1 (CESGRANRIO) BB 2010 - Com relação às diferenças entre os editores de texto Microsoft Word 2003 e BrOffice.org Writer 2.2, é INCORRETO afirmar que o comando (A) Alterações encontra-se no menu Editar do Writer, e seu correspondente, no Word, chama-se Controlar alterações e localiza-se no menu Formatar. (B) Área de Transferência do Office, existente no menu Editar do Word, não possui correspondente no Writer. (C) Assinatura Digital, que se encontra no menu Arquivo do Writer, não possui correspondente no Word. (D) Exportar como PDF, que se encontra no menu Arquivo do Writer, corresponde ao comando Armazenar em arquivo PDF, encontrado no menu Ferramentas do Word. (E) Configurar Página, que se encontra no menu Arquivo do Word, equivale ao comando Página, que se encontra no menu Formatar do Writer. 2 (CESGRANRIO) BB 2010 Com relação à estrutura de diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da esquerda com o respectivo conteúdo da coluna da direita. Diretórios I /dev II /etc III /home IV /Sbin Conteúdos O Arquivos dos usuários do sistema P Arquivos de configurações do sistema Q Arquivos de dispositivos do sistema R Binários essenciais do sistema S Sistemas de arquivos de processos As associações corretas são (A) I O, II P, III Q, IV R. (B) I P, II O, III Q, IV S. (C) I Q, II P, III O, IV R. (D) I R, II S, III P, IV O. (E) I R, II Q, III O, IV S. 3 (CESGRANRIO) BB 2010 A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de (A) HTTP. (B) HTML. (C) DNS. (D) DHCP. (E) PHP. 4 (CESGRANRIO) BB 2010 Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos, que SIMULADO UNIRIO INFORMÁTICA PAULO BARBOSA Versão Abril 2012 de mídias removíveis do computador, organizados em (A) telas. (B) pastas. (C) janelas. (D) imagens. (E) programas. 5 (CESGRANRIO) BB 2010 Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre outras, a função de (A) geração de fotos e imagens. (B) criação de gráficos e relatórios. (C) conversação de imagens online em uma intranet. (D) administração de bancos de dados relacionais. (E) manutenção em arquivos de sistemas operacionais. 6 (CESGRANRIO-CASA DA MOEDA 2012) O Microsoft Word 2007 produz documentos com aparência profissional, oferecendo um conjunto abrangente de ferramentas e comandos para criação e formatação de textos. Nesse aplicativo, por padrão, o(a) (A) comando para impressão de um documento pode ser acessado a partir da guia Revisão, na faixa de opções Impressão. (B) comando Linha de Saudação encontra-se na faixa de opções Gravar e Inserir Campos, na guia Correspondências. (C) faixa de opções Controle contém os comandos Aceitar, Rejeitar, Anterior e Próximo e encontra-se na guia Revisão. (D) ferramenta para verificar a ortografia e a gramática do texto no documento encontra-se na guia Referências. (E) visualização dos tópicos de ajuda pode ser feita por meio das teclas F8, F9 ou Ctrl+Alt+A. 7 (CESGRANRIO-CASA DA MOEDA 2012) Para conectar sua estação de trabalho a uma rede local de computadores controlada por um servidor de domínios, o usuário dessa rede deve informar uma senha e um(a) (A) endereço de FTP válido para esse domínio (B) endereço MAC de rede registrado na máquina cliente (C) porta válida para a intranet desse domínio (D) conta cadastrada e autorizada nesse domínio (E) certificação de navegação segura registrada na intranet 8 (CESGRANRIO-CASA DA MOEDA 2012) Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o (A) dial up (B) rádio (C) satélite (D) wi-fi (E) cabo coaxial 9 (CESGRANRIO-BB 2012) Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o são armazenados no disco fixo ou em outros tipos C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 1
