Informática - FCC Exercício - 2010 e 2011
Informática - FCC Exercício - 2010 e 2011
Informática - FCC Exercício - 2010 e 2011
Frank Mattos
2010
EXERCÍCIO FCC
SUMÁRIO
HARDWARE .................................................................................................................... 1
SISTEMA OPERACIONAL ................................................................................................... 4
SISTEMA OPERACIONAL ................................................................................................................................ 4
WINDOWS XP............................................................................................................................................... 5
WINDOWS VISTA .......................................................................................................................................... 8
WINDOWS 7................................................................................................................................................. 8
LINUX........................................................................................................................................................... 8
WINDOWS EXPLORER ...................................................................................................... 9
EDITOR DE TEXTO.......................................................................................................... 11
EDITOR DE TEXTO ....................................................................................................................................... 11
WORD........................................................................................................................................................ 11
WRITER ...................................................................................................................................................... 17
PLANILHA ELETRÔNICA .................................................................................................. 18
PLANILHA ELETRÔNICA ............................................................................................................................... 18
EXCEL......................................................................................................................................................... 19
CALC .......................................................................................................................................................... 24
APRESENTAÇÕES........................................................................................................... 25
APRESENTAÇÕES ........................................................................................................................................ 25
POWER POINT ............................................................................................................................................ 25
IMPRESS..................................................................................................................................................... 25
REDE DE COMPUTADORES ............................................................................................. 26
SEGURANÇA DA INFORMAÇÃO ....................................................................................... 30
NAVEGADORES ............................................................................................................. 33
NAVEGADORES........................................................................................................................................... 33
INTERNET EXPLORER ..................................................................................................... 34
FIREFOX ..................................................................................................................................................... 34
CORREIO ELETRÔNICO ................................................................................................... 35
CORREIO ELETRÔNICO ................................................................................................................................ 35
OUTLOOK................................................................................................................................................... 35
THUNDERBIRD............................................................................................................................................ 35
QUESTÕES MISTAS ........................................................................................................ 36
GABARITO .................................................................................................................... 38
HARDWARE
No item I, a recomendação para fazer uma nova inicialização (boot), significa que o computador executará uma
série de tarefas, acionando primeiramente
No item I, a recomendação “Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de
equipamento” NÃO se aplica a
(A) impressoras paralelas RS-232.
(B) scanners seriais DB-25.
(C) dispositivos conectados à porta DB-15.
(D) dispositivos conectados à porta PCI.
(E) dispositivos seriais USB.
SISTEMA OPERACIONAL
Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica
documentado em arquivos armazenados
(A) na BIOS.
(B) no drive “C:”.
(C) no drive “D:”.
(D) no drive de backup.
(E) no drive de rede.
WINDOWS XP
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) I e III, apenas.
(E) I, II e III.
WINDOWS 7
LINUX
NÃO podem ser recuperados utilizando-se o procedimento <Restaurar> da Lixeira do Windows APENAS os itens
(A) I e II. (B) I, II e III.
(C) I, III e V. (D) II, III, IV e V.
(E) III e V.
EDITOR DE TEXTO
WORD
No Word (Microsoft Office 2003), o tamanho de papel citado no item V, pode ser configurado por meio do menu
(A) Inserir. (B) Editar.
(C) Arquivo. (D) Formatar.
(E) Exibir.
(A) Autocorreção.
(B) Formatar Estilo.
(C) Formatar Palavras Frequentemente Erradas.
(D) Formatar Palavras.
(E) Digita Certo.
Suítes para automação de escritórios incluem processadores de textos (citados no item II), sendo um deles, o
Word. No Word é possível alterar o tamanho da fonte, reconfigurar um parágrafo, estabelecer marcadores e
numeração para itens e subitens, utilizar opções de autocorreção e proteger o documento contra acessos não
autorizados. Tais facilidades são encontradas nos menus
(A) Formatar e Ferramentas.
(B) Inserir e Ferramentas.
(C) Editar e Formatar.
(D) Ferramentas e Editar.
(E) Inserir e Formatar.
PLANILHA ELETRÔNICA
A célula B3 contém a fórmula =$A$1*$B1-A$2*B2 = 18 que foi copiada para a célula D4. O resultado da
fórmula em D4 é
(A) 10. (B) 12.
(C) 16. (D) 18.
(E) 20.
Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo
selecionado para as 6 células seguintes (de A3 até C4), arrastando a alça de preenchimento habilitada na borda
inferior direita de C2.
Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o resultado nesta última (B2) será
(A) 35
(B) 45
(C) 52
(D) 55
(E) 62
Considere as fórmulas =A1*A2 e =A2/A1 colocadas nas células B1 e B2, respectivamente. Ao arrastar a célula
B2 para a B3 pela alça de preenchimento, o resultado exibido em B3 será
(A) 0,15625.
(B) 0,125.
(C) 0,2.
(D) 0,8.
(E) 1,25.
Ao arrastar a célula C1 para a C2 pela alça de preenchimento, C2 conterá uma fórmula cujo resultado será
(A) 86
(B) 85
(C) 84
(D) 73
(E) 72
(A) 15
(B) 18
(C) 28
(D) 35
(E) 42
APRESENTAÇÕES
POWER POINT
IMPRESS
(A) de banda larga com cabos de fibra ótica. (B) de banda larga com a tecnologia ADSL.
(C) de banda larga 3G. (D) via rádio microondas.
(E) via satélite.
A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a
parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
(A) vírus de boot.
(B) spyware ou programa espião.
(C) spam.
(D) worm ou verme.
(E) trojan ou cavalo de troia.
(A) duas chaves diferentes, uma chave privada para o processo de cifragem e outra chave pública para o de
decifragem de uma informação.
(B) duas chaves diferentes, uma chave pública para o processo de cifragem e outra chave privada para o de
decifragem de uma informação.
(C) duas chaves diferentes, uma chave privada para o processo de cifragem e outra chave privada para o de
decifragem de uma informação.
(D) uma mesma chave pública tanto para o processo de cifragem quanto para o de decifragem de uma informação.
(E) uma mesma chave privada tanto para o processo de cifragem quanto para o de decifragem de uma informação.
V. Dependendo do sistema operacional, ele avisará que uma atualização é necessária, por questões de segurança e
integridade do sistema. Nesse caso, faça backup do registro (registry) ou, se o sistema operacional suportar, crie
um ponto de restauração antes de fazer o download - (FCC - solicitado e de instalar qualquer software ou driver.
No contexto das orientações contidas nos itens IV e V sobre backups, é correto afirmar:
Prof. Frank Mattos 31 Informática - FCC
(A) A prudência determina que o sistema operacional deve ter sua cópia de segurança realizada diariamente.
(B) Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos
que possam recuperar o sistema operacional após qualquer sinistro.
(C) A realização do backup em outra área do próprio HD é uma forma segura que proporciona acentuada
rapidez na restauração do backup.
(D) Uma cópia só pode ser considerada segura se for realizada em fita magnética.
(E) A diferença entre os tipos de backup realizados numa rede de computadores reside, principalmente, no tipo
de mídia utilizado.
NAVEGADORES
FIREFOX
CORREIO ELETRÔNICO
OUTLOOK
THUNDERBIRD
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
(A) H: e Y: devem residir no mesmo servidor, somente.
(B) unidades de rede não residem em servidores, mas em dispositivos de armazenamento específicos da rede.
(C) H: e Y: devem residir no mesmo disco rígido, somente.
(D) as unidades de rede podem residir em quaisquer servidores, segundo o definido na arquitetura da rede.
(E) H: deve residir no mesmo servidor que contém o sistema operacional de rede.
No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas
do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers
podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do
computador. No Microsoft Office, as macros podem ser criadas
(A) no Word e Excel, somente. (B) no Word, Excel e Access, somente.
(C) em qualquer programa. (D) em todos os programas, exceto no Power Point.
(E) no Excel e Access, somente.
