CD - TJRS - ESC - Informatica - 7 - 2010
CD - TJRS - ESC - Informatica - 7 - 2010
CD - TJRS - ESC - Informatica - 7 - 2010
Informática
1
APOSTILAS OPÇÃO
III. Os sistemas FAT e NTFS são suportados pelo Win- (D) iniciar/documentos/mouse.
dows NT. (E) iniciar/executar/mouse.
É correto o que se afirma APENAS em
(A) I e III. 27) Para o acesso mais rápido aos programas e aplicati-
(B) I e II. vos, o Windows disponibiliza o recurso
(C) I. (A) menu.
(D) II. (B) janela.
(E) III. (C) ícone.
(D) multimídia.
21) Um dos programas do Windows XP para melhorar a (E) prompt.
acessibilidade é
(A) o Volume. 28) No Windows 95, para aumentar a velocidade de
(B) o Teclado virtual. acesso ao disco rígido, deve-se utilizar o aplicativo:
(C) o Mapa de caracteres. (A) Desfragmentador.
(D) a Conexão de rede. (B) Gerenciador de rede.
(E) a Tarefa agendada. (C) ScanDisk.
(D) Compactador.
22) Para apagar um arquivo sem que o mesmo seja (E) Ferramentas de atualização.
armazenado na Lixeira do Windows XP deve-se selecio-
nar o arquivo, 29) Ao se clicar em excluir, os arquivos serão removidos
(A) pressionar a tecla CTRL, teclar Delete e confirmar. permanentemente pelo Windows 98, caso tenha sido
(B) pressionar a tecla SHIFT, teclar Delete e confirmar. realizada a seguinte configuração:
(C) teclar Delete e confirmar. (A) clicar o botão direito do mouse na lixeira e assinalar a
(D) clicar com o botão direito do mouse, escolher Excluir opção correspondente empropriedades.
e confirmar. (B) selecionar o menu arquivo e assinalar ―excluir‖.
(E) clicar com o botão esquerdo do mouse, escolher (C) abrir a lixeira, selecionar propriedades e remover.
Excluir e confirmar. (D) acessar o painel de controle e configurar o mouse.
(E) abrir a lixeira, acessar o ícone arquivo e configurar.
23) Para organizar todas as janelas abertas na área de
trabalho do Windows XP deve-se clicar com o botão 30) O compartilhamento de objetos entre diferentes do-
direito do mouse em cumentos ou programas Windows é possibilitado pelo
(A) uma área vazia da barra de tarefas e selecionar o protocolo
tipo de organização desejada. (A) DDE.
(B) uma área vazia da barra de ferramentas e selecionar (B) DLL.
o tipo de organização desejada. (C) ODBC.
(C) cada tarefa aberta na barra de tarefas e selecionar o (D) OLE.
tipo de organização desejada. (E) VBX.
(D) cada tarefa aberta na barra de ferramentas e sele-
cionar o tipo de organização desejada. 31) O espaço reservado para a Lixeira do Windows 98
(E) uma área vazia da área de trabalho e selecionar o pode ser aumentado ou diminuído clicando
tipo de organização desejada. (A) duplamente no ícone lixeira e selecionando editar e
propriedades.
24) Com o cursor do mouse posicionado em uma área (B) duplamente no ícone lixeira e selecionando exibir e
livre do lado direito da janela do Windows Explorer, den- propriedades.
tro de uma pasta específica, pode-se criar uma subpasta (C) no Prompt da lixeira, configurando o diretório da
nova clicando no botão lixeira.
(A) direito do mouse e selecionando Subpasta e depois (D) Iniciar, acessando o painel de controle e selecionan-
Nova. do adicionar e remover programas.
(B) direito do mouse e selecionando Novo e depois Pas- (E) com o botão direito do mouse no ícone lixeira e sele-
ta. cionando propriedades.
(C) esquerdo do mouse e selecionando Novo e depois
Subpasta. 32) No sistema operacional Windows, o conceito de
(D) esquerdo do mouse e selecionando Pasta e depois arquivo NÃOé representado por
Nova. (A) um programa adicionado na pasta de programas.
(E) esquerdo do mouse e selecionando Novo e depois (B) um documento de trabalho gravado na forma de
Pasta. texto.
(C) um banco de dados no disco rígido.
25) No MS-Windows 98, a barra de tarefas NÃO contém (D) uma planilha eletrônica contendo fórmulas de cálculo.
(A) o botão Iniciar. (E) um atalho exibido na área de trabalho.
(B) a barra de menus.
(C) botões dos aplicativos abertos. 33) Ao colocar o ponteiro do mouse no menu Iniciar,
(D) barras de ferramentas. sobre um item que contém uma seta para a direita, o
(E) um relógio. Windows exibe
(A) os itens de um menu secundário.
26) No Windows 95, a adaptação do mouse aos canho- (B) uma caixa de texto para digitar comandos.
tos é possível por meio de propriedades assinaladas em (C) o nome completo do item.
(A) iniciar/programas/ms-dos/mouse. (D) a janela de abertura do objeto associado ao item.
(B) iniciar/programas/configurações/mouse. (E) o nome do autor e a data de criação do item.
(C) iniciar/configurações/painel de controle/mouse.
Informática
2
APOSTILAS OPÇÃO
34) Um atalho de arquivo quando excluído da área de (D) Acertar a data e a hora do relógio no canto direito da
trabalho do Windows tela.
(A) altera a pasta em que o arquivo associado foi grava- (E) Limpar o conteúdo da pasta Documentos do menu
do. Iniciar.
(B) altera o conteúdo do arquivo associado.
(C) exclui a cópia do arquivo associado. 41) O Windows Explorer do Windows 2000, nativa e
(D) elimina a cópia da pasta em que o atalho foi gravado. diretamente, localiza-se
(E) elimina o ponteiro para abrir o arquivo associado. (A) na pasta Documentos.
(B) na Área de Trabalho.
35) O ícone Meu Computador do Windows é usado, (C) no botão Iniciar.
entre outras funções, para exibir (D) no menu Programas.
(A) uma lista de pasta no painel esquerdo da janela e o (E) no menu Acessórios.
conteúdo da pasta selecionada no painel direito.
(B) o conteúdo de um disco em uma única janela sepa- 42) Device driver de microcomputadores, com sistema
rada. operacional Windows 2000, é
(C) as pastas e as respectivas subpastas em uma estru- (A) porta para conexão de dispositivos de hardware.
tura hierárquica. (B) slot de expansão para conexão de dispositivos de
(D) a área de trabalho do Windows. hardware.
(E) a barra de tarefas abertas no Windows. (C) software para que o dispositivo de hardware funcione
corretamente.
36) A área de trabalho personalizável do Windows, na (D) dispositivo de hardware plug and play conectado ao
qual se pode exibir os ícones e os elementos em HTML, microcomputador.
bem como enviar informações na forma de anúncios e (E) dispositivo de hardware para leitura e gravação de
lembretes, é denominada discos de armazenamento de dados.
(A) DirectX.
(B) Active Desktop. 43) NÃO é uma tarefa típica para instalar um novo dispo-
(C) Accessibility Desktop. sitivo em um computador com Windows 2000
(D) Directory Services Desktop. (A) ativar o recurso Plug and Play do dispositivo.