(A) LAN (B) UDP (C) HUB (D) SQL (E) WAN 10 (CESGRANRIO-BB 2012) Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório (A) Borland Office (B) SecurityOffice (C) LibreOffice (D) Avira Premium for Office (E) Labo Solutions for Office 11 (CESGRANRIO-BB 2012) No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à margem esquerda,acrescentando espaço extra entre as palavras, conforme seja necessário, pode-se utilizar o atalho de teclado (A) Ctrl + e (B) Ctrl + j (C) Ctrl + d (D) Alt + a (E) Alt + b 12 (CESGRANRIO-BB 2012) O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele (A) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação. (B) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação. (C) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários. (D) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio. (E) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem. 13 (CESGRANRIO-BB 2012) Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem (A) criar dados virtuais para atrair esses ataques. (B) limitar a quantidade de mensagens que trafegam pela internet. (C) efetuar cópias periódicas de suas bases de dados. (D) proibir o uso da internet em todos os setores produtivos. (E) proceder à atualização da base de dados após o expediente normal. 14 (CESGRANRIO-BB 2012) No Microsoft Word versão 2007, a guia Referências oferece, por padrão, o comando (A) Visualizar Resultados, cuja finalidade é substituir os campos de mesclagem do documento pelos dados reais da lista de destinatários. (B) Definir Idioma, cuja finalidade é definir o idioma usado para verificar a ortografia e a gramática do texto selecionado. (C) Linhas de Grade, cuja finalidade é ativar linhas de grade para servir como referência no alinhamento dos objetos do documento. (D) Controlar Alterações, cuja finalidade é controlar as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. (E) Marcar Citação, cuja finalidade é adicionar o texto selecionado como uma entrada no índice de autoridades. 15 (CESGRANRIO-EPE 2011) A respeito do Internet Explorer, sua principal função é (A) navegar entre as pastas locais do computador. (B) navegar entre as pastas de computadores remotos. (C) impedir a infecção de vírus enviados por e-mail. (D) acessar páginas web e fazer download de arquivos. (E) editar arquivos de texto. 16 (CESGRANRIO-EPE - 2011) Durante a criação de uma apresentação no POWERPOINT 2007 é preciso inserir uma figura. Que procedimentos devem ser realizados? (A) Posicionar o cursor no local onde se deseja inserir a figura e, na Barra de Menu, clicar em Inserir e, depois, em Figura. (B) Clicar com o botão direito do mouse no local onde se deseja inserir uma figura e, em seguida, selecionar Formatar Forma. (C) Na guia Inserir, no grupo Ilustrações, clicar em Imagem e, em seguida, selecionar a figura que se deseja a partir de seu local. (D) Na guia Design, no grupo Temas, selecionar o tema desejado. (E) Na guia Apresentação de Slides, no grupo Configurar, clicar em Configurar Apresentação de Slides. 17 (CESGRANRIO-EPE - 2011) No WORD 2007, para colocar uma lista em ordem alfabética, é necessário, na guia (A) Início, no grupo Parágrafo, selecionar o botão referente a Marcadores. (B) Início, no grupo Parágrafo, selecionar o botão referente a Classificar. (C) Inserir, no grupo Texto, clicar em Letra Capitular. (D) Revisão, no grupo Revisão de Texto, selecionar Ortografia e Gramática. (E) Revisão, no grupo Alterações, selecionar Aceitar e, em seguida, clicar em Aceitar Todas as Alterações do Documento. 18 (CESGRANRIO-PRIOIMP2010) Na Internet, um conjunto de arquivos que é disponibilizado por meio de um endereço padrão é denominado (A) domínio. (B) site. C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 2
