etc/passwd com uma senha genérica, atribui uma ID com número maior que 500, e também inclui o usuário no grupo apropriado. Henrique Sodré Página 4

5 5. No que se refere ao sistema operacional Linux, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) No Linux, Konqueror é um editor de textos que tem funcionalidades semelhantes às do Word, mas permite acesso a arquivos em diversos formatos, além do.doc. (B) Não é possível instalar o Linux em uma máquina em que já esteja instalado outro sistema operacional, pois isso gera incompatibilidade entre eles. (C) O Linux tem-se tornado atrativo para uso em função da redução progressiva do custo de suas versões, que se tornam mais baratas quando comparadas às soluções de mercado, além de ser mais fácil de se instalar. (D) O KDE Control Center oferece opções de configuração do ambiente Linux, tendo funcionalidades equivalentes às do Painel de controle do Windows. (E) A segurança do sistema operacional Linux está no fato de permitir o uso de apenas um usuário por computador, o que evita a necessidade de senhas ou outras formas de restrição de acesso. (E) Por meio do botão é possível colorir uma área selecionada do documento em edição que se deseja ressaltar com cores sólidas ou fosforescentes. Word 2007/ Na tela Modificar estilo do Word 2007, mostrada na figura abaixo, o botão permite, entre outras ações, alterar (CESPE AL/ES CADERNO BÁSICO) Word Considerando a figura abaixo, que ilustra uma janela do Microsoft Word com um documento em elaboração, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) o campo de soma. (B) o nome do arquivo salvo. (C) a tabulação do texto. (D) o comentário de uma caixa de texto. (E) a tabela. 2. Na figura acima, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão correspondente à função (CESPE AL/ES CADERNO BÁSICO) (A) No menu, a opção Salvar como permite que seja criado um novo arquivo com nome diferente do atual e com as alterações feitas. Nesse caso, o arquivo com o nome antigo será excluído. (B) Na situação do documento apresentado, é correto inferir que a combinação de teclas CTRL+Z pode ter sido usada para manter uma palavra digitada com erro de grafia testo em vez de texto, mesmo que o Word a tenha substituído automaticamente. (C) A opção de verificação ortográfica permite que sejam substituídas automaticamente todas as palavras erradas do documento em edição, tendo como base o dicionário do Word, sem a necessidade de se confirmarem as substituições propostas. (D) Os botões permitem, respectivamente, formatar um texto, colocando-o em formato normal, endentado ou sobrescrito. (A) Separador de Base. (B) Formatação de Parágrafo. (C) Tópicos Numerados. (D) Espaçamento entre linhas. (E) Bordas e Sombreamento. 3. No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço (CESPE AL/ES CADERNO BÁSICO) (A) Cor da Página. (B) Iniciar Mala Direta. (C) Formatar Pincel. (D) Referência Cruzada. (E) Traduzir. Henrique Sodré Página 5

6 4. A figura abaixo ilustra uma janela do Microsoft Word 2010 em execução em um computador cujo sistema operacional é o Windows 7. Considere que, na janela ilustrada, um documento Word está em processo de elaboração. Nesse documento, o comentário destacado sobre a sigla TJRO pode ter sido corretamente adicionado por meio de recurso disponibilizado por meio do menu (CESPE TJ/RO ANALISTA (A) Ao se clicar o botão, será iniciada uma rotina de busca por erros ortográficos no documento. (B) Ao se aplicar um duplo clique sobre a barra de título da janela mostrada, a janela será minimizada. (C) Ao se selecionar a palavra Este e se clicar o botão, essa palavra será sublinhada. Além disso, caso, sucessivamente, se clique o botão e se aplique um clique duplo à palavra textos, esta palavra será também sublinhada. (D) Ao se selecionar a palavra textos e se clicar o botão, será exibido um quadro com diversas opções de cores de fonte. (E) Ao se selecionar o título Capítulo 1 e se pressionar simultaneamente as teclas CTRL e c, esse título será centralizado. Caso, em seguida, as teclas CTRL e E, sejam pressionadas, o título retornará à esquerda. (A) Revisão. (B) Exibição. (C) Inserir. (D) Referências. (E) Correspondências. 7. Considerando a figura abaixo, que apresenta uma janela do Microsoft Word 2007 com um documento em processo de edição, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) 5. Com relação ao aplicativo Microsoft Word e à figura abaixo, que mostra uma janela desse aplicativo na qual é exibida parte de um texto em edição, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) Ao se selecionar a palavra "textos", e se clicar, será aplicada formatação em negrito a essa palavra, e, ao se clicar, a formatação negrito será removida e a formatação em itálico será aplicada à palavra. (B) Ao se aplicar um clique duplo sobre a palavra formatação, todo o parágrafo Este capítulo trata da formatação de textos. será selecionado. (C) Para se diminuir o tamanho da fonte usada no título, Capítulo 1, é suficiente clicar em algum local desse título e pressionar a tecla. (D) Ao se clicar o botão, serão ocultadas marcas de parágrafo e outros símbolos de formatação. (E) Ao se clicar sucessivamente a palavra formatação e o botão, o parágrafo que se inicia com Este capítulo será recuado para a esquerda. 6. Ainda com relação à figura em questão, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) O Word é um aplicativo que permite a edição e a formatação de textos, tabelas e imagens, mas, diferentemente do pacote BrOffice, sua utilização está limitada a computadores com sistema operacional da família Windows. (B) A palavra favelização está grifada no documento em edição pelo fato de existir, necessariamente, um erro em sua grafia, o qual pode ser corrigido com o auxílio de uma lista de palavras do dicionário do Word, que é disponibilizada ao se clicar, com o botão direito do mouse, a palavra em questão. (C) No menu, encontra-se opção que permite inserir comentários ao longo do documento, a exemplo daquele mostrado na figura, associado ao termo Humanos. (D) Caso se deseje definir o alinhamento e o tamanho das células, colunas e linhas da tabela mostrada no documento, é possível fazê-lo por meio de funcionalidades disponibilizadas ao se realizar o seguinte procedimento: selecionar todas as células; clicar com o botão direito do mouse nessa seleção; e, na lista que aparece em decorrência dessa ação, clicar na opção Propriedades da Tabela. (E) Diferentemente do Excel, o Word não permite classificar as informações da tabela mostrada em ordem alfabética crescente, usando-se os nomes dos países da primeira coluna, ou em ordem Henrique Sodré Página 6