(E) Update Web Desktop. (B) ativar a configuração do dispositivo.
(C) configurar as propriedades do dispositivo.
37) O software Microsoft Windows tem como principal (D) conectar o dispositivo no computador.
finalidade (E) carregar o device drive apropriado para o dispositivo.
(A) executar todas as tarefas úteis aos usuários porque
pertence à categoria de programas utilitários. 44) Para acessar mais rapidamente arquivos ou pastas
(B) gerenciar todos os recursos de hardware e software pode-se utilizar, na área de trabalho do Windows, ícones
do microcomputador. de atalho identificados
(C) gerenciar somente os recursos de hardware do mi- (A) com o formato de uma pasta aberta.
crocomputador e os sistemas aplicativos dos usuários. (B) com o desenho de uma lupa sobre os ícones.
(D) gerenciar somente os recursos de hardware do mi- (C) com uma seta no canto inferior esquerdo.
crocomputador e servir de interface ao usuário. (D) por uma figura única que representa atalho.
(E) executar e gerenciar todas as atividades das unida- (E) necessariamente com a palavra atalho.
des usuárias de microcomputador.
45) São versões do sistema operacional Windows,
38) Num monitor de microcomputador sob controle do baseadas no Kernel do Windows NT,
MS Windows, a resolução de tela mais alta (A) 95 e 98.
(A) reduz os tamanhos dos itens e da área de trabalho. (B) 98 e 2000.
(B) não afeta os tamanhos, somente a qualidade da (C) XP e ME.
imagem. (D) XP e 2000.
(C) reduz o tamanho dos itens e aumenta o tamanho da (E) ME e 98.
área de trabalho.
(D) aumenta o tamanho dos itens e reduz o tamanho da 46) A capacidade do sistema operacional Windows NT
área de trabalho. executar várias tarefas simultaneamente, mantendo sob
(E) aumenta os tamanhos dos itens e da área de traba- controle o processador do computador, denomina-se
lho. (A) multitarefa preemptiva.
(B) multithreaded.
39) O Estilo de Data Abreviada pode ser alterado no (C) multiprocessamento.
Painel de Controle do Windows 98 através do item (D) portabilidade.
(A) Vídeo. (E) segurança C2.
(B) Teclado.
(C) Fontes. 47) O repositório do Windows 2000 que contém informa-
(D) Data/Hora. ções sobre a configuração do computador denomina-se
(E) Configurações Regionais. (A) Register.
(B) Registry Boot.
40) Nas propriedades da Barra de tarefas do Windows (C) Registry Editor.
98, acessadas a partir de Configurações do menu Iniciar, (D) Registry Key.
pode-se (A) Escolher o Papel de parede para a tela. (E) Registry.
(B) Alterar a resolução da tela.
(C) Alterar o modo de exibição dos arquivos. 48) NÃO é parametrizado no aplicativo Configurações
regionais do Windows
Informática
3
APOSTILAS OPÇÃO
(A) o formato de apresentação da hora. cesso de logon simples. Fornece aos administradores
(B) o formato das datas utilizadas. um modo de exibição intuitivo e hierárquico da rede e um
(C) o idioma utilizado no teclado. ponto único de administração para todos os seus obje-
(D) a máscara de apresentações dos valores monetários. tos. No Windows XP este é o serviço
(E) o formato do n úmeros decimais e negativos e a (A) ActiveX.
definição do sistema de medidas. (B) Adaptador de rede.
(C) DirectX.
49) No Microsoft Windows XP, na área ―Aparência da (D) ELAN ou LANE.
barra de tarefas‖ da guia ―Barra de tarefas‖ da tela ―Pro- (E) Active Directory.
priedades da Barra de tarefas e do menu iniciar‖ NÃO
consta como uma caixa de verificação: 56) Recurso do sistema operacional que permite que
(A) Ativar o recurso arrastar e soltar. rotinas executáveis (geralmente servindo uma função
(B) Mostrar barra ‗inicialização rápida‘. específica ou um conjunto de funções) sejam armazena-
(C) Manter barra de tarefas sobre outras janelas. das separadamente como arquivos com uma extensão
(D) Ocultar automaticamente a barra de tarefas. específica. Essas rotinas são carregadas somente quan-
(E) Bloquear a barra de tarefas. do necessárias para o programa que as chama. No Win-
dows, esse recurso é conhecido como (A) interface de
50) Atuando-se na área de notificação do XP, que é a firmware extensível.
área da barra de tarefas que contém o relógio, é possível (B) localizador de recursos uniforme.
(A) modificar o núcleo do sistema operacional quanto às (C) interface de usuário estendida de NetBIOS.
dll‘s de horário. (D) biblioteca de vínculo dinâmico.
(B) alterar o código fonte do Internet Explorer e das dll´s (E) objeto de diretiva de grupo.
de clock inativas.
(C) fazer desaparecer o relógio e ocultar ícones inativos. 57) Para copiar um Arquivo no Windows Explorer, clique
(D) alterar o código de máquina do Windows Explorer e no arquivo que deseja copiar e clique em:
das dll‘s de clock ativas. (A) Editar Recortar. Em seguida clique em Editar – Copi-
(E) alterar as configurações de hardware. ar, estando na pasta ou disco para onde se deseja copiar
o arquivo.
51) Na tela ―Assistente de componentes do Windows‖, (B) Editar Copiar. Em seguida clique em Editar – Recor-
cujo acesso é feito pelo Painel de Controle – opção Adi- tar, estando na pasta ou disco para onde se deseja copi-
cionar ou remover programas – Adicionar/remover com- ar o arquivo.
ponentes do Windows XP, dentre os componentes pas- (C) Editar Recortar. Em seguida clique em Editar – Re-
síveis de serem adicionados ou removidos, encontra-se cortar, estando na pasta ou disco para onde se deseja
(A) a motherboard. copiar o arquivo.
(B) o Corel Draw. (D) Editar Copiar. Em seguida clique em Editar – Colar,
(C) a placa off board multimídia. estando na pasta ou disco para onde se deseja copiar o
(D) o Internet Explorer. arquivo.
(E) o Adobe Acrobat Reader. (E) Editar Recortar. Em seguida clique em Editar – Colar,
estando na pasta ou disco para onde se deseja copiar o
52) Os agrupamentos de estações de trabalho ou servi- arquivo.
dores Windows 2000 denominam-se
(A) containers. 58) Em uma pasta do Windows Explorer, o menu de
(B) classes. atalho exibe, após clicar com o botão direito do mouse,
(C) sites. (A) os subdiretórios, independentemente da quantidade
(D) domínios. de caracteres no nome.
(E) florestas. (B) todos os arquivos contidos na pasta.
(C) um conjunto de comandos que podem ser executa-
53) No Windows, as teclas CTRL, ALT ou SHIFT podem dos.
ser mantidas ativadas (até que se pressione outra tecla) (D) somente os subdiretórios com nomes até oito carac-
por meio das teclas de teres.
(A) filtragem. (E) somente os arquivos ocultos contidos na pasta.
(B) alternância.