(C) servidor. (D) e-mail. (E) conexão. 19 - (CESGRANRIO-PRIOIMP2010) Com a difusão da utilização da Internet, a publicidade passou a se utilizar de diversos recursos para venda de produtos e serviços. Um dos recursos amplamente utilizados é o pop-up, que é (A) uma janela extra que se abre no navegador ao se visitar uma página web ou acessar um hiperlink específico. (B) cada um dos quadros ou imagens fixas de um produto audiovisual. (C) um anúncio representado normalmente por uma imagem gráfica com animação, montado num espaço fixo destinado à publicidade, numa página da Internet. (D) o nome dado às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto. (E) um atributo de protocolo para o HREF de um hiperlink, em um documento HTML, que permite o envio de mensagens de correio eletrônico a quem esteja navegando em um site. 20 ) MPE 2011 -Ao utilizar um software do tipo WebMail que manipula e-mails,como o Gmail, um funcionário do Ministério Público deve procurar as mensagens recentes da internet, numa determinada caixa de correio. Paralelamente, ele pode enviar mensagens para um destinatário como cópia oculta, em que o espaço para inserção de e-mails possui uma identificação própria, além do que, no caso do envio da mensagem para várias pessoas, quem recebe não sabe da existência das demais. A caixa de correio e essa identificação são, respectivamente: A) de Mensagens e Cco: B) de Mensagens e Cc: C) de Entrada e Para: D) de Entrada e Cc: E) de Entrada e Cco: 21. Um usuário criou a seguinte planilha no EXCEL 2007 BR. Nela, foram inseridas três expressões, com as características listadas a seguir. em F6, para determinar a média aritmética dos números 9, em C2, e 1, em G2. em F7, para determinar o 3º maior número dentre todos no intervalo de C4 a G4. em F8, para determinar a quantidade de células não vazias no intervalo de C2 a G2, que atendam à condição serem maiores ou iguais a 1 os números que aparecem nessas células. As expressões inseridas em F6, F7 e F8 são respectivamente: A) =MED(C2:G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2; >=1 ) B) =MÉDIA(C2;G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2; >=1 ) C) =MÉDIA(C2;G2), =MAXIMO(C4:G4;3) e =CONT.NÚM(C2:G2; >=1 ) D) =MÉDIA(C2:G2), =MAIOR(C4:G4;3) e =CONT.NÚM(C2:G2; >=1 ) E) =MED(C2;G2), =MÁXIMO(C4:G4;3) e =CONT.SE(C2:G2; >=1 ) 22) Um internauta, quando está acessando um site por meio do browser Internet Explorer 8 BR, pode verificar se o acesso é seguro. Conexões seguras usam certificados para identificar o site da Web e para criptografar sua conexão, de forma que será mais difícil a um hacker vê-la. O acesso a sites seguros possuem duas características, a primeira pelo endereço do site que começa com uma sigla e a segunda por um cadeado localizado numa determinada barra do Internet Explorer 8 BR. Essa sigla e localização são, respectivamente: A) HTTPS e não com HTTP / na barra de tarefas, à direita da barra de endereços; B) WWWS e não com WWW / na barra status de segurança, à direita da barra de endereços; C) HTTPS e não com HTTP / na barra status de segurança, à direita da barra de endereços; D) WWWS e não com WWW / na barra de ícones de notificação, à direita da barra de tarefas; E) HTTPS e não com HTTP / na barra de ícones de notificação, à direita da barra de tarefas. REFAP-PETROBRAS 2007 23 NÃO é considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 24) Que recurso do Microsoft Word 2003 (versão em português) pode ser utilizado para determinar quantas linhas e parágrafos existem em um documento? (A) Hiperlink C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 3
(B) Colaboração on-line (C) AutoTexto (D) Contar Palavras (E) Pesquisar 25 Assinale a opção que apresenta um programa para leitura e envio de e-mail. (A) Hyperterminal (B) Notepad (C) Paint (D) Outlook Express (E) Painel de Controle 26 Observe as seguintes afirmativas sobre segurança em senhas de acesso. I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurança. III - Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está(ão) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eiii (E) II e III - a função de colar referida nas situações abaixo é encontrada no menu Editar => Colar. Não se refere a Colar especial. Nestas condições, ao copiar a fórmula de (A) A4 e colar em A5, obtém-se o valor 3 para a fórmula de A5. (B) B4 e colar em B5, obtém-se o valor 7 para a fórmula de C5. (C) B4 e colar em C5, obtém-se o valor 7 para a fórmula de C5. (D) C4 e colar em C5, obtém-se o valor 6 para a fórmula de C5. (E) C4 e colar em D4, obtém-se o valor 6 para a fórmula de D4. 