7 numérica dos valores de redução da população em favelas, utilizando-se a segunda coluna. Excel 1. Considerando a figura abaixo, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5) Assinale a opção correta. (A) Apenas um item está certo. (B) Apenas os itens I e II estão certos. (C) Apenas os itens I e III estão certos. (D) Apenas os itens II e III estão certos. (E) Todos os itens estão certos. 2. Acerca do Excel, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células. (B) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no campo. (C) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. (D) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. (E) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração (!), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=). Excel 2003 (A) Ao se clicar na ferramenta, os dados serão organizados automaticamente em ordem alfabética. (B) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e clicar o ícone. (C) Após dar duplo clique no ícone, será apresentada uma janela que permite salvar a planilha. (D) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a ferramenta. (E) Selecionando-se as células de B2 a B5 e pressionando-se, em seguida, o botão, serão acrescentados, à direita das quantidades, uma vírgula e o algarismo zero. Excel 2007/ Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha 10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. (CESPE AL/ES CADERNO BÁSICO) (A) =SOMA(A1:A10) (B) *SOMA=A1:A10 (C)!SOMA={A1:A10} (D) +SOMA=[A1:A10] (E) SOMA={A1;A10} 1. Considerando a figura abaixo, que apresenta uma planilha em processo de edição no Excel, assinale a opção correta. (CESPE SEGER/ES ANALISTA DO EXECUTIVO) 2. Com relação ao aplicativo Microsoft Excel e à figura abaixo, que mostra uma planilha em edição nesse aplicativo, assinale a opção correta. (CESPE TRE/MS TÉCNICO Henrique Sodré Página 7

8 Powerpoint 2007/ A figura abaixo mostra uma janela do Microsoft PowerPoint, com o texto de uma apresentação em processo de edição. Com relação a essa figura e ao PowerPoint, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla DELETE, o conteúdo da célula D3 será apagado, e o conteúdo da célula D4 será movido para a célula D3. (B) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações: clicar a célula E2; digitar =C2+D2 e teclar ENTER; clicar novamente a célula E2, clicar o botão ; clicar a célula E3; clicar. (C) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células formado pelas células B1, C1 e D1. (D) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar ENTER fará que seja exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2. (E) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão, aparecerá uma caixa de diálogo com diversos tipos de fonte, que permitirão ao usuário redefinir as fontes usadas nas células selecionadas. Powerpoint 1. Com relação ao PowerPoint, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) No PowerPoint, é possível alterar o esquema de cores do slide, mas não é possível alterar o slide mestre. (B) A cada alteração feita em um slide no PowerPoint deve-se imediatamente aplicar a opção Salvar para que não sejam definitivamente perdidas as mudanças de edição das apresentações. (C) O assistente de apresentações permite que sejam editados diferentes modelos de design aos slides. Cada arquivo.ppt deve possuir apenas um modelo de design de slides. (D) A visualização dos slides em forma de tópicos permite a leitura dos títulos e tópicos, o que facilita a revisão do texto, sem características de edição de leiaute e design. (E) No PowerPoint, é possível incluir somente uma figura em cada slide. (A) Ao se selecionar o texto dentro de um retângulo tracejado, trocar o número 32, na ferramenta, por 64, o tamanho da fonte do texto será mantido, mas o tamanho da imagem de exibição do texto será duplicado. (B) Ao se clicar o botão, será adicionado um novo eslaide em branco à apresentação. (C) Para se salvar o arquivo em edição e fechar o programa, é suficiente clicar o botão. (D) Para se aumentar o espaçamento entre as linhas do texto da apresentação, é suficiente selecionar todas as linhas e se clicar o botão. (E) É possível se alterar a orientação (de horizontal para vertical) do texto que está dentro do retângulo tracejado com o auxílio da ferramenta. Malwares 1. Com relação à segurança da informação, assinale a opção correta. (CESPE TJ/AL BÁSICO AUXILIAR (A) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. (B) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Henrique Sodré Página 8