(C) aderência. 59) O sistema de armazenamento de arquivos criado no
(D) atalho. Windows para trocar informações entre as mídias de CD-
(E) travamento. ROM e DVD é
(A) UDF
54) A maneira mais indicada de eliminar um programa (B) FAT
instalado no computador, utilizando o Windows, é (C) DCVD
(A) mover o ícone do programa para a lixeira. (D) NTFS
(B) deletar o ícone do programa da área de trabalho. (E) FAT32
(C) deletar a pasta que contém o programa instalado.
(D) remover o programa por meio do painel de controle. 60) No Windows, o ponteiro do mouse, quando assume o
(E) mover a pasta que contém o programa instalado para formato de ampulheta (relógio de areia), indica que
a lixeira. (A) o computador está ocupado executando uma opera-
ção.
55) Serviço que armazena informações sobre objetos em (B) o computador está trabalhando em segundo plano.
uma rede e disponibiliza essas informações a usuários e (C) uma operação não está disponível no computador.
administradores, proporcionando-lhes acesso a recursos (D) uma operação de seleção normal será executada.
permitidos em qualquer lugar na rede, usando um pro-
Informática
4
APOSTILAS OPÇÃO
Informática
5
APOSTILAS OPÇÃO
75) O comando Substituir do Word 97 pode se ativado 83) Para selecionar texto em um documento Word:
com o atalho de teclado I. Clique duas vezes em qualquer lugar de uma palavra
(A) CTRL + PgUp. para selecioná-la.
(B) ALT + SHIFT + 4. II. Clique em qualquer lugar dentro de uma frase, pres-
(C) CTRL + U. sionando simultaneamente CTRL, para selecioná-la.
(D) CTRL + T. III. Clique duas vezes em qualquer lugar de um parágrafo
(E) F11. para selecioná-lo.
Está correto o que se afirma APENAS em
76) Todo o conteúdo de um documento no Word 97 pode (A) I e II.
ser selecionado através da tecla de atalho (B) I e III.
(A) F5. (C) I.
(B) CTRL + SHIFT + B. (D) II.
(C) CTRL + T. (E) II e III.
(D) CTRL + U.
(E) CTRL + ALT + A. 84) A utilização de páginas na orientação retrato e pai-
sagem no mesmo documento Word é possível com
77) Para diminuir o tamanho da fonte corrente no Word, (A) layout diferente na primeira página.
pode-se usar a combinação das teclas CTRL, SHIFT e (B) layout diferente entre as páginas pares e ímpares.
(A) - (C) quebra de página inserida.
(B) F1 (D) quebra de sessão inserida.
(C) D (E) quebra de coluna inserida.
(D) Caps Lock
(E) < 85) Dentro da célula de uma tabela no Word, o desloca-
mento para a direita a partir do início da primeira linha do
78) NÃO é um dos botões disponíveis na janela Cabeça- texto pode ser realizado com
lho do Word: (A) a tecla TAB, somente.
(A) Inserir número de página (B) as teclas CTRL+TAB.
(B) Inserir quebra de página (C) as teclas SHIFT+TAB.
(C) Fechar (D) as teclas ALT+TAB.
(D) Mostrar anterior (E) outros recursos, excetuando-se a tecla TAB.
(E) Mostrar próximo
86) Estando o cursor posicionado na última célula de
79) O comando ―desfazer‖, utilizado pelos editores de uma tabela, dentro de um documento Word, e pressio-
texto, normalmente executa a operação de nando-se a tecla Tab, ocorrerá
(A) apagar caracteres, por meio das teclas delete ou (A) o posicionamento do cursor na primeira célula da
backspace. tabela.
(B) apagar caracteres, somente por meio da tecla delete. (B) a criação de uma nova coluna em branco à direita da
(C) apagar caracteres, somente por meio da tecla backs- tabela.
pace. (C) a criação de uma nova linha em branco no final da
(D) substituir a última ação realizada. tabela.
(E) voltar às ações realizadas. (D) o posicionamento do cursor na primeira linha após a
tabela.
80) Durante a elaboração de uma carta no editor de (E) a manutenção do cursor na mesma célula em que já
texto, para apagar a última letra que acabou de ser digi- se encontra.
tada, utiliza-se a tecla
(A) Caps Lock. 87) O Excel, em sua forma padrão,
(B) Num Lock. I. cria uma nova pasta de trabalho com três planilhas.
Informática
6
APOSTILAS OPÇÃO
II. cria uma nova planilha com três pastas de trabalho. (B) R$ 35,00
III. permite remover planilhas da pasta de trabalho. (C) R$ 55,00
IV. permite remover pastas de trabalho da planilha. (D) R$35,00
V. permite incluir novas planilhas na pasta de trabalho. (E) R$55,00
VI. permite incluir novas pastas de trabalho na planilha.
Está correto o que se afirma APENAS em 93) A referência 15:20 utilizada em planilha MS Excel
(A) I e V. 2000, identifica todas as células
(B) II e IV. (A) entre as colunas 15 até 20, inclusive.
(C) II e VI. (B) entre as linhas 15 até 20, inclusive.
(D) I, III e V. (C) das colunas 15 e 20.
(E) II, IV e VI. (D) das linhas 15 e 20.
(E) da linha 15 e da coluna 20.
88) (Em uma planilha Excel é INCORRETO afirmar que
(A) um intervalo pode ser uma linha. 94) Considerando que uma planilha MS Excel 2000 con-
(B) um intervalo pode ser uma coluna. tém 65.536 linhas e 256 colunas, a quantidade de células
(C) um intervalo pode ser várias linhas e colunas adja- existente é
centes. (A) 256.
(D) vários intervalos podem ser selecionados ao mesmo (B) 65.536.
tempo. (C) 65.792.
(E) as células dentro de um intervalo nem sempre são (D) 8.388.608.
contíguas. (E) 16.777.216.
89) O Microsoft Excel apresenta uma série de funções 95) No MS-Excel, a utilização de macros refere-se à
predefinidas, onde genericamente uma função consiste aplicação do recurso que
em uma série de operações matemáticas que agem (A) executa funções desenvolvidas no banco de dados
sobre valores fornecidos pelo usuário. Para utilizar uma Access.
função, num determinado conjunto de células, devemos (B) executa automaticamente uma sequência de coman-
realizar os seguintes comandos da Barra de Menu: dos.
(A) Inserir - Fórmula - Escolher a função desejada - Es- (C) inclui formatação de textos a partir do MS-WORD.
pecificar os arquivos que farão parte do cálculo. (D) inclui outros documentos dentro da planilha escolhi-
(B) Inserir - Célula - Escolher a função desejada - Espe- da.
cificar as células que farão parte do cálculo. (E) inclui formatação de gráficos a partir da planilha
(C) Inserir - Função – Escolher o arquivo - Especificar as escolhida.
células que farão parte do cálculo.