29) Suponha a situação a seguir. No uso do MS Excel 2000 em Português a célula - A1 possui um inteiro cujo valor é igual a 10; - A2 possui a seguinte fórmula: =A1+15. Inicialmente, o valor de A2 é calculado como 25. Está sendo utilizada a ferramenta Atingir meta (disponível no menu Ferramentas ) e os campos foram preenchidos do modo apresentado na figura abaixo. INEP -2007 27 Nos sistemas operacionais Windows 2000/XP em Português, para exibir as pastas compartilhadas na rede por uma máquina denominada inep01 (sem as aspas), deve-se: (A) abrir o windows explorer e, no campo endereço, digitar \\inep01 (sem as aspas) e pressionar a tecla enter. (B) abrir o internet explorer e navegar sobre a url www.inep01.gob.br (sem as aspas). (C) abrir o Microsoft Word e entrar com o comando show shared directories (sem as aspas). (D) abrir o prompt do MS-DOS e digitar o comando ping inep01 (sem as aspas). (E) abrir o painel de controle e efetuar duplo clique em conexões de rede. 28 Considere o MS Excel 2000 em Português e o trecho da planilha a seguir. O que acontecerá ao clicar no botão OK? (A) O valor de A1 será modificado para 10 e o valor de A2 será então calculado como 25. (B) O valor de A1 será modificado para 0 e o valor de A2 será então calculado como 10. (C) O valor de A1 será modificado para -5 e o valor de A2 será então calculado como 10. (D) O valor de A1 permanecerá o mesmo, mas a fórmula de A2 será modificada para =A1+0, assim, o valor de A2 será calculado como 10. (E) O MS Excel irá apresentar uma mensagem de erro, visto que A1 não possui uma fórmula. INEA 2007 30) Qual desses recursos NÃO pode ser compartilhado através de uma rede local? (A) Pasta (B) Teclado (C) Impressora (D) Unidade de CD (E) Conexão internet Nesta planilha, considere que - a célula A4 possui a seguinte fórmula: =A1+B1 - a célula B4 possui a seguinte fórmula: =A1+$B1 - a célula C4 possui a seguinte fórmula: =A1+$B$1 31) O sistema operacional Windows XP permite a criação de atalhos para arquivos ou diretórios, facilitando a organização dos documentos. O que diferencia um atalho de um arquivo ou diretório real? (A) O ícone do atalho possui uma seta sobreposta. (B) O ícone do atalho é preto e branco. C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 4
(C) O ícone do atalho é uma pequena estrada de terra. (D) O ícone do atalho pisca. (E) O atalho não possui ícone. 32 Observe as afirmativas abaixo sobre a ferramenta padrão de busca de arquivos do Windows XP. I - É preciso informar o nome do arquivo que se pretende encontrar. II - Permite efetuar uma busca por arquivos modificados numa data específica. III - Permite a busca pelo conteúdo do arquivo. IV - Permite a busca pelo tamanho do arquivo. Estão corretas as afirmativas: (A) I e IV (B) II e III (C) I, II e III (D) I, III e IV (E) II, III e IV 33 Qual a ferramenta disponível no Windows 2000 e no Windows XP que permite gerenciar arquivos e pastas? (A) WordPad. (B) Bloco de Notas. (C) Gerenciador de Tarefas. (D) Windows Explorer. (E) Windows Media Player. 34 Considere a planilha abaixo. Qual é o resultado da fórmula CONT.SE(B2:B6; andamento ) no Microsoft Excel 2000? (A) 0 (B) 1 (C) 2 (D) 3 (E) 11 ANP- 2008-35) Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails? (A) servidor de email pop3 = anpout.gov.br e servidor de email imap = anpin.gov.br (B) servidor de email pop3 = anpout.gov.br e servidor de email smtp = anpin.gov.br (C) servidor de email smtp = anpout.gov.br e servidor de email pop3 = anpin.gov.br (D) servidor de email dhcp = anpout.gov.br e servidor de email imap = anpin.gov.br (E) servidor de email imap = anpout.gov.br e servidor de email dhcp = anpin.gov.br 36) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar (A) fonte. (B) parágrafo. (C) background. (D) configuração de página. (E) bordas e sombreamento. 