9 (C) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. (D) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. (E) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 2. Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo (CESPE TJ/AL BÁSICO AUXILIAR (A) com, pdf e log. (B) exe, dll e txt. (C) pdf, exe e com. (D) xml, txt e exe. (E) txt, log e com. Meios de Proteção 3. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o (CESPE AL/ES CADERNO BÁSICO) (A) multicast. (B) instant message. (C) minidim. (D) firewall. (E) Ipv6. informação sejam sempre acessados por pessoas autorizadas. (B) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. (C) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. (D) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. (E) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. 3. Com relação a segurança da informação, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria. (B) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação. (C) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso. (D) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento. (E) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário. 6. A respeito de segurança da informação, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) Segurança da Informação 1. Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. (CESPE AL/ES CADERNO BÁSICO) (A) certificação digital (B) sistema de controle de acesso (C) sistema biométrico (D) antivírus (E) anti-spyware 2. Em relação aos sistemas de informação e sua segurança, assinale a opção correta. (CESPE AL/ES CADERNO BÁSICO) (A) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de (A) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. (B) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. (C) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. (D) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada. (E) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das Henrique Sodré Página 9

10 comunicações por meio de firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. Google e suas Ferramentas 1. O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. (CESPE AL/ES CADERNO BÁSICO) (A) all: minha frase exata inip:www.cespe.unb.br (B) minha frase exata site:www.cespe.unb.br (C) +minha frase exata siteall:www.cespe.unb.br (D) -minha frase exata site:www.cespe.unb.br (E) site: minha frase exata in 2. Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o usuário deverá pesquisar por (CESPE AL/ES CADERNO BÁSICO) (A) [minha prova]. (B) "minha prova". (C) {minha prova}. (D) (minha prova). (E) *minha prova*. 3. O Google possui um conjunto de palavras reservadas que auxilia o usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usuário a um único sítio é (CESPE PM/AL SOLDADO COMBATENTE) (A) http. (B) htm. (C) site. (D) xml. (E) thesite. 4. O Google é um dos principais sistemas de busca de informações na Internet. Com esse sistema de busca, o usuário pode pesquisar campos específicos, utilizando palavras-chave, e pode, também, restringir sua busca por campos utilizados na linguagem HTML. Nesse sentido, assinale a opção que contém a palavra-chave utilizada no Google para restringir a busca pelo título de uma página HTML. (CESPE TJ/RO ANALISTA (A) mytitle (B) onthetitle (C) usetittle (D) thetitle (E) intitle Protocolos 1. Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. (CESPE AL/ES CADERNO BÁSICO) (A) IMAP e HTTP (B) HTTP e FTP (C) FTP e IMAP (D) HTTP e SMTP (E) IMAP e SMTP 2. Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário (CESPE AL/ES CADERNO BÁSICO) (A) estará não cifrada com o uso de MSN. (B) estará cifrada com o uso de HTTPS. (C) não estará cifrada com o uso de 3G. (D) não estará cifrada com o uso de HTTP. (E) estará cifrada com o uso de pendrive. 3. O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o (CESPE AL/ES CADERNO BÁSICO) (A) UDP. (B) HTTP. (C) URL. (D) HTML. (E) TCP. 4. Um dos serviços mais conhecidos da Internet é o correio eletrônico ( ). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. (CESPE AL/ES CADERNO BÁSICO) (A) SMTP, TCP e UDP (B) SMTP, POP3 e IMAP4 (C) POP3, FTP e MIME (D) IMAP4, TCP e CGI (E) UDP, Telnet e FTP 5. Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP. Considerando essa informação, assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall. (CESPE PM/AL OFICIAL COMBATENTE) (A) ARP (address resolution protocol) (B) DNS (domain name system) (C) TCP (transmission control protocol) (D) UDP (user datagram protocol) (E) IP (Internet protocol) 6. Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a Henrique Sodré Página 10