(D) Inserir - Função – Escolher as células desejadas - 96) Na planilha eletrônica Excel, uma ―Planilha1‖ da
Especificar os arquivos que farão parte do cálculo. ―Pasta2‖ tem um conteúdo na célula C3 que, se referen-
(E) Inserir - Função – Escolher a função desejada - Es- ciado na ―Planilha2‖ da ―Pasta1‖, será usada a referência
pecificar as células que farão parte do cálculo. (A) =[C3}Planilha1!Pasta2
(B) =[Planilha1]Pasta2!C3
90) No Microsoft Excel para inserir uma planilha a mais (C) =[Planilha2]Pasta1!C3
em um arquivo existente, e depois modificar o nome (D) =[Pasta1]Planilha2!C3
desta planilha, deve-se utilizar os seguintes comandos (E) =[Pasta2]Planilha1!C3
da Barra de Menu:
(A) Inserir - Planilha, em seguida, Formatar – Planilha- 97)A fórmula =$A$11+A12, contida na célula A10, quan-
Autoformatação – Colocar o nome desejado. do movida para a célula B10 será regravada pelo Excel
(B) Inserir – Planilha, em seguida, Formatar – Planilha- como
Renomear – Colocar o nome desejado. (A) =$B$12+B12
(C) Inserir - Arquivo, em seguida, Formatar – Planilha- (B) =$A$11+B12
Autoformatação – Colocar o nome desejado. (C) =$B$12+A12
(D) Inserir - Arquivo, em seguida, Formatar – Planilha- (D) =$A$11+A12
Renomear – Colocar o nome desejado. (E) =$A$10+A11
(E) Inserir - Planilha, em seguida, Formatar – Células-
Renomear – Colocar o nome desejado. 98) Os dados que serão utilizados em fórmulas de outras
planilhas de uma mesma pasta de trabalho Excel, mas,
91) No MS Excel 2000, uma célula selecionada normal- que não devem estar visíveis às pessoas, necessitam
mente será preenchida, ao clicar no botão AutoSoma, estar inseridos numa planilha
com uma fórmula no formato (A) renomeada.
(A) =SOMA(célula_m ; célula_n) (B) reordenada.
(B) =SOMA(célula_m : célula_n) (C) nova.
(C) =célula_m + célula_n (D) oculta.
(D) =AUTOSOMA(célula_m ; célula_n) (E) excluída.
(E) =AUTOSOMA(célula_m : célula_n)
99) As células B1 e C1 de uma planilha Excel contendo,
92) Considere as células do MS Excel 2000, com os respectivamente ―Jan‖ e ―Abr‖, quando arrastadas pela
respectivos conteúdos: D6=5,00; D7=6,00; D8=10,00; alça de preenchimento para as células D1, E1 e F1,
D9=2,00 e D10=D6+D7*D8/D9. A célula D10, no formato estas últimas ficarão, respectivamente, com os conteú-
Moeda com símbolo R$, observando-se o alinhamento, dos
apresentará o resultado (A) Jan, Abr e Jan.
(A) R$ 32,50 (B) Jan, Abr e Jul.
Informática
7
APOSTILAS OPÇÃO
(C) Fev, Mai e Ago. a uma forma compatível com a linha de comunicação e
(D) Mar, Jun e Set. vice-versa.
(E) Jul, Out e Jan. II. Serviço existente na Internet cuja finalidade principal é
possibilitar a conversação entre as pessoas. Organiza
100) Uma célula de planilha Excel pode ocupar várias salas virtuais onde se reúnem grupos de pessoas, usuá-
colunas e/ou linhas utilizando-se o tipo de formatação rios da Internet, para conversar sobre assuntos de seus
(A) Formatar planilha. interesses.
(B) Formatar linha. III. Software front-end (estação cliente) que possibilita a
(C) Formatar coluna. ―navegação‖ pela Internet e a visualização de páginas
(D) Mesclar células. publicadas na web, em um computador.
(E) Ocultar linhas de grade da célula. As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
101) Um ambiente de correio eletrônico (B) transnet, http e layer.
(A) permite que determinado usuário compartilhe a (C) modem, chat e browser.
mesma mensagem de correio eletrônico em distintas (D) cable, telnet e ftp.
máquinas através do protocolo POP. (E) browser, chat e cable.
(B) tradicional não oferece grande segurança, visto que o
conteúdo de mensagens pode ser obtido através da 107) Em relação a Internet e Intranet, analise as afirma-
captura de pacotes no meio físico. ções abaixo.
(C) permite que determinado módulo servidor comuni- I. O provedor é a empresa que fornece acesso aos usuá-
que-se com outro módulo servidor de correio da rede rios na Internet, através de recursos de hardware (servi-
através do protocolo POP. dores, roteadores etc) e software (páginas, links, e-mail
(D) associado a um servidor Web não permite que uma etc.).
mensagem possa ser visualizada através de um navega- II. O provedor é a empresa que fornece acesso aos usu-
dor. ários na Internet, cabendo-lhe a responsabilidade de
(E) funciona apenas em redes Internet, não sendo possí- manter instalados os navegadores e certificar os endere-
vel sua utilização em redes Intranet. ços válidos na Internet, tais como
hdtp:\\br.gov.pi.tribunaldecontas.
102) O protocolo tradicionalmente utilizado em uma rede III. Uma Intranet é uma plataforma de rede independente,
Intranet é o conectando os membros de uma organização, utilizando
(A) NetBEUI. protocolos padrões de Internet.
(B) IPX/SPX. IV. Intranet é uma rede de computadores interligados em
(C) Unix. uma rede local, através de um provedor externo, com as
(D) OSI. facilidades da Internet, mas que atende, somente, a
(E) TCP/IP. empresa ou corporação.
SOMENTE está correto o que se afirma em
103) Uma Intranet tradicional é (A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.
(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP
para comunicação. 108) Internet Explorer é um
(B) uma rede corporativa que utiliza o protocolo IPX da (A) protocolo de comunicação HTTP para interação dos
Internet para seu transporte fundamental. usuários com a Internet.
(C) composta por inúmeras redes de empresas distintas. (B) programa de correio eletrônico da Internet.
(D) uma rede privativa que permite fácil acesso à Inter- (C) programa que habilita seus usuários a interagirem
net, utilizando o protocolo TCP/IP, diferentemente de com documentos hospedados em um servidor WEB.
uma Extranet. (D) protocolo de comunicação HTML para interação dos
(E) uma rede na qual não podemos ter servidores, exis- usuários com a Internet.
tindo apenas máquinas de usuários. (E) site residente na World Wide Web que intermedia a
navegação na coleção de endereços da Internet, através
104) São termos relacionados ao protocolo de transmis- de plugins nele existente.
são de dados na Internet; ao protocolo de descrição,
descoberta e integração de serviços na web; e a um dos 109) A troca de mensagens entre dois usuários do cor-
protocolos utilizados no serviço de correio eletrônico, reio eletrônico exige a utilização de aplicativos cliente de
respectivamente, e-mail e protocolos de comunicação. Ao enviar uma
(A) TCP/IP; PPP e CSMA/CD. mensagem o correio eletrônico utilizará umaplicativo
(B) IP; UCP e DNS. cliente de e-mail e o protocolo _______ para depositá-la
(C) TCP/IP; UDDI e POP. no servidor de e-mail do destinatário. A transferência de
(D) UCP; UDDI e DHCP. mensagens recebidas entre o servidor e o cliente de e-
(E) POP; LDDI e DNS. mail requer a utilização de outros programas e protoco-
los, como por exemplo oprotocolo _______. Para com-
105) Em uma rede de computadores, as regras e con- pletar corretamente o texto acima as lacunas devem ser
venções utilizadas na ―conversação‖ entre computadores preenchidas, respectivamente, por
são usualmente chamadas de (A) SMTP IMAP
(A) protocolos. (B) topologias. (C) arquiteturas. (D) (B) IMAP POP
drivers. (E) links. (C) MUA SMTP
(D) POP IMAP
106) Analise: (E) MTA SMTP
I. Dispositivo conector entre um microcomputador e uma
linha de comunicação, cuja função é converter os dados 110) Aplicações e protocolo TCP/IP.