37 A pasta Caixa de Saída do MS Outlook 2003 serve para armazenar mensagens que (A) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). (B) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. (C) foram enviadas pelo servidor de e-mail. (D) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. (E) foram recebidas de outros usuários. 38 HTTPS pode ser definido como um protocolo utilizado para (A) acessar páginas com transferência criptografada de dados. (B) atribuir endereços IP aos computadores da intranet. (C) enviar e receber e-mails. (D) permitir o gerenciamento dos nós de uma intranet. (E) realizar o armazenamento de páginas da World Wide Web. CAIXA 2008 2 39 Considere o aplicativo Microsoft Word 2003 com suas configurações padrões. Suponha que um usuário deseja formatar vários parágrafos do seu documento, configurando o mesmo tipo de fonte, borda, alinhamento, e espaçamento, antes e após cada parágrafo. Qual recurso do Microsoft Word 2003 o usuário pode utilizar para definir todo o conjunto desejado de formatações? (A) Estilo (B) Colunas (C) Revisão (D) Configuração de página (E) Cabeçalho e rodapé 41 Considere um endereço eletrônico de destino abcd@efgh.com. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que (A) abcd é uma identificação única de usuário na Word Wide Web e efgh.com identifica a caixa postal do destinatário. (B) abcd identifica a caixa postal do destinatário e efgh.com identifica o domínio ao qual o destinatário pertence. (C) abcd identifica o domínio ao qual o destinatário pertence e efgh.com identifica a caixa postal do destinatário. (D) abcd identifica o domínio ao qual o destinatário pertence e efgh.com é uma identificação única do usuário @ da Word Wide Web. C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 5
(E) é impossível existir um endereço eletrônico como esse por não possuir em seu formato a identificação de país (após o.com ). Boa sorte!!! Para contato para comemorações churrasco@paulobarbosa.com.br 1 (CESGRANRIO) BB 2010 - Com relação às diferenças entre os editores de texto Microsoft Word 2003 e BrOffice.org Writer 2.2, é INCORRETO afirmar que o comando (D) Exportar como PDF, que se encontra no menu Arquivo do Writer, corresponde ao comando Armazenar em arquivo PDF, encontrado no menu Ferramentas do Word. 2 (CESGRANRIO) BB 2010 Com relação à estrutura de diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da esquerda com o respectivo conteúdo da coluna da direita. Diretórios I /dev II /etc III /home IV /Sbin Conteúdos O Arquivos dos usuários do sistema P Arquivos de configurações do sistema Q Arquivos de dispositivos do sistema R Binários essenciais do sistema S Sistemas de arquivos de processos (C) I Q, II P, III O, IV R. GABARITO aparência profissional, oferecendo um conjunto abrangente de ferramentas e comandos para criação e formatação de textos. Nesse aplicativo, por padrão, o(a) (B) comando Linha de Saudação encontra-se na faixa de opções Gravar e Inserir Campos, na guia Correspondências. 7 (CESGRANRIO-CASA DA MOEDA 2012) Para conectar sua estação de trabalho a uma rede local de computadores controlada por um servidor de domínios, o usuário dessa rede deve informar uma senha e um(a) (D) conta cadastrada e autorizada nesse domínio 8 (CESGRANRIO-CASA DA MOEDA 2012) Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o (A) dial up 9 (CESGRANRIO-BB 2012) Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o 3 (CESGRANRIO) BB 2010 A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de (D) DHCP. UDP 10 (CESGRANRIO-BB 2012) Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório C) LibreOffice 4 (CESGRANRIO) BB 2010 Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador, organizados em (B) pastas. 5 (CESGRANRIO) BB 2010 Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre outras, a função de (B) criação de gráficos e relatórios. 6 (CESGRANRIO-CASA DA MOEDA 2012) O Microsoft Word 2007 produz documentos com 11 (CESGRANRIO-BB 2012) No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à margem esquerda,acrescentando espaço extra entre as palavras, conforme seja necessário, podese utilizar o atalho de teclado (B) Ctrl + j 12 (CESGRANRIO-BB 2012) O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele (A) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação. C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 6