11 opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. (CESPE TJ/RO ANALISTA (A) TCP e IMAP (B) UDP e SMTP (C) IMAP e SMTP (D) UDP e SNMP (E) IP e SNMP Correio Eletrônico 1. Com relação a correio eletrônico, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) Um endereço de deve ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real ou fictício); nome do país em que está cadastrado o endereço; tipo de instituição a que pertence o endereço, seja comercial (.com), governamental (.gov), ou uma rede (.net). (B) Para enviar com sucesso, pela Internet, uma mensagem de correio eletrônico, é necessário saber o endereço correto do destinatário, sem erros de digitação, já que a troca de um único caractere do e- mail pode fazer que a mensagem retorne ou seja encaminhada a outro destinatário. (C) A comunicação por ocorre de forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à rede, e o receptor só pode recebêla quando estiver conectado no momento em que a mensagem for enviada. (D) Quando se envia uma mensagem de correio eletrônico, ela é automaticamente armazenada na caixa postal do destinatário, a qual está localizada no seu computador pessoal, protegida por senha. (E) O serviço de WebMail permite que o usuário acesse o seu computador pessoal pela Internet para visualizar as mensagens que foram baixadas anteriormente. Microsoft Outlook Outlook Express 1. Em relação à versão 6 do programa de correio eletrônico Outlook Express, assinale a opção correta. (CESPE TJ/AL BÁSICO AUXILIAR (A) O referido programa protege, por padrão, toda a caixa de saída do usuário com criptografia simétrica. (B) O Outlook Express possui ferramentas que permitem criar filtros para excluir automaticamente mensagens indesejadas seguindo critérios básicos, como, por exemplo, a origem da mensagem. (C) Esse programa requer configuração específica para suportar o protocolo de envio de IMAP, pois suporta nativamente o protocolo de recebimento de POP3. (D) O referido programa não suporta o uso de HTML em mensagens de . (E) O Outlook Express permite que seja identificada automaticamente como spam toda mensagem do domínio gmail.com; para desabilitar essa funcionalidade, é necessário apagar o filtro préconfigurado chamado Gmail. Navegadores 1. Assinale a opção que cita apenas exemplos de navegadores web. (CESPE TJ/AL BÁSICO NÍVEL SUPERIOR) (A) Google Chrome, Opera, Mozilla Firefox e Dropbox (B) Mozilla Firefox, Safari, Opera e Shiira (C) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird (D) Dropbox, Mozilla Thunderbird, Outlook Express e Google (E) Windows Explorer, Mozilla Firefox, Safari e Outlook Express Internet Explorer 8 1. Considerando a figura abaixo, que apresenta parte de uma página eletrônica acessada com o navegador Internet Explorer 8 (IE8), assinale a opção correta. (CESPE TRE/MS ANALISTA 1. A respeito do Microsoft Outlook 2007, assinale a opção correta. (A) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. (B) Na caixa Destino de , estão armazenados os endereços completos de em uma lista criada pelo usuário do Outlook. (C) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de via Internet. (D) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. (E) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP. Henrique Sodré Página 11

12 (A) Para enviar a página em apreço por , como corpo de mensagem eletrônica, é suficiente clicar a ferramenta, na janela IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela. (B) Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um programa de compactação. (C) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente, salvá-los com a extensão PDF. (D) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página indicada pelo link em uma nova janela. (E) A ferramenta possibilita o acesso a informações restritas à página mostrada na figura. Internet Explorer 9 1. A figura acima, que mostra diversos botões a partir dos quais se pode definir a configuração do Internet Explorer 9, é parte da tela denominada (CESPE PM/AL SOLDADO COMBATENTE) (A) Opções de páginas HTLM. (B) Menu de configuração de acesso. (C) Opções de autenticação. (D) Opções da Internet. (E) Menu de segurança de navegação. Google Chrome 1. A figura abaixo mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse navegador e a conceitos relacionados à Internet, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) Ao se substituir os caracteres pelos caracteres será fechada a página atual, e será aberta uma página cuja principal aplicação é a venda de livros. (B) Ao se clicar o botão em exibição., será fechada a janela (C) Ao se clicar o botão, passará a ser exibida uma região mais à direita da página da Web que está sendo exibida. (D) Ao se clicar o botão, será exibida a página da Web que estava sendo exibida imediatamente antes da página atual. (E) Ao se clicar o botão, será aberto um aplicativo para o acesso a mensagens de correio eletrônico. Thunderbird 1. No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. (CESPE TJ/RO ANALISTA (A) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. (B) O Thunderbird utiliza um protocolo de envio de exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. (C) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de , em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de . (D) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na Henrique Sodré Página 12