Informática
8
APOSTILAS OPÇÃO
(A) UDP/IP, assim como o TCP/IP, é um protocolo orien- (D) IMAP e SMTP.
tado à conexão. (E) IMAP e POP3.
(B) A aplicação Terminal Virtual é tradicionalmente for-
necida pelo protocolo FTP. 115. Com relação aos dispositivos de hardware de um
(C) O protocolo SMTP é responsável pelo gerenciamento computador, analise as seguintes afirmativas:
de redes, sendo adotado como padrão em diversas re- 1. Módulos de memória DIMM são compatíveis e podem
des TCP/IP. ser instalados em soquetes de memória DDR-DIMM.
(D) O protocolo HTTP é muito ágil, permitindo um acesso 2. São exemplos de possíveis componentes de uma
rápido e seguro a páginas em ambiente Web. placa mãe: slot ISA, slot AGP, portas IDE, jumpers de
(E) DHCP é um protocolo que permite atribuição de IPs configuração, adaptador de plug de teclado e bateria.
de forma dinâmica em uma rede TCP/IP. 3. Endereço MAC (Media Access Control) é um identifi-
cador
111) Na arquitetura TCP/IP, as formas básicas de comu- único de uma interface de rede de um computador.
nicação orientada à conexão e de comunicação sem Assinale a alternativa correta:
conexão são aplicadas, respectivamente, pelos protoco- A) Apenas as afirmativas 1 e 2 estão corretas.
los de transporte B) Apenas as afirmativas 1 e 3 estão corretas.
C) Apenas as afirmativas 2 e 3 estão corretas.
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e D) Apenas a afirmativa 2 está correta.
UDP. (E) UDP e TCP. E) Apenas a afirmativa 3 está correta.
112) A fim de atribuir níveis de segurança a zonas da 116. Acerca da placa mãe de um computador, analise as
internet, tais como Intranet local e sites restritos, entre seguintes afirmativas:
outras, solicita-se que o Internet Explorer, versão 5 ou 6, 1. Normalmente não podemos identificar visualmente o
seja configurado para tal. Uma das formas de realizar chipset de uma placa mãe. Por outro lado, existem diver-
essa operação é por meio do acesso à janela sos progra mas de identificação de hardware que são
utilizados para isso.
(A) Segurança, dentro de Opções da Internet no menu 2. São exemplos de barramentos de expansão para
Ferramentas. interface de vídeo: ISA, PCI e AGP.
(B) Windows Update, mediante o acionamento do menu 3. Enquanto todos os barramentos PCI são de 32 bits, os
Arquivo. barramentos AGP são de 64 bits e, por isso, são melho-
(C) Configurações de Web, dentro de Opções da Internet res.
no menu Exibir. Assinale a alternativa correta:
(D) Barra de ferramentas, no menu Editar. A) Apenas as afirmativas 1 e 2 estão corretas.
(E) Propriedades, dentro de Opções da Internet no menu B) Apenas as afirmativas 1 e 3 estão corretas.
Ferramentas. C) Apenas as afirmativas 2 e 3 estão corretas.
D) Apenas a afirmativa 2 está correta.
113) (Auditor Fiscal de Controle Externo – Tribunal de E) Apenas a afirmativa 3 está correta.
Contas – PI) Observe as seguintes definições:
117. Com relação à montagem de computadores, analise
I. Aplicativo Web específico para uso interno de uma as seguintes afirmativas:
corporação. 1. A potência da fonte de alimentação de um computador
II. tráfego Web, comumente no padrão: não depende da quantidade de discos rígidos instalados
xxxxxxx@yyyyyyyy.com.br. na máquina, visto que este tipo de dispositivo pratica-
III. tráfego Web, comumente no padrão: mente não consome energia.
http://www.xxxxxxxxxx.com.br. 2. É necessária a colocação de plásticos ou espumas
antiestáticas nos pontos de fixação da placa-mãe para
Correspondem, respectiva e conceitualmente, às defini- isolála do chassi metálico do gabinete.
ções acima 3. Overclock é uma técnica de se configurar um compo-
(A) Intranet; endereço de site da Web e hipermídia. nente eletrônico, como o processador do computador,
(B) MS-Word; endereço de site Web e hipertexto. para trabalhar em um clock acima do especificado.
(C) Internet; hipermídia e endereço de correio eletrônico. Assinale a alternativa correta:
(D) Intranet; endereço de correio eletrônico e endereço A) Apenas as afirmativas 1 e 2 estão corretas.
de site Web. B) Apenas as afirmativas 1 e 3 estão corretas.
(E) MS-Excel; Internet e endereço de correio eletrônico. C) Apenas as afirmativas 2 e 3 estão corretas.
D) Apenas a afirmativa 1 está correta.
114) Considere as propriedades apresentadas abaixo E) Apenas a afirmativa 3 está correta.
sobre software de Correio Eletrônico.
I. Protocolo que permite que mensagens armazenadas 118. As afirmativas a seguir tratam das versões existen-
em um servidor de correio eletrônico sejam acessadas a tes, instalação e configuração do sistema operacional
partir de qualquer máquina, montando um verdadeiro Linux.
repositório central. 1. São exemplos de distribuições existentes do Linux:
II. Protocolo de troca de mensagens entre servidores de Debian, Red Hat, Mandrake e SuSE. Algumas dessas
correio eletrônico. distribuições
Tais propriedades correspondem, respectivamente, aos provêem ferramentas administrativas específicas que
protocolos: facilitam o trabalho de configuração do sistema.
2. No Linux, o diretório /etc contém arquivos críticos de
(A) POP3 e IMAP. inicialização e configuração do sistema.
(B) POP3 e SMTP. 3. No sistema Linux, novos usuários podem ser adicio-
(C) POP3 e SNMP. nados usando-se o comando addUser.
Informática
9
APOSTILAS OPÇÃO
Assinale a alternativa correta: 122. Com relação aos diferentes tipos de sistemas de
A) Apenas as afirmativas 1 e 2 estão corretas. arquivos existentes, avalie as seguintes afirmativas:
B) Apenas as afirmativas 1 e 3 estão corretas. 1. Podemos fazer uso das permissões do sistema de
C) Apenas as afirmativas 2 e 3 estão corretas. arquivos NTFS para definir o nível de acesso a ser con-
D) Apenas a afirmativa 1 está correta. cedido a usuários e grupos de usuários específicos.
E) Apenas a afirmativa 3 está correta. 2. Partições de disco usando sistemas de arquivos FAT
são mais suscetíveis à fragmentação do que quando
119. As afirmativas a seguir tratam das versões existen- usando o sistema NTFS.
tes, instalação e configuração do sistema operacional 3. Sistemas Linux utilizam os mesmos tipos de sistemas
Windows. de arquivos que sistemas Windows.
1. O sistema operacional Windows Vista foi lançado Assinale a alternativa correta:
recentemente pela Microsoft. Entretanto, essa nova ver- A) Apenas as afirmativas 1 e 2 estão corretas.
são não tem como objetivo substituir o Windows XP, por B) Apenas as afirmativas 1 e 3 estão corretas.
isso não faz sentido usuários do XP realizarem uma C) Apenas as afirmativas 2 e 3 estão corretas.
atualização para o Vista. D) Apenas a afirmativa 1 está correta.
2. Através do próprio instalador do sistema operacional E) Apenas a afirmativa 3 está correta.
Windows XP, é possível realizar configurações como as
de rede, teclado e de idiomas. 123. Acerca do uso de ferramentas de desfragmentação,
3. Diversas outras configurações posteriores à instalação de backup e de recuperação de dados, avalie as seguin-
podem ser realizadas a partir das ferramentas disponí- tes afirmativas:
veis no painel de controle. 1. O desfragmentador de disco recupera fragmentos de
Assinale a alternativa correta: arquivos e pastas danificados no disco rígido devido à
A) Apenas as afirmativas 1 e 2 estão corretas. ocorrência de panes no funcionamento do computador.
B) Apenas as afirmativas 1 e 3 estão corretas. 2. A instalação padrão do Windows XP disponibiliza
C) Apenas as afirmativas 2 e 3 estão corretas. ferramentas para backup de arquivos. É possível, inclu-
D) Apenas a afirmativa 1 está correta. sive, agendar a realização de backups periódicos, usan-
E) Apenas a afirmativa 3 está correta. do essas ferramentas.
3. Além do backup de arquivos pessoais, podemos reali-
120. Com relação ao gerenciamento de dispositivos de zar o backup e a restauração do estado do sistema Win-
hardware no Windows, avalie as seguintes afirmativas: dows XP.
1. Para iniciar a atualização do driver de um dispositivo Assinale a alternativa correta:
podemos seguir os seguintes passos: abrir a ferramenta A) Apenas as afirmativas 1 e 2 estão corretas.
Gerenciador de dispositivos, selecionar o dispositivo B) Apenas as afirmativas 1 e 3 estão corretas.
desejado e executar a ação ―atualizar driver‖. C) Apenas as afirmativas 2 e 3 estão corretas.
2. Para se testar o correto funcionamento dos dispositi- D) Apenas a afirmativa 1 está correta.
vos de hardware, utilizamos a ação ―verificar se há alte- E) Apenas a afirmativa 3 está correta.
rações de hardware‖ da ferramenta Gerenciador de
dispositivos. 124. Contas de usuário normalmente são usadas para
3. É possível desativar ou desinstalar um dispositivo, autenticar, autorizar ou negar o acesso a recursos de um
usando a ferramenta Gerenciador de dispositivos. computador ou de uma rede de computadores. No sis-
Assinale a alternativa correta: tema operacional Windows, contas podem ser criadas
A) Apenas as afirmativas 1 e 2 estão corretas. localmente em um computador ou, por exemplo, no ser-
B) Apenas as afirmativas 1 e 3 estão corretas. viço de diretório Active Directory do servidor Windows
C) Apenas as afirmativas 2 e 3 estão corretas. Server 2003. Acerca desse assunto, analise as seguintes
D) Apenas a afirmativa 1 está correta. afirmativas:
E) Apenas a afirmativa 3 está correta. 1. A criação de contas de usuários em um computador
local com Windows XP é feita a partir da ferramenta
121. Acerca do monitoramento do desempenho do sis- Contas de usuário que é disponibilizada no painel de
tema e da exibição de informações sobre os softwares e controle.
dispositivos de 2. As contas de usuário criadas podem ter por padrão a
hardware instalados em um computador, usando o sis- permissão de proprietário, administrador ou de conta
tema operacional Windows, avalie as seguintes afirmati- limitada.
vas: 3. No Active Directory de servidores de domínio que
1. O Gerenciador de tarefas apresenta informações usam sistemas operacionais como o Windows Server
sobre o desempenho do computador e mostra detalhes 2003, contas podem ser de usuário e de grupo. Conta de
sobre programas e processos em execução. grupo é usada para atribuir um conjunto de permissões e
2. O Gerenciador de dispositivos é um aplicativo que direitos a vários usuários simultaneamente.
apresenta a lista de dispositivos de hardware instalados Assinale a alternativa correta:
no computador, porém sem conseguir detectar proble- A) Apenas as afirmativas 1 e 2 estão corretas.
mas na instalação dos mesmos. B) Apenas as afirmativas 1 e 3 estão corretas.
3. O aplicativo Adicionar ou remover programas, dis- C) Apenas as afirmativas 2 e 3 estão corretas.
ponibilizado no painel de controle, apresenta uma lista de D) Apenas a afirmativa 1 está correta.
softwares que foram instalados no computador. E) Apenas a afirmativa 3 está correta.
Assinale a alternativa correta:
A) Apenas as afirmativas 1 e 2 estão corretas. 125. Com relação ao modelo OSI e a arquitetura e proto-
B) Apenas as afirmativas 1 e 3 estão corretas. colo de serviços TCP/IP, analise as seguintes afirmati-
C) Apenas as afirmativas 2 e 3 estão corretas. vas:
D) Apenas a afirmativa 1 está correta. 1. As camadas de apresentação e sessão do modelo
E) Apenas a afirmativa 3 está correta. OSI não estão presentes no modelo TCP/IP.
Informática
10
APOSTILAS OPÇÃO
Informática
11
APOSTILAS OPÇÃO
a) Hardware é composto pelas máquinas e equipamen- nização da interconexão de sistemas abertos à comuni-
tos, software pelos programas computacionais e people- cação com outros sistemas.
ware pelos elementos organizacionais.
b) Peopleware é composto pelas máquinas e equipa- 139) Quanto aos componentes que constituem a arquite-
mentos, hardware, pelos programas computacionais e tura de um computador, é correto afirmar:
software, pelos elementos organizacionais. a) De maneira geral, os barramentos são responsáveis
c) Software é composto pelas máquinas e equipamentos, pela interligação e comunicação dos dispositivos em um
hardware, pelos programas computacionais e peoplewa- computador. Como exemplo de barramentos, podemos
re, pelos elementos organizacionais. citar o USB (Universal Serial Bus).
d) Peopleware é composto pelos programas computa- b) Em um computador, todas as atividades necessitam
cionais, hardware, pelas máquinas e equipamentos e de um certo grau de sincronização para coordenar o
software, pelos elementos organizacionais. envio e recebimento de sinais entre os seus componen-
tes. Esse sincronismo é realizado por um dispositivo
134) Considere as afirmativas sobre o Microsoft Word: denominado ―Bus‖.
I. Ao salvar um documento, ele recebe a extensão .doc, c) Um tipo de memória denominado ROM consiste em
mas também pode ser salvo com outras ex-tensões, tais uma pequena quantidade de memória cache, residente
como .txt, .rtf, .htm e outras. no processador, com o objetivo de armazenar dados que
II. O Word permite que se copie textos de outros docu- ficam disponíveis ao processador de forma mais rápida,
mentos que também estejam abertos, através das op- permitindo maior eficiência ao processamento.
ções Recortar e Colar. d) Os buffers são dispositivos que se integram às placas
III. Com o documento aberto, a qualquer momento é mãe para fornecer suporte físico e lógico à conexão
possível visualizar como o documento será impresso. entre os periféricos, permitindo que o computador possa
Basta um clique no menu Arquivo e depois no item Visu- se expandir em capacidade de armazenamento e pro-
alizar impressão. cessamento.