13 (CESGRANRIO-BB 2012) Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem (C) efetuar cópias periódicas de suas bases de dados. recebe não sabe da existência das demais. A caixa de correio e essa identificação são, respectivamente: E) de Entrada e Cco: 21. Um usuário criou a seguinte planilha no EXCEL 2007 BR. 14 (CESGRANRIO-BB 2012) No Microsoft Word versão 2007, a guia Referências oferece, por padrão, o comando (E) Marcar Citação, cuja finalidade é adicionar o texto selecionado como uma entrada no índice de autoridades. 15 (CESGRANRIO-EPE 2011) A respeito do Internet Explorer, sua principal função é (D) acessar páginas web e fazer download de arquivos. 16 (CESGRANRIO-EPE - 2011) Durante a criação de uma apresentação no POWERPOINT 2007 é preciso inserir uma figura. Que procedimentos devem ser realizados? (C) Na guia Inserir, no grupo Ilustrações, clicar em Imagem e, em seguida, selecionar a figura que se deseja a partir de seu local. 17 (CESGRANRIO-EPE - 2011) No WORD 2007, para colocar uma lista em ordem alfabética, é necessário, na guia (B) Início, no grupo Parágrafo, selecionar o botão referente a Classificar. 18 (CESGRANRIO-PRIOIMP2010) Na Internet, um conjunto de arquivos que é disponibilizado por meio de um endereço padrão é denominado (B) site. 19 - (CESGRANRIO-PRIOIMP2010) Com a difusão da utilização da Internet, a publicidade passou a se utilizar de diversos recursos para venda de produtos e serviços. Um dos recursos amplamente utilizados é o pop-up, que é (A) uma janela extra que se abre no navegador ao se visitar uma página web ou acessar um hiperlink específico. Nela, foram inseridas três expressões, com as características listadas a seguir. em F6, para determinar a média aritmética dos números 9, em C2, e 1, em G2. em F7, para determinar o 3º maior número dentre todos no intervalo de C4 a G4. em F8, para determinar a quantidade de células não vazias no intervalo de C2 a G2, que atendam à condição serem maiores ou iguais a 1 os números que aparecem nessas células. As expressões inseridas em F6, F7 e F8 são respectivamente: B) =MÉDIA(C2;G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2; >=1 ) 22) Um internauta, quando está acessando um site por meio do browser Internet Explorer 8 BR, pode verificar se o acesso é seguro. Conexões seguras usam certificados para identificar o site da Web e para criptografar sua conexão, de forma que será mais difícil a um hacker vê-la. O acesso a sites seguros possuem duas características, a primeira pelo endereço do site que começa com uma sigla e a segunda por um cadeado localizado numa determinada barra do Internet Explorer 8 BR. Essa sigla e localização são, respectivamente: C) HTTPS e não com HTTP / na barra status de segurança, à direita da barra de endereços; 20 ) MPE 2011 -Ao utilizar um software do tipo WebMail que manipula e-mails,como o Gmail, um funcionário do Ministério Público deve procurar as mensagens recentes da internet, numa determinada caixa de correio. Paralelamente, ele pode enviar mensagens para um destinatário como cópia oculta, em que o espaço para inserção de e-mails possui uma identificação própria, além do que, no caso do REFAP-PETROBRAS 2007 23 NÃO é considerado um programa malicioso: (C) Firewall 24) Que recurso do Microsoft Word 2003 (versão em português) pode ser utilizado para determinar quantas linhas e parágrafos existem em um documento? envio da mensagem para várias pessoas, quem C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 7