13 definição dos referidos filtros, inclui-se a origem da mensagem indesejada. (E) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da Internet. 2. A figura abaixo ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no processo de edição e envio de mensagens de . Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo, assinale a opção correta. (CESPE TRE/MS TÉCNICO (A) A mensagem será recebida por todos os detentores de endereços de listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os s de cada destinatário incluído no campo correspondente à opção Cco:. (B) A mensagem deverá ser recebida por todos os detentores de endereços de listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver os s de cada destinatário incluído no campo correspondente à opção Cco:. O destinatário principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso. (C) A mensagem deverá ser recebida por todos os detentores de endereços de listados no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros s incluídos na mesma lista. (D) A mensagem deverá ser recebida por todos os detentores de endereços de listados no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros s incluídos na mesma lista; entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os s de cada recipiente incluído na opção Cco:. (E) A mensagem será enviada a todos os detentores de endereços de listados no campo correspondente a essa opção, mas nenhum destinatário terá conhecimento dos s dos demais destinatários. Computação em Nuvem e Armazenamento na Nuvem 1. Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. (CESPE PM/AL OFICIAL COMBATENTE) (A) O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. (B) Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. (C) Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente. (D) Entre os exemplos de aplicações em nuvem incluem-se os serviços de e compartilhamento de arquivos, que, mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos. (E) Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. Hardware 1. A respeito de conceitos de informática e de componentes de computadores, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) EPROM é um tipo de memória volátil que dá suporte ao processador na execução das tarefas de sua competência. (B) O mouse e a memória ROM são exemplos de dispositivos de entrada de dados. (C) A memória virtual é criada pela memória RAM, temporariamente, no disco rígido; por isso, seu tempo de acesso é menor que o tempo de acesso à memória cache. (D) Quando se abre um documento do Word armazenado em arquivo, ele é copiado do disco rígido para a memória RAM e, enquanto não for salvo, as alterações nele realizadas serão perdidas, caso o computador seja desligado. (E) No computador do tipo PC, a memória cache pode atingir uma capacidade de armazenamento maior que a da memória virtual. Diversos 1. Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta. (CESPE AL/ES CADERNO BÁSICO) (A) Navegador como, por exemplo, o Mozilla Thunderbird e o Google Chrome é um programa de computador usado para visualizar páginas na Internet. Henrique Sodré Página 13

14 (B) Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há. (C) Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web, simultaneamente. (D) No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida, Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. (E) Webmail é o local da Internet onde são armazenadas as páginas de hipertexto. 2. A respeito do pacote Microsoft Office 2010, assinale a opção correta. (CESPE AL/ES CADERNO BÁSICO) (A) A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint, existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo.ppt. (B) No Excel, a partir do menu Dados, é possível importar dados contidos em bancos de dados do Access, em páginas da Web e em arquivos de texto. (C) Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. (D) No Microsoft OutLook, não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. (E) No Microsoft Access, por uma questão de segurança, para se criarem macros, é preciso instalar um software macroware. 3. Em relação aos conceitos básicos, ferramentas e aplicativos da Internet, assinale a opção correta. (CESPE TJ/AL BÁSICO NÍVEL SUPERIOR) (A) Por questões de segurança entre as mensagens trocadas, o programa Eudora não permite anexar arquivos executáveis às mensagens de . (B) icloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. (C) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. (D) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). (E) O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes 4. Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção correta. (CESPE TJ/AL BÁSICO NÍVEL SUPERIOR) (A) No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo limitação de comprimento ou caracteres não permitidos. (B) No Windows 7, ao contrário das versões anteriores, é possível examinar o conteúdo de várias pastas em uma única janela do Windows Explorer, desde que as subpastas estejam compartilhadas. (C) Todo arquivo ou diretório tem propriedades associadas. Independentemente do sistema operacional, quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietário do arquivo. (D) No Linux, um diretório pode conter referências a arquivos e a outros diretórios, que podem também conter outras referências a arquivos e diretórios. Todavia, nesse sistema, os arquivos contidos em um diretório devem ser do mesmo tipo. (E) Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os arquivos executáveis e as bibliotecas compartilhadas como arquivos do tipo regular. 5. Em relação à segurança da informação, assinale a opção correta. (CESPE TJ/AL BÁSICO NÍVEL SUPERIOR) (A) Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus. (B) Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares. (C) Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software. (D) O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações. (E) Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido. 6. A respeito de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice 3, assinale a opção correta. (CESPE TJ/AL BÁSICO AUXILIAR (A) Tanto no BrOffice Impress 3.0 quanto no Microsoft Power Point 2010 é possível salvar a apresentação, nativamente, como filme (extensão.mov) e como animação Macromedia Flash (extensão.fla). (B) Ainda que o BrOffice Writer apresente vários recursos similares ao Microsoft Word 2010, a criação de sumários automáticos não faz parte das funcionalidades do BrOffice Writer 3.0. (C) Considere que, em uma planilha no BrOffice Calc, três células, A1, B1 e C1, possuam, Henrique Sodré Página 14