É correto o que consta APENAS em:
a) I. 140) São dados do Excel do tipo alfanuméricos ou alfa-
b) II. béticos.
c) III. a) Numérico
d) I e III. b) Funções
c) Label
135) A função do utilitário de desfragmentação de disco d) Região
é:
a) colocar todos os setores pertencentes ao mesmo Nas questões que se seguem, assinale:
arquivo de maneira contígua no disco rígido. C – se a proposição estiver correta
b) acelerar a cópia de aplicativos quando conectado à E – se a mesma estiver incorreta
Internet.
c) realizar cópia de segurança dos dados de usuário. 141. OpenOffice.org é uma suíte de aplicativos para
d) verificar os erros existentes no disco rígido. escritório livres multiplataforma, sendo distribuída para
Microsoft Windows, Unix, Solaris, Linux e Mac OS X. A
136) O número decimal 2174 representado na base suíte usa o formato ODF (OpenDocument) — formato
hexadecimal corresponde ao valor: homologado como ISO/IEC 26300 e NBR ISO/IEC 26300
a) 88A — e é também compatível com os formatos do Microsoft
b) 87E Office além de outros formatos legados.
c) 87D
142. O OpenOffice.org é baseado em uma antiga versão
d) 82F
do StarOffice, o StarOffice 5.1, adquirido pela Sun
Microsystems em Agosto de 1999. O código fonte da
137) Em relação à linguagem Java, das opções seguin-
suíte foi liberado dando início a um projeto de
tes, aquela que apresenta um identificador válido dessa
desenvolvimento de um software de código aberto em 13
linguagem:
de outubro de 2000, o OpenOffice.org. O principal
a) This;
objetivo era fornecer uma alternativa de baixo custo, de
b) $case;
alta qualidade e de código aberto.
c) Long;
d) Private; 143.O OpenOffice.org é compatível com os formatos de
arquivo do Microsoft Office. Por ser um software gratuito
138) Assinale a alternativa que apresenta o conceito de e de código aberto, será instalado por padrão no projeto
Modelo de Referência ISO OSI. PC Conectado, no qual microcomputadores a preços
a) É a sigla para International Standards Organization populares serão vendidos para pessoas de baixa renda
Open Systems Interconnection e é responsável pela no Brasil, com subsídios oferecidos pelo Governo. Está
padronização da interconexão de sistemas abertos à sendo usado por órgãos do governo brasileiro e e em
comunicação com outros sistemas. empresas de economia mista, como o Banco do Brasil.
b) É a sigla para International Standards Organization Também em Portugal o computador Portátil Magalhães é
Open Systems Interconnection e é responsável pela distribuído a todos os alunos das escolas do primeiro
padronização dos websites disponíveis na Internet. ciclo com o OpenOffice.org.
c) É a sigla para International Standards Organization
Operating Systems Internet e é responsável pela padro- 144. O OpenOffice.org Writer é um processador de texto
nização dos websites disponíveis na Internet. com capacidade e visual similares ao Microsoft Word e
d) É a sigla para International Standards Organization WordPerfect. Este editor é capaz de escrever
Operating Systems Internet e é responsável pela padro- documentos no formato Portable Document Format
(PDF) e editar documentos HTML. Por padrão, sua
Informática
12
APOSTILAS OPÇÃO
extensão é a .odt que geralmente fica em um tamanho estudante finlandês, e hoje é mantido por uma comuni-
menor em relação aos .doc. Mas até mesmo os dade mundial de desenvolvedores (que inclui programa-
documentos salvos em .doc ficam com um tamanho dores individuais e empresas como a IBM, a HP e a
menor, se comparados aos salvos no Microsoft Word. Hitachi), coordenada pelo mesmo Linus, agora um de-
senvolvedor reconhecido mundialmente.
145. O OpenOffice.org Impress é um programa de
apresentação de slides ou transparências similar em
capacidades ao Microsoft PowerPoint. Além das 152. O Linux adota a GPL, uma licença livre – o que
capacidades comuns de preparo de apresentações, ele é significa, entre outras coisas, que todos os interessados
capaz de exportá-las no formato Adobe Flash (SWF) isto podem usá-lo e redistribuí-lo. Aliado a diversos outros
a partir da versão 2.0, permitindo que ela seja softwares livres, como o KDE, o GNOME, o Apache, o
visualizada em qualquer computador com o Flash Player Firefox, os softwares do sistema GNU e o OpenOffi-
instalado. O Impress, porém, sofre da falta de modelos ce.org, o Linux pode formar um ambiente moderno, se-
de apresentações prontos sendo necessário o uso de guro e estável para desktops, servidores e sistemas
modelos criados por terceiros. embarcado.
Informática
13
APOSTILAS OPÇÃO
158. O programa Writer do pacote BR Office é um editor 166. As ferramentas de navegação na Internet, também
de textos similar ao Microsoft Word, que pode ler e editar conhecidas como browsers, servem para acessar pági-
arquivos originalmente criados no formato de documento nas e fazer downloads de arquivos contendo textos e(ou)
Word (.DOC) e em outros formatos. Qual o formato de imagens para o computador e permitem a interação entre
arquivo padrão em que os documentos editados no pro- usuários, por meio de programas de chat e e-mail via
grama BR Office Writer são salvos? Web.
A) .ODP 167. Intranets são redes que utilizam os mesmos recur-
B) .ODS sos e protocolos da Internet, mas são restritas a um
C) .ODT grupo predefinido de usuários de uma instituição especí-
D) .PDF fica.
E) .RTF
168. Antivírus, worms, spywares e crackers são progra-
159. No programa Microsoft Excel, sejam os seguintes mas que ajudam a identificar e combater ataques a com-
valores contidos nas células A1=4, A2=8, B1=6, B2=9, putadores que não estão protegidos por firewalls.
B3=0 e as demais células vazias (NOTA: o valor arma-
zenado na célula B3 é o número ZERO). Que valor resul- 169. Os sistemas de informação são soluções que permi-
taria na célula A4 se contivesse a fórmula tem manipular as informações utilizadas pelas organiza-
=MEDIA(A1: B3)? ções, por meio de tecnologias de armazenamento, aces-
A) 2 so e recuperação de dados relevantes, de forma confiá-
B) 4 vel.
C) 5,4
D) 4,5 170. A responsabilidade pela segurança de um ambiente
E) 6,75 eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança,
160. A tecla de função F5 no navegador Internet Explorer basta que os usuários não divulguem as suas senhas
da Microsoft serve para para terceiros.
A) abrir a página inicial (home page).
B) atualizar a página aberta. Em relação aos sistemas operacionais Windows XP e
C) parar o carregamento da página atual. Linux, julgue os itens que se seguem.
D) alternar entre os modos de exibição normal e de tela
inteira. 171. O Linux, sistema operacional bastante difundido
E) abrir uma caixa de diálogo para localizar texto na atualmente e adotado por grandes empresas, possui
página atual. capacidade de multitarefa, multiprocessamento, memória
virtual por paginação e bibliotecas compartilhadas.