(D) Contar Palavras 25 Assinale a opção que apresenta um programa para leitura e envio de e-mail. (D) Outlook Express 26 Observe as seguintes afirmativas sobre segurança em senhas de acesso. I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurança. III - Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está(ão) correta(s), somente, a(s) afirmativa(s): (E) II e III INEP -2007 27 Nos sistemas operacionais Windows 2000/XP em Português, para exibir as pastas compartilhadas na rede por uma máquina denominada inep01 (sem as aspas), deve-se: (A) abrir o windows explorer e, no campo endereço, digitar \\inep01 (sem as aspas) e pressionar a tecla enter. 28 Considere o MS Excel 2000 em Português e o trecho da planilha a seguir. Nesta planilha, considere que - a célula A4 possui a seguinte fórmula: =A1+B1 - a célula B4 possui a seguinte fórmula: =A1+$B1 - a célula C4 possui a seguinte fórmula: =A1+$B$1 - a função de colar referida nas situações abaixo é encontrada no menu Editar => Colar. Não se refere a Colar especial. Nestas condições, ao copiar a fórmula de (D) C4 e colar em C5, obtém-se o valor 6 para a fórmula de C5. O que acontecerá ao clicar no botão OK? (A) O valor de A1 será modificado para 10 e o valor de A2 será então calculado como 25. (C) O valor de A1 será modificado para -5 e o valor de A2 será então calculado como 10. INEA 2007 30) Qual desses recursos NÃO pode ser compartilhado através de uma rede local? (B) Teclado 31) O sistema operacional Windows XP permite a criação de atalhos para arquivos ou diretórios, facilitando a organização dos documentos. O que diferencia um atalho de um arquivo ou diretório real? (A) O ícone do atalho possui uma seta sobreposta. 32 Observe as afirmativas abaixo sobre a ferramenta padrão de busca de arquivos do Windows XP. I - É preciso informar o nome do arquivo que se pretende encontrar. II - Permite efetuar uma busca por arquivos modificados numa data específica. III - Permite a busca pelo conteúdo do arquivo. IV - Permite a busca pelo tamanho do arquivo. Estão corretas as afirmativas: (E) II, III e IV 33 Qual a ferramenta disponível no Windows 2000 e no Windows XP que permite gerenciar arquivos e pastas? (D) Windows Explorer. 34 Considere a planilha abaixo. 29) Suponha a situação a seguir. No uso do MS Excel 2000 em Português a célula - A1 possui um inteiro cujo valor é igual a 10; - A2 possui a seguinte fórmula: =A1+15. Inicialmente, o valor de A2 é calculado como 25. Está sendo utilizada a ferramenta Atingir meta (disponível no menu Ferramentas ) e os campos foram preenchidos do modo apresentado na figura abaixo. Qual é o resultado da fórmula CONT.SE(B2:B6; andamento ) no Microsoft Excel 2000? C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 8
(B) 0 (B) 1 (C) 2 (D) 3 (E) 11 ANP- 2008-35) Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails? (C) servidor de email smtp = anpout.gov.br e servidor de email pop3 = anpin.gov.br 36) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar (A) fonte. 37 A pasta Caixa de Saída do MS Outlook 2003 serve para armazenar mensagens que (B) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. 38 HTTPS pode ser definido como um protocolo utilizado para (A) acessar páginas com transferência criptografada de dados. CAIXA 2008 2 39 Considere o aplicativo Microsoft Word 2003 com suas configurações padrões. Suponha que um usuário deseja formatar vários parágrafos do seu documento, configurando o mesmo tipo de fonte, borda, alinhamento, e espaçamento, antes e após cada parágrafo. Qual recurso do Microsoft Word 2003 o usuário pode utilizar para definir todo o conjunto desejado de formatações? (A) Estilo 41 Considere um endereço eletrônico de destino abcd@efgh.com. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que (B) abcd identifica a caixa postal do destinatário e efgh.com identifica o domínio ao qual o destinatário pertence. Boa sorte!!! Para contato para comemorações churrasco@paulobarbosa.com.br C:\Users\Paulo\Documents\SIMULADOS\SIMULADO CEF ABRIL 2012 - GABARITO.doc Página 9