15 respectivamente, o valor 2, os caracteres xyz e o valor 4. Considere, ainda, que todas as células estejam formatadas em categoria Número, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao se digitar a fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido será igual a 3. (D) No BrOffice, existe funcionalidade nativa que permite salvar um documento criado no Writer em formato.pdf, por meio da opção Exportar como PDF. No entanto, no Microsoft Office, mesmo na versão 2010, para exportar documentos em.pdf, faz-se necessário instalar aplicativos, pois os arquivos criados em ambiente Word não poderão ser salvos, nativamente, nesse formato. (E) No Microsoft Word, é possível controlar as alterações em documentos e revisar inserções, exclusões e alterações de conteúdo, mas não é possível controlar alterações de formatação ou comentários adicionados ao documento. 7. De acordo com conceitos ligados a redes de computadores, assinale a opção correta. (CESPE TJ/AL BÁSICO AUXILIAR (A) O Outlook Express permite acesso ao Hotmail de forma nativa, ou seja, é possível efetuar download ou ler s a partir dele. No entanto, esse procedimento é inviável no Thunderbird, cujo acesso, embasado em software livre, é restrito aos servidores de s não proprietários. (B) É possível utilizar recursos de vídeo conferência em chamadas de vídeo por meio das redes sociais Google+ e Twitter, contudo Linkedin e Facebook não possuem esses recursos. (C) Na cloud computing, as nuvens são, por natureza, públicas, visto que são criadas, acessadas e mantidas pelos usuários de Internet; desse modo, não é factível e viável o conceito de nuvens privadas. (D) Tendo em vista a segurança de informações, é impossível ter acesso externo a intranet institucional, pois o acesso é restrito ao público interno de uma organização onde a intranet está instalada. (E) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também denominadas add-ons. 8. Considerando a figura abaixo, que apresenta uma planilha do Excel a partir de qual se gerou um gráfico, assinale a opção correta. (CESPE TRE/MS ANALISTA (B) A média de eleitores pode ser calculada corretamente a partir da fórmula =B3+B4+B5+B6+B7/5. (C) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em uma rede social sem perda de dados, desde que a planilha fique separada do gráfico, em outra página da planilha ou em outro arquivo. (D) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes às zonas eleitorais serão automaticamente excluídos os conteúdos das células A3 a A7. (E) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que seja salvo no formato PPT. 9. Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta. (CESPE TRE/MS ANALISTA (A) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. (B) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). (C) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais. (D) O armazenamento de dados em rede não dispensa o procedimento de becape. (E) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento). 10. Assinale a opção correta com referência a programas de correio eletrônico. (CESPE TRE/MS ANALISTA (A) No Outlook Express, a opção de envio de cópia oculta Cco indica que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários. (B) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage. (C) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e recebidos. (D) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado antes de este ser enviado. (E) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às mensagens. 11. Com relação aos componentes funcionais de computadores, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade de se copiar a planilha. (A) Uma unidade de armazenamento de dados não pode conter um diretório e um subdiretório com o mesmo nome. Henrique Sodré Página 15

16 (B) A unidade de controle, localizada no interior do processador, é responsável por cálculos aritméticos, como multiplicação, divisão e comparações lógicas. (C) Em um computador com sistema Windows Vista, o logon de administrador pode ser realizado por meio da ferramenta Contas de usuário, disponibilizada na janela Painel de controle. (D) O sistema operacional tem a função de criar um ambiente no qual os programas são executados, sem que o usuário se preocupe com detalhes do hardware. Entre outras competências, cabe ao sistema operacional assegurar que recursos físicos apropriados do sistema estejam disponíveis quando necessários. (E) O sistema Windows, cuja principal finalidade é a de editar textos e imagens, pode ser considerado um ambiente gráfico que tem por objetivo organizar as ações e facilitar a utilização do computador. 12. A respeito de conceitos relacionados à Internet e intranet, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. (B) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. (C) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. (D) O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso. (E) O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam phishing pela Internet. Após a instalação de qualquer antivírus no computador, esse recurso é automaticamente desabilitado. 13. A respeito do ambiente BrOffice.org, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) O Base permite acessar dados armazenados em diversos formatos de arquivos de banco de dados, tais como o formato dbase, e também permite a conexão com bancos de dados relacionais, como MySQL ou Oracle. (B) Para localizar ou substituir palavras, o Writer disponibiliza ferramenta acessível por meio do ícone, enquanto, no Calc, essa ferramenta é obtida a partir do ícone. (C) Os documentos elaborados no Writer podem ser armazenados em arquivos nos formatos HTML e PDF, mas não em arquivos com extensão.doc, que é restrita a documentos criados no Word. (D) O Impress disponibiliza a opção de criar gráficos vetoriais, slides, objetos em três dimensões, com o auxílio de grades e guias. (E) O Math disponibiliza vários operadores, funções e assistentes de formatação, que permitem a inserção automática de uma fórmula em um documento em edição no Write. No entanto, o Math deve ser reiniciado a cada fórmula inserida no documento, já que não é possível a sua edição e formatação. 14. Acerca de conceitos de Internet, assinale a opção correta. (CESPE UERN TÉCNICO DE NÍVEL SUPERIOR) (A) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. (B) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. (C) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. (D) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. (E) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. 15. Na suíte Microsoft Office, o aplicativo (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de servir para a produção de textos organizados por linhas e colunas identificadas por números e letras. (B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em formatos.ppt. (C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrônicas, com mais recursos que o Excel. (D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico. (E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web. 16. No que se refere ao uso dos recursos de informática, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) (A) A instalação de firewall só é permitida em um servidor de arquivos. (B) Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado. (C) Ao se receber uma mensagem com arquivo anexo, recomenda- se verificar, por meio de um software específico, se há ou não vírus nesse arquivo. (D) A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação. (E) Um usuário de correio eletrônico não deve fornecer o seu endereço de , em nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa mal- intencionada pode acessar arquivos armazenados no computador do usuário. 17. A respeito de segurança da informação, assinale a opção correta. (CESPE UERN AGENTE TÉCNICO ADMINISTRATIVO) Henrique Sodré Página 16