Excel SEGURANÇA DA
60 -B INFORMAÇÃO
WINDOWS EXPLORER 61 -D 97 - A
28 - E 62 -C 98 - C
29 - A 63 -D 99 - A
30 - B 64 -E 100 - E
31 - E 65 -A 101 - B
32 - C 66 -B 102 - B
33 - C 67 -B 103 - A
34 - A 68 -B
69 -D
70 -A
71 -D
72 -A NAVEGADORES
73 -C 104 -C
74 -E 105 -E
75 -A 106 -D
76 –D 107 –B
HARDWARE .................................................................................................................... 1
SISTEMA OPERACIONAL ................................................................................................... 5
SISTEMA OPERACIONAL ................................................................................................................................ 5
WINDOWS XP............................................................................................................................................... 7
LINUX........................................................................................................................................................... 9
WINDOWS EXPLORER .................................................................................................... 10
EDITOR DE TEXTO.......................................................................................................... 13
EDITOR DE TEXTO ....................................................................................................................................... 13
WORD........................................................................................................................................................ 15
WRITER ...................................................................................................................................................... 16
PLANILHA ELETRÔNICA .................................................................................................. 17
PLANILHA ELETRÔNICA ............................................................................................................................... 17
EXCEL........................................................................................................................... 19
CALC .......................................................................................................................................................... 20
APRESENTAÇÕES........................................................................................................... 21
APRESENTAÇÕES ........................................................................................................................................ 21
IMPRESS..................................................................................................................................................... 21
REDE DE COMPUTADORES ............................................................................................. 22
SEGURANÇA DA INFORMAÇÃO ....................................................................................... 28
NAVEGADORES ............................................................................................................. 31
INTERNET EXPLORER................................................................................................................................... 32
FIREFOX ..................................................................................................................................................... 33
CORREIO ELETRÔNICO ................................................................................................... 34
CORREIO ELETRÔNICO ................................................................................................................................ 34
OUTLOOK................................................................................................................................................... 36
THUNDERBIRD............................................................................................................................................ 36
QUESTÕES MISTAS ........................................................................................................ 37
GABARITO .................................................................................................................... 39
HARDWARE
Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se,
APENAS, nos itens
(A) I, II e III.
(B) I, II e IV.
(C) II, III e IV.
(D) II, III e V.
(E) III, IV e V.
9 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
As instruções que uma CPU necessita para executar um programa são buscadas
(A) nas interfaces USB.
(B) no disco rígido.
(C) na memória.
(D) no drive de DVD.
(E) no barramento de endereços.
SISTEMA OPERACIONAL
WINDOWS XP
35 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
Em relação ao Windows Explorer, do Windows XP, é INCORRETO afirmar:
(A) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub -pastas do sistema
são exibidas na porção esquerda da tela.
(B) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as diversas
pastas criadas no sistema.
(C) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela.
(D) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os mais
comuns simbolizados por letras.
(E) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção
esquerda da tela.
EDITOR DE TEXTO
(A) Modelos.
(B) Novo.
(C) Abrir.
(D) Salvar como.
(E) Propriedades.
WORD
WRITER
55 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 20110
No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu
(A) Ferramentas. (B) Inserir.
(C) Formatar. (D) Arquivo.
(E) Editar.
56 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um formato
especificamente identificado. Tal opção é identificada por Exportar como
(A) DOC... (B) XLS...
(C) WRI... (D) SWF...
(E) PDF...
PLANILHA ELETRÔNICA
(A) $A$2*B$2.
(B) $A$2*$B$2.
(C) A$2*B2.
(D) A2*$B$2.
(E) $A2*B2.
Figura 1
Figura 2
(A) Índice.
(B) Máximo.
(C) Cont.Valores.
(D) Somase.
(E) Média.
(A) cont.se.
(B) cont.num.
(C) cont.valores.
(D) contar.vazio.
(E) somase.
(A) 45 + base.
(B) 46 + base.
(C) 47 + base.
(D) 48 + base.
(E) 49 + base
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono
da coluna A. Trata-se da função
66 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
No BrOffice.org 3.2 Calc, é INCORRETO afirmar
(A) os números contidos numa célula são alinhados à direita.
(B) os textos contidos numa célula são alinhados à esquerda.
(C) a porção de texto que não cabe na célula não é exibida.
(D) números com quatro ou mais dígitos recebem o separador de milhar.
(E) a expressão 2/2 é alterada para um campo do tipo data, no formato dd/mm/aa.
67 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células
(A) A1, B1, C1, A2, B2, C2 e B3.
(B) A1, B1, C1, A2, B2, C2, ignorando B3.
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
(E) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.
APRESENTAÇÕES
IMPRESS
INTERNET EXPLORER
119 – (FFC - TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
Em relação à Internet e correio eletrônico, é correto afirmar:
(A) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não
necessitando, portanto, a abertura de várias janelas.
(B) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
(C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.
(D) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.
(E) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o
computador do usuário.
FIREFOX
CORREIO ELETRÔNICO
125 – (FFC - TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
Em relação a correio eletrônico, é correto afirmar:
(A) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do
território brasileiro, apenas.
(B) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a
dez caracteres.
(C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que
não exista anexos nessas mensagens.
(D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem
recebida a um ou a vários endereços de correio eletrônico.
(E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas
por vírus de computador.
THUNDERBIRD