Nas questões que se seguem, assinale:
C – se a proposição estiver correta 172. O Windows XP, pertencente à família de sistemas
E – se a mesma estiver incorreta operacionais produzidos pela Microsoft, é reconhecido
pela sua estabilidade e eficiência. Características como a
Com relação a conceitos de informática, julgue os alternância entre contas de usuários, o suporte para
itens de a seguir: redes wireless e sequências rápidas de iniciação popula-
rizaram e difundiram o uso desse compilador, apesar de
161. Os programas Word, PowerPoint e Excel, que fa- a interface gráfica das versões anteriores, por seu aper-
zem parte do Microsoft Office, apesar de terem finalida- feiçoamento e simplicidade, ter sido mantida.
des específicas, permitem a edição de textos e tabelas
em diversos formatos. A respeito da Internet e de intranets, julgue os itens
subsequentes.
162. Por meio da opção Importar arquivo, acessível a
partir do Windows Explorer, é possível converter um 173. As intranets possuem as características e funda-
arquivo em formato PDF para um arquivo do tipo Word. mentos semelhantes aos da Internet e baseiam-se no
mesmo conjunto de protocolos utilizados na Internet.
163. O BROffice é um software equivalente ao Microsoft Entre outros, são exemplos de protocolos para intranets:
Office para ser utilizado em ambiente de software livre, transmission control protocol (TCP) e internet protocol
como o Linux. (IP).
164. Por meio de editores de texto e planilhas eletrôni- 174. As máquinas na Internet comunicam-se entre si por
cas, é possível criar links para arquivos disponíveis na meio do conjunto de protocolos TCP/IP, o qual permite
Internet, a partir da digitação do endereço de destino do que sistemas heterogêneos operem por meio de redes
arquivo no documento em elaboração no editor ou na inteiramente diversas. O domain name system (DNS)
planilha. pode ser compreendido como um esquema de atribuição
de nomes que possui estrutura hierárquica e natureza
165. Para se salvar um arquivo que foi alterado por editor distribuída.
de texto que esteja sendo executado no ambiente Win-
dows XP, é suficiente utilizar a opção Salvar como do Com o desenvolvimento da Internet e a migração de
editor. Nesse caso, a versão anterior do arquivo será um grande número de sistemas especializados de
excluída da pasta atual, sendo criado um arquivo com informação de grandes organizações para sistemas
novo nome, que deve ser fornecido pelo usuário. de propósito geral acessíveis universalmente, surgiu
a preocupação com a segurança das informações no
No que se refere a tecnologias da informação, Inter- ambiente da Internet. Acerca da segurança e da tec-
net e intranet, julgue os seguintes itens. nologia da informação, julgue os itens a seguir.
Informática
14
APOSTILAS OPÇÃO
176. Em uma organização, a segurança da informação é 187. Na edição de um documento no programa Microsoft
responsabilidade corporativa do gerente e deve ser man- Word, que caractere especial é inserido através do ata-
tida no âmbito particular desse gerente. lho SHIFT+ENTER, isto é, ao se pressionar a tecla EN-
TER com a tecla SHIFT pressionada?
No que se refere a sistema operacional, julgue os
a) Quebra de página.
itens a seguir.
b) Quebra de linha.
177. Oferecer alocação ordenada e controlada dos pro- c) Quebra de seção.
cessadores, das memórias e dos dispositivos de entrada d) Parágrafo.
e de saída entre os vários programas que competem por e) Entrada de auto-texto.
eles é tarefa do sistema operacional.
188. Considere uma planilha Excel, com as seguintes
178. Os sistemas operacionais podem ser vistos de dois células preenchidas com números: A1=1, A2=2, A3=3,
pontos de vista: gerenciadores de recursos e máquinas B1=1, B2=2, B3=3. Que valor será calculado na célula
estendidas. Na visão de máquina estendida, o objetivo A4 se esta tiver o conteúdo =SOMA(A1:B2;B3)?
está relacionado à possibilidade de compartilhamento de a) 6
disco em uma rede. b) 3,5
179. Para ocultar os efeitos das interrupções, os siste- c) 0
mas operacionais fornecem um modelo conceitual que d) 9
consiste em processos sequenciais que são executados e) 1
em paralelo. Os processos podem comunicar-se uns
com os outros, utilizando primitivas de comunicação 189. No programa Microsoft Excel, o efeito da ação de
interprocesso, como semáforos, monitores e mensagens. mesclar células adjacentes resulta em reduzir as células
selecionadas numa única célula, que conterá
180. Sistema operacional fortemente acoplado é um a) os dados das células da primeira linha da seleção.
sistema que tem capacidade avançada de segurança. b) os dados das células da primeira coluna da seleção.
c) os dados de todas as células selecionadas.
181. Kernel é o núcleo do sistema operacional encarre-
d) nenhum dado das células selecionadas.
gado de controlar o acesso à memória de demais com-
e) apenas, o dado da célula superior esquerda da sele-
ponentes de hardware, gerenciar os programas abertos,
ção.
dividir o tempo de processador entre eles. É a base so-
bre a qual rodam as demais partes do sistema operacio-
190. Qual o nome do programa de navegação Internet,
nal, drives de dispositivo e programas.
semelhante ao Microsoft Internet Explorer, que pode ser
182. O Unix é um sistema operacional monoprocessado, usado em diversos sistemas operacionais, inclusive no
o que garante maior controle de acesso e, consequen- Microsoft Windows?
temente, maior segurança. a) Yahoo Navigator.
b) Google Explorer.
183. Para se disponibilizar serviços web, uma opção é c) Mozilla Firefox.
utilizar o sistema operacional Windows 2003 Server, por d) Linux Gnome.
ser multiusuário. e) Oracle Express.
184. No sistema operacional Microsoft Windows, a tecla
que, pressionada com a tecla CTRL (isto é, junto com a 191. Nos programas de navegação Internet, como Micro-
tecla CTRL também pressionada), executa um atalho soft Internet Explorer, o efeito sobre a página aberta, ao
para a operação de desfazer a última ação realizada é se pressionar a tecla F11 é
a) Z b) F4 c) X d) DELETE e) A a) alternar entre os modos de exibição tela inteira e nor-
mal da janela do navegador.
185. O nome do programa do sistema operacional Micro- b) atualizar (recarregar) a página aberta.
soft Windows XP que, entre outras tarefas, exibe a estru- c) ativar a caixa de diálogo Organizar Favoritos.
tura hierárquica de arquivos, pastas e unidades no com- d) abrir uma nova guia no primeiro plano, a partir da
putador é barra de Endereços.
a) Windows Manager. e) exibir a lista de endereços recentemente digitados
b) File Manager. (histórico).
c) File Navigator.
d) File Explorer. 192. POP3 (Post Office Protocol) é um protocolo de
e) Windows Explorer. comunicação utilizado por programas de correio eletrôni-
186. No programa Microsoft Word, o formato de arquivo co para
com extensão .dot é usado em arquivos de a) envio de mensagens.
a) documento, que utiliza a definição do modelo normal b) recebimento de mensagens.
do Word. c) filtro de mensagens indesejadas (SPAM).
d) transferência de arquivos.
e) armazenamento de endereços eletrônicos.
Informática
15
APOSTILAS OPÇÃO
Informática
16
APOSTILAS OPÇÃO
Informática
17