17 (A) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. (B) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. (C) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede. (D) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. (E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. 18. Acerca de redes de computadores, assinale a opção correta. (CESPE SEGER/ES ANALISTA DO EXECUTIVO) (A) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. (B) O sítio de busca localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. (C) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. (D) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. (E) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. 19. Em relação aos conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. (CESPE SEGER/ES ANALISTA DO EXECUTIVO) (A) No Linux, não há pastas e subpastas, uma vez que todos os conteúdos são armazenados diretamente no arquivo. (B) É possível organizar arquivos em ordem alfabética, desde que eles pertençam ao mesmo tipo de programa. (C) No Windows, a pasta Minhas Imagens permite a gravação somente de arquivos do tipo imagem. (D) Além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação de arquivos e programas em ícones grandes, detalhes ou listas. (E) As subpastas do Windows Explorer têm a extensão.dat. 20. Acerca de segurança da informação, assinale a opção correta. (CESPE SEGER/ES ANALISTA DO EXECUTIVO) (A) Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados. (B) Worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador. (C) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais. (D) Não há semelhança entre antispywares e antivírus, que exercem funções bem distintas. (E) Para garantir a segurança em um computador, é suficiente a instalação do antivírus. 1. C 2. A 3. B 1. E 2. C 1. C 2. B 3. C 4. B 5. B 6. D 7. C 8. C 9. D 10. B 1. D 2. E 3. D 4. A 5. D 1. B 1. C 2. C Windows XP Windows Vista Windows 7 Linux Word 2003 Word 2007/2010 Henrique Sodré Página 17

18 3. E 4. A 5. D 6. C 7. D 1. B 2. B 3. C 4. E Google e suas Ferramentas Excel 1. E 2. E 1. E Excel D 2. D 3. B 4. B 5. B 6. C Protocolos Excel 2007/ B Correio Eletrônico 1. C 2. B Microsoft Outlook Powerpoint 1. D 1. D Outlook Express 1. B Powerpoint 2007/2010 Navegadores 1. E 1. B Malwares Internet Explorer 8 1. A 2. C 1. D Internet Explorer 9 Meios de Proteção 1. C 1. D Google Chrome Segurança da Informação 1. B 1. A 2. E 3. D 4. B 1. D 2. E Thunderbird Henrique Sodré Página 18

19 Computação em Nuvem e Armazenamento na Nuvem 1. A 1. D Hardware Diversos 1. D 2. B 3. B 4. E 5. A 6. C 7. E 8. A 9. D 10. A 11. D 12. D 13. A 14. B 15. A 16. C 17. A 18. D 19. D 20. C Henrique Sodré Página 19

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional Área de Trabalho (Desktop) Janela Gadgets Lixeira Lixeira Atalho Atalhos e ícones DELETE Botão direito do mouse na área de trabalho Menu Iniciar Programas

Leia mais

Word e Excel. Marque Certo ou Errado

Word e Excel. Marque Certo ou Errado A figura acima mostra uma janela do Word 2002, com um texto em processo de edição. Nesse texto, a expressão União Européia é o único trecho formatado como negrito e a palavra continente está selecionada.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br QUESTÕESSELECIONADAS INFORMÁTICA CESPE - 2011 Exercícios CESPE/UnB - 2011 Acerca dos programas que fazem parte dos pacotes BrOffice.org e Microsoft Office, julgue os itens subsequentes. 01 No programa

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Word 2010 Noções de Informática Henrique Sodré Página 1

Word 2010 Noções de Informática Henrique Sodré Página 1 Word 2010 1. Visão Geral 1.1. Guia/Aba 1.1.1. Guia Contextual (aparece quando se trabalha com contexto específico. Por exemplo, tabela, imagem, cabeçalho e rodapé ou equação) (aparece depois da guia exibição)

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Questão 01 (COPS/UEL 2012 Advogado AMS Apucarana) Um usuário estava digitando um texto no Microsoft Word. Ao

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Diretórios I /dev II /etc III /home IV /Sbin

Diretórios I /dev II /etc III /home IV /Sbin 1 (CESGRANRIO) BB 2010 - Com relação às diferenças entre os editores de texto Microsoft Word 2003 e BrOffice.org Writer 2.2, é INCORRETO afirmar que o comando (A) Alterações encontra-se no menu Editar

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1.( ) Arquivos criados e normalmente salvos

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

Falamos muito nele. Até teve a brincadeira do Jorge...

Falamos muito nele. Até teve a brincadeira do Jorge... Figura para as questões 23 e 24 PROVA I QUESTÃO 23 Com relação à figura apresentada, que ilustra uma janela do Internet Explorer 7 (IE7), assinale a opção correta. A Ao se clicar o botão, à direita do

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

MPRS SECRETÁRIO DE DILIGÊNCIAS

MPRS SECRETÁRIO DE DILIGÊNCIAS Ola pessoal, PROF MÁRCIO HOLLWEG Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando

Leia mais

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33 ÍNDICE PROTOCOLOS DE EMAIL...3 ENVIO DE MENSAGEM - SAÍDA...3 SMTP...3 RECEBIMENTO DE MENSAGEM - ENTRADA...3 POP3...3 IMAP4...3 O E-MAIL...4 ENTENDENDO O ENDEREÇO ELETRÔNICO...4 WEBMAIL...4 MOZILLA THUNDERBIRD

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

Questões Microsoft PowerPoint 2003

Questões Microsoft PowerPoint 2003 1. 2009.Cespe.MMA.MOF.Por meio de editores de texto e planilhas eletrônicas, é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento

Leia mais

TRT 2ª REGIÃO (NOV/2008) FCC

TRT 2ª REGIÃO (NOV/2008) FCC TRT 2ª REGIÃO (NOV/2008) FCC 01. O Windows XP possui um componente chamado restauração do sistema que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software, (A)

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Microsoft Word 2007 1. Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes.

Microsoft Word 2007 1. Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes. Microsoft Word 2007 1 Microsoft Word 2007 Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes. 1. Caso o usuário deseje tirar o sublinhado do termo, é suficiente

Leia mais

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1. Arquivos criados e normalmente salvos no Word 2010 são compatíveis com a versão 2007, porém, em versões anteriores, esses

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos:

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos: BrOffice.Org IMPRESS O BrOffice.org Impress permite criar apresentações de slides profissionais que podem conter gráficos, objetos de desenho, texto, multimídia e vários outros itens. Se desejar, você

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^ 1 PRIMEIRA PARTE: Conceitos de organização de arquivos (pastas/diretórios), utilização do Windows Explorer: copiar, mover arquivos, criar diretórios. Tipos de arquivos. 01. Aplicações de multimídia em

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Informática Aplicada Revisão para a Avaliação Word, Excel e PowerPoint

Informática Aplicada Revisão para a Avaliação Word, Excel e PowerPoint Informática Aplicada Revisão para a Avaliação Word, Excel e PowerPoint 1) Na digitação de um paragrafo no Word ao pressionar a tecla HOME, o cursor irá se posicionar: a) Na tela para salvar o documento

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

1.4.5 Ligar outros serviços de armazenamento

1.4.5 Ligar outros serviços de armazenamento Configurar o Word FIGURA 1.26 Serviços ligados 1.4.5 Ligar outros serviços de armazenamento O Microsoft Office 2013 apenas tem disponíveis ligações a serviços de armazenamento proprietários da Microsoft.

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton 1. INTRODUÇÃO A INFORMÁTICA...2 2. SISTEMA OPERACIONAL(WINDOWS E LINUX)...2 3. WORD...7 4. EXCEL...11 5. POWERPOINT...14 6. WRITER...15 7. CALC...15 8. IMPRESS...15 9. INTERNET, REDE E E-MAIL...16 10.

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br QUESTÕES DE INFORMÁTICA CEPERJ Conteúdo HARDWARE SISTEMA OPERACIONAL Professor: Renato da Costa ORGANIZAÇÃO DE PASTAS E ARQUIVOS EDITOR DE TEXTOS PLANILHAS ELETRÔNICAS EDITOR DE APRESENTAÇÕES NAVEGADORES

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC Texto para as questões de 1 a 3 3 - Ainda com relação à janela mostrada na figura, assinale a opção que indica uma forma correta de copiar o título Apresentação para o final do parágrafo terminado em do

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais