Questões de Concurso de Informática

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 33

QUESTÕES DE CONCURSO DE INFORMÁTICA

Prof. Robson C. Reis

01 - ARF2005 - Em relação ao processo de configuração do BIOS de um


computador é correto afirmar que a opção

a) Reserved memory address é utilizada para habilitar a porta paralela, reservando


automaticamente um espaço de memória para ela.
b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP.
c) Latency timer estabelece o período máximo que um dispositivo PCI poderá se
apoderar do sistema sem ser interrompido.
d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de
multiplicação para a velocidade da CPU.
e) External cache é utilizada para especificar que existe um dispositivo de
armazenamento adicional conectado à porta USB do computador, que será utilizado
como memória cache para a CPU.

02 - ARF2005 Em um sistema operacional, o kernel é

a) um computador central, usando um sistema operacional de rede, que assume o papel


de servidor de acesso para os usuários da rede.
b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando
instruções gráficas.
c) o processo de intervenção do sistema operacional durante a execução de um
programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma
rotina especial de tratamento.
d) o núcleo do sistema, responsável pela administração dos recursos do
computador, dividindo-os entre os vários processos que os requisitam. No caso do
Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito à CPU.

03 - ARF2005 No sistema operacional Linux, o comando

a) pwd mostra a senha de sua conta.


b) mkdir destrói um diretório.
c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do computador.
e) ls lista os usuários conectados na máquina via rede.

04 - ARF2005 Em relação aos recursos do Painel de Controle do Windows é


correto afirmar que

a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da


tela.
b) para saber a identificação de um computador na rede deve-se usar o recurso Opções
de acessibilidade.
c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o
recurso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do
recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por
meio do recurso Soluções de hardware.

05 - ARF2005 O Microsoft Excel possui uma maneira rápida e fácil de localizar e


trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas
que atendem aos critérios especificados para uma coluna. Para acessar esse
recurso deve-se clicar no menu Dados e depois em

a) Classificar
b) Consolidar
c) Filtrar
d) Personalizar
e) Validação

06 - ARF2005 Emrelaçãoaosconceitosdeorganizaçãoedegerenciamento de arquivos


e pastas é correto afirmar que

a) uma pasta constitui um meio de organização de programas e de documentos em disco


e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede,
independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é
criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou
copiados. Isso evita que tenham que ser abertas várias pastas para procurar um
determinado arquivo, agilizando em muito na sua localização.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos
critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do
arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor
de arquivos, que os administradores podem atribuir a usuários individuais ou
grupos, é denominada pasta base. Os administradores utilizam as pastas base para
consolidar os arquivos dos usuários em servidores de arquivos específicos com a
finalidade de facilitar o backup. As pastas base são usadas por alguns programas
como a pasta padrão para as caixas de diálogo Abrir e Salvar como.

07 - ARF2005 O processo de cifragem e decifragem são realizados com o uso de


algoritmos com funções matemáticas que protegem a informação quanto à sua
integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos
de cifragem, decifragem e assinatura digital é correto afirmar que

a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo


de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.
c) os algoritmos de chave simétrica têm como principal característica a possibilidade de
utilização de assinatura digital e de certificação digital, sem alteração da chave.
d) a criptografia de chave simétrica tem como característica a utilização de uma
mesma chave secreta para a codificação e decodifi cação dos dados.
e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave
pública do usuário que deseja assinar digitalmente uma mensagem.

08 - ARF2005 É muito comum, durante a navegação na Internet, o usuário


deparar com sites que se utilizam de cookies, que são

a) arquivos que alguns sites criam no seu próprio servidor para armazenar as
informações recolhidas sobre a visita do usuário ao site.
b) arquivosdetextoquealgunssitescriamnocomputador do usuário para armazenar
as informações recolhidas sobre a sua visita ao site.
c) vírus especializados em roubar informações pessoais armazenadas na máquina do
usuário.
d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta
automática a determinadas consultas feitas pelos usuários.
e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do
usuário.

09 - Auditor Fiscal MG Prova 1 2005 Analise as seguintes afirmações relacionadas


a conceitos básicos sobre Internet/Intranet.

I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos


usuários podem ser configurados de tal forma que as mensagens são transferidas do
servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida,
são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.

II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para
permitirem conexões de alta velocidade com a Internet. Normalmente esses programas
estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos
e imagens.

III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.

IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos
sobre um determinado assunto utilizando-se palavras-chave.Indique a opção que
contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

10 - Auditor Fiscal MG Prova 1 2005 Os investimentos na área de segurança da


informação têm crescido em paralelo com o crescimento do comércio eletrônico na
Internet. Com relação aos conceitos de segurança da informação é correto afirmar
que a
a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.
b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem
remetida chegará ao destino sem ser modificada.
c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.
d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em
um nível de qualidade aceitável.
e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais
condições.
11 - AFC 2002 A linguagem padrão, de âmbito internacional, utilizada na programação
de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet
exibam o conteúdo do site, é conhecida como

a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

12 - AFC 2002 Uma rede organizacional interna modelada sobre a Web, que utiliza a
infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da
Internet e o software desenvolvido para a Internet é denominada

a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet

13 - AFC 2002 Analise as seguintes afirmações relativas a Internet e Intranet.

I. As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes,


processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo
TCP/IP, hipertextos e hipermídia.

II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam


exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de
interesse para outros usuários.

III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão,
que é o conjunto de protocolos TCP/IP.

IV. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada


Telnet.Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

14 - AFC 2002 No Internet Explorer 5, com instalação padrão, pode-se desativar os


Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se
a opção

a) Alto para o Nível de segurança da Internet no item Conexões.


b) Alto para o Nível de segurança da Internet no item Segurança.
c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo.
d) Baixo para o Nível de segurança da Internet no item Segurança.
e) Excluir arquivos no item Geral.

15 - AFC 2002 Para se configurar o Netscape 4.7, de forma que ele sempre inicialize
acessando a última página visitada, deve-se clicar sobre o item Preferences do menu Edit
e, em seguida,

a) selecionar a opção Last page visited que se encontra no campo Navigator starts
with.
b) selecionar a opção Home page que se encontra no campo Navigator starts with.
c) digitar Last page visited no campo Home page.
d) digitar Last page visited no campo History.
e) desabilitar a opção Clear History no campo History.
19 - AFC 2002 No Windows 98 pode-se converter o sistema de arquivos de uma
unidade de disco rígido de FAT16 para

a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8
16 - CGU 2004 Em um Disco Rígido, um cluster é a menor unidade de alocação de
arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em
Discos Rígidos, é correto afirmar que

a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
b) um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters,
mas um cluster não pode conter mais de um arquivo.
c) é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar
partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados
que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em
velocidade de acesso, mas perde-se em espaço, já que todos os arquivos ao passarem do
sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.

17 - CGU 2004 A maioria das placas mãe possui duas interfaces IDE embutidas,
chamadas de controladora primária e controladora secundária. Cada controladora
suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro.
O modelo da interface IDE determina o seu modo de operação e conseqüentemente
a sua velocidade e seus recursos. Com relação a este modelo é correto afirmar que

a) o modo Pio 4, um dos mais modernos, é capaz de transferir dados a taxas próximas a
32 Gigabytes por segundo.
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invés de transferir dados do HD para a
memória RAM, o processador apenas faz uma solicitação ao disco rígido para que ele
mesmo faça o trabalho.
c) uma das vantagens do modo UDMA é permitir que o disco rígido possa acessar
diretamente a memória RAM.
d) todos os modelos de discos mais antigos incluíam suporte a UDMA, porém, nos
discos mais novos, este modo foi substituído pelos modos Pio 2 e Pio4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o
modo de operação do HD será PIO MODE 0.

18 - CGU 2004 Um sistema de arquivos é um conjunto de estruturas lógicas e de


rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido.
Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema
de arquivos utilizado pelo Linux que apresenta vários recursos avançados de
segurança e suporte a partições de até 4 Terabytes é o

a) NTFS
b) EXT2
c) FAT32
d) FAT16
e) FAT12

19 - CGU 2004 Em um computador, localizações de memória são organizadas


linearmente em ordem consecutiva, são numeradas e correspondem a uma palavra
armazenada. O número único que identifica cada palavra é o seu endereço. Com
relação aos endereços de memória é correto afirmar que

a) na memória de acesso aleatório (RAM) o termo aleatório significa que qualquer


endereço de memória pode ser acessado na mesma velocidade, independentemente
de sua posição na memória.
b) devem ser armazenados no HD para que o processador possa recuperá-los no
momento do BOOT.
c) são utilizados quando o processador necessita acessar um arquivo ou parte dele.
d) os processadores que utilizam DMA (acesso direto à memória) não utilizam os
endereços de memória para acessar palavras armazenadas.
e) em computadores que utilizam 4 bytes por palavra, 25% da capacidade de memória
RAM instalada é utilizada para armazenar os endereços.

20 - CGU 2004 Computadores de baixo custo podem ser agrupados em clusters,


onde exercem funções que exigem alto desempenho computacional como se fossem
uma única máquina de grande porte.É correto afirmar que um cluster Beowulf
com o sistema operacional Linux é constituído de vários nós escravos,

a) sendo que cada nó exerce o controle sobre todos os demais nós.


b) sendo que cada nó exerce o controle sobre seu nó vizinho e o último nó exercerá o
controle sobre o primeiro nó.
c) sem a necessidade de controle.
d) sendo que cada nó exerce seu próprio controle.
e) controlados por um computador principal.

21 - CGU 2004 No desenvolvimento de um sistema, um conjunto de métodos e


técnicas deve ser empregado para atender aos atributos de “dependabilidade”.Com
relação à classificação desses métodos e técnicas é correto afirmar que

a) a prevenção de falhas envolve a verificação e remoção da presença de falhas.


b) a prevenção de falhas fornece estimativas sobre a presença de falhas.
c) a previsão de falhas impede a ocorrência ou introdução de falhas, envolvendo a
seleção de metodologias de projeto e de tecnologias adequadas para os seus
componentes.
d) a validação de falhas fornece estimativas sobre conseqüências de falhas.
e) a tolerância a falhas fornece o serviço esperado, mesmo na presença de falhas
envolvendo técnicas como o mascaramento de falhas, detecção de falhas,
localização, confinamento, recuperação, reconfiguração e tratamento.

22 - CGU 2004 A arquitetura RAID de tolerância a falhas segue um princípio


simples que, utilizando uma combinação de um conjunto de discos, um
administrador poderá montar uma estratégia que permitirá gravar dados com
redundância para prover tolerância a falhas a um servidor. Existem 6 (seis) níveis
desta arquitetura e com relação a eles é correto afirmar que

a) no RAID Nível 1, também conhecido como "espelhamento", os dados são divididos


em bytes entre múltiplos discos e a paridade é gravada em um disco em separado.
b) no RAID Nível 2 a paridade é distribuída entre os discos disponíveis. O nível 2
aumenta a velocidade em gravações pequenas, uma vez que não há um disco separado de
paridade como gargalo.
c) como no nível 1, o nível 4 divide os dados entre dois discos, não utiliza paridade,
apresenta um nível de leitura comparável ao nível 0, tornando mais lenta a gravação
randômica.
d) no RAID Nível 0, também conhecido como striping, os dados são divididos entre
diversos discos disponíveis, oferecendo alta performance de transferência de dados,
sem oferecer redundância. A perda de dados irá acontecer quando houver falha em
algum disco.
e) o nível 5 divide os dados em "blocos" entre múltiplos discos. A paridade é gravada em
um disco separado. Os níveis de leitura são comparáveis ao nível 0; entretanto, a
gravação requer que a paridade seja atualizada a cada vez que ocorrer alguma gravação,
tornando mais lenta a gravação randômica.

23 - CGU 2004 Servidores com funções críticas exigem o uso de sistemas


computacionais que garantam operação contínua no caso da ocorrência de falhas
de hardware ou software. O objetivo da tolerância a falhas é alcançar a
“dependabilidade”. Com relação às medidas de “dependabilidade” é correto
afirmar que

a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade,


autenticidade, integridade e irrepudiabilidade dos dados.
b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas
funções corretamente ou descontinuar suas funções de forma a não provocar danos a
outros sistemas ou pessoas que dele dependam.
c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições
definidas, durante certo período de funcionamento e condicionado a estar
operacional no início do período.
d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas
funções corretamente ou descontinuar suas funções de forma a não provocar danos a
outros sistemas ou pessoas que dele dependam.
e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de
tempo determinado ou durante o período de reparos.

24 - CGU 2004 Na programação Orientada a Objetos

a) as Classes definem o comportamento dinâmico de uma instância.


b) as Classes definem os serviços que podem ser solicitados a um construtor.
c) a união de todos os objetos de uma classe forma seu método construtor.
d) o diagrama de classes reflete o comportamento dinâmico do programa.
e) as Classes são tipos de objetos que descrevem as informações armazenadas e os
serviços providos por um objeto.

25 - CGU 2004 Na modelagem com UML, o Diagrama de Casos de Uso fornece

a) o comportamento dinâmico do sistema, tornandose ideal para especificar as


exigências de tempo real ou restrições do desenho.
b) o contexto completo de uma interação, inclusive os objetos e seus relacionamentos
pertinentes a uma interação particular.
c) o comportamento estático do ator que participa deste diagrama, apenas com o objetivo
de receber a informação final de execução do processo.
d) um modo de descrever a visão externa do sistema e suas interações com o mundo
exterior, representando uma visão de alto nível da funcionalidade do sistema
mediante uma requisição do usuário.
e) um gráfico de atores montado sem a especificação de domínio, comunicações ou
associações entre atores.

26 - CGU 2004 Na modelagem com UML, um Diagrama de Seqüência mostra


interações de objetos organizados em uma seqüência de tempo,

a) mas quando utilizado para representar a autodelegação ou mensagem de autochamada


assíncrona, não trata o tempo como uma dimensão separada.
b) definindo todos os possíveis estados de um sistema.
c) mas não trata associações entre os objetos.
d) mas não trata a autodelegação ou mensagem de autochamada.
e) sendo largamente utilizado de forma individualizada para cada classe, com o objetivo
de tornar o estudo simples o bastante para se ter um diagrama compreensível.

27 - CGU 2004 No desenvolvimento Orientado a Objetos usando UML, um prefixo


é incorporado a um nome de atributo ou nome de operação para indicar a
visibilidade da propriedade. Com relação ao prefixo utilizado com esta finalidade, é
correto afirmar que os atributos ou operações
a) protegidas são prefixados com o sinal de subtração (-).
b) públicas são prefixados com o sinal de subtração (-).
c) públicas são prefixados com o sinal de adição (+).
d) privadas são prefixados com o sinal de subtração (-).
e) privadas são prefixados com o símbolo de número (#).

28 - CGU 2004 Quando um sistema utiliza um Banco de Dados, o SGBD é


responsável por controlar os acessos concorrentes aos dados compartilhados,
prover meios para acesso aos dados e implementar mecanismos por meio dos quais
seja possível manter a consistência dos dados em caso de falhas. Com relação ao
controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios

a) exclusivos e compartilhados são usados para garantir que um recurso possa ser
modificado.
b) de atualização assinalam que uma transação pretende modificar um recurso. Várias
transações podem manter simultaneamente um bloqueio de atualização em um mesmo
recurso.
c) exclusivos são usados para garantir que um recurso possa ser lido. Várias transações
podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso.
d) compartilhados são usados para garantir que um recurso possa ser lido.
Nenhuma transação pode modificar os dados de um recurso enquanto existir um
bloqueio compartilhado nesse recurso mantido por outra transação.
e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização
possam ser concedidos simultaneamente para o recurso em questão, desde que o de
atualização aguarde a liberação do exclusivo para validar a modificação nos dados
envolvidos.

29 - CGU 2004 Na linguagem SQL, a consulta simples a um Banco de Dados é uma


instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT.
Com relação às consultas com a utilização da linguagem SQL é correto afirmar que
o operador

a) UNION é usado para combinar os resultados de duas ou mais instruções SELECT,


retornando linhas duplicadas.
b) UNION ALL, quando usado na combinação de duas instruções SELECT, a ordem
das instruções SELECT altera o resultado da consulta.
c) EXCEPT, quando usado na combinação duas instruções SELECT, a ordem das
instruções SELECT não altera o resultado da consulta.
d) EXCEPT é usado para combinar duas ou mais instruções SELECT, retornando
somente as linhas da primeira instrução SELECT que sejam semelhantes a uma linha das
demais instruções.
e) INTERSECT é usado para combinar duas instruções SELECT, retornando
somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha
da segunda instrução SELECT.

30 - CGU 2004 Em um Banco de Dados, considere que na tabela Estão corretos os


itens:“produto” existe o campo Id_prod. Considere a seguinte instrução na
linguagem SQL:SELECT *FROM produtoWHERE (Id_prod IN (`2342', `2378',
`2233'))Com relação a esta instrução é correto afirmar queela irá retornar vazio,
isto é, nenhuma ocorrência ou

a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
b) uma única linha com a primeira ocorrência de umas das igualdades para o campo
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
c) uma única linha com a última ocorrência de umas das igualdades para o campo
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
e) uma única linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233.

31 - CGU 2004 O CMM orienta a entidade no sentido de implementar a melhoria


contínua do processo de desenvolvimento de software utilizando modelo de 5
níveis.Com relação aos objetivos que devem ser alcançados em cada nível é correto
afirmar que a responsabilidade por estabelecer e manter a integridade dos
produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da
Gerência de

a) Contrato de Software
b) Qualidade
c) Requisitos
d) Configuração de Software
e) Recursos e Orçamento

32 - CGU 2004 O protocolo IMAP pode ser utilizado para estabelecer a


comunicação entre a máquina de um usuário e um servidor de e-mail.Com relação
aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP

a) permite que se efetue pesquisas de informações nas mensagens sem que estas
sejam transferidas para a máquina do usuário.
b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.
c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.
d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.
e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.

33 - CGU 2004 A função de comutação em uma rede de comunicação de dados


refere-se à alocação dos recursos da rede para a transmissão pelos diversos
dispositivos conectados.Com relação à comunicação via comutação é correto

a) é uma transmissão não orientada à conexão.


b) pressupõe a existência de um caminho dedicado de comunicação entre duas
estações.
c) dispensa a determinação e alocação de uma rota entre as estações.
d) esta forma de comunicação é a que se utiliza para permitir a troca de informações de
rotas entre todos os roteadores ligados à Internet.
e) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações,
o que evita a formação de fila de mensagens aguardando sua transmissão.
34 - MTE 2003 O adaptador de vídeo tem uma memória que é utilizada pelo
processador para escrever os dados que devem ser mostrados no monitor. Alguns
parâmetros devem ser analisados no momento da escolha do monitor e do
adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que

a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever
os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para
serem enviados ao emissor de elétrons do monitor e são tratados antes de serem
mostrados no vídeo.
b) um adaptador de vídeo é constituído tipicamente de uma única parte,
denominada driver, que é o programa que, além de conter os parâmetros
necessários para um perfeito funcionamento do adaptador, viabiliza uma correta
comunicação entre o adaptador e a CPU.
c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores
com menor dot pitch.
d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar
informações que definem uma imagem e enviar dados relativos a esta imagem a uma
interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor.
e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem
muito superior àqueles que usam o modo Não-Entrelaçado (NE).

35 - MTE 2003 Analise as seguintes afirmações relacionadas a processamento de


dados, hardware, software e periféricos.

I. O barramento AGP (Accelerated Graphics Port) é um padrão de barramento


desenvolvido pela Intel e trata-se de um slot à parte, sem qualquer envolvimento com os
slots PCI e ISA, para ser utilizado por placas de vídeo 3D.

II. Para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são
armazenados diretamente na memória RAM do micro.

III. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência
típica de 132 MB/s. Esta taxa é lenta para aplicações gráficas 3D.16

IV. Para adaptadores de vídeo que utilizam o slot PCI, o desempenho é aumentado
consideravelmente, pois o processador e o adaptador conseguem acessar a memória
RAM a uma taxa de transferência altíssima.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

36 - MTE 2003 Em alguns casos o Sistema Operacional LINUX, na sua


configuração padrão, é uma alternativa ao uso do Sistema Operacional Windows.
Ele possui, entre outras características, aquelas que um UNIX moderno tem, como,
por exemplo,

a) multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de


memória próprio e rede TCP/IP.
b) servidor IIS capaz de hospedar e executar páginas ASP.
c) sistema de arquivo NTFS, FAT e FAT 32.
d) o Active Directory.
e) servidores DNS e WINS.

37 - MTE 2003 Utilizando o Microsoft Excel, um usuário preencheu as células A1


com Jan, A2 com Fev e assim sucessivamente até A12 com Dez. Em seguida,
preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a
fórmula =C1+B1. Após concluída esta operação, executou dois passos. No primeiro,
selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito
da seleção e, no segundo passo, repetiu o primeiro passo, agora para a célula C1.
Com relação à planilha resultante ao final do primeiro passo e à planilha resultante
ao final do segundo passo, é correto afirmar que ao final do

a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e, ao final do


segundo passo, B3 apresentava um valor igual à célulaB2.
b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e, ao final do
segundo passo, B3 apresentava um valor igual a 2088.
c) primeiro passo a célula B12 apresentava um valor igual a 88 e, ao final do segundo
passo, B12 apresentava um valor igual a 1088.
d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor.
e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células
de C1 a C12.

38 - MTE 2003 Os protocolos que formam o conjunto TCP/IP são utilizados para
atender uma série de serviços na Internet e em uma Intranet. Com relação aos
protocolos que formam o conjunto TCP/IP, é correto afirmar que

a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet
e em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a
comunicação com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação
entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e
servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de
mensagens ou mensagens inteiras.

39 - MTE 2003 O Ping da Morte (Ping of Death) é um recurso utilizado na Internet


por pessoas mal intencionadas, que consiste

a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao


travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede.
Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar,
incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que
permite a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos
ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

40 - MTE 2003 A manutenção da segurança da informação e serviços de tecnologia


da informação é responsabilidade dos profissionais de suporte e auditores de
sistemas, que têm como prioridade de suas ações a garantia de funcionamento de
sistemas da informação. Com relação à segurança da informação, é correto afirmar
que

a) apenas o tráfego autorizado, tal como definido pela política de segurança da empresa,
deve ser permitido chegar ao Firewall.
b) um Firewall, quando configurado de forma a “o que não for explicitamente proibido,
é permitido”, impede o sucesso de novos ataques que utilizam tecnologias ou métodos
até então desconhecidos.
c) um Firewall, quando configurado corretamente, promove a segurança de uma rede
controlando o tráfego baseado em origem e destino, desconsiderando o protocolo
utilizado pelo pacote protocolo.
d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais
redes.
e) um Firewall, quando configurado corretamente, não consegue realizar conversão de
endereço via NAT.

41 - Area TI AFC STN 2005 Com relação aos componentes e às novas tecnologias
utilizadas nos computadores é correto afirmar que

a) o NetBEUI é um protocolo de rede lançado pela IBM, utilizado na Internet desde o


início da década de 80 e, que, ainda hoje, é o mais completo protocolo do conjunto de
protocolos TCP/IP.
b) o NTFS é um sistema de arquivos usado pelo DOS, Windows 95, Windows 98 e
Windows 2000. Oferece vários recursos, entre eles a possibilidade de compactar
arquivos e pastas individualmente. O NTFS apresenta uma confiabilidade semelhante ao
sistema de arquivos FAT 32 utilizada pelo Linux.
c) Hot Swap é a técnica que permite aos Sistemas Operacionais utilizar o disco rígido
como expansão da memória RAM sem comprometer o desempenho da máquina.
d) Hot Plug PCI é a tecnologia que permite a troca "a quente" de placas PCI. Em
uma placa mãe dotada dessa tecnologia é possível substituir placas com o
computador ligado, sendo que a alteração é automaticamente detectada.
e) Overclock significa alterar propositadamente as características da memória cache
utilizada originalmente em um computador impondo uma velocidade de acesso maior,
de forma a obrigar o processador a trabalhar também mais rápido.

42 - Area TI AFC STN 2005 Para permitir que uma máquina com o sistema
operacional Linux coexista em uma mesma rede com máquinas com sistema
operacional Windows, permitindo ocompartilhamento transparente dos recursos
do Linux para usuários do Windows, deve-se instalar

a) e configurar o Apache, tanto na máquina com o Linux quanto nas máquinas com
Windows.
b) na máquina com Linux uma cópia do Windows 2000, criando-se, assim, um dual
boot.
c) e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que
utiliza o protocolo denominado Server Message Block (SMB).
d) e configurar, na máquina com o Linux, o Samba, que é um conjunto de
aplicativos do Linux que utiliza o protocolo denominado Server Message Block
(SMB).
e) e configurar o Apache na máquina com o Linux e, nas máquinas com Windows, o
conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message
Block (SMB).

43 - Area TI AFC STN 2005 O conhecimento sobre gerência de projetos pode ser
organizado de muitas formas. Segundo as Áreas de Conhecimento e os Processos da
Gerência de Projetos definidos no PMBOK é correto afirmar que o
seqüenciamento das Atividades é definido

a) na Gerência do Tempo do Projeto.


b) nas Gerências da Integração e do Escopo do Projeto.
c) na Gerência da Integração do Projeto.
d) na Gerência do Escopo do Projeto.
e) nas Gerências de Tempo e do Escopo do Projeto.

44 - Area TI AFC STN 2005 Segundo o PMBOK, entre as diversas


responsabilidades da Gerência da Integração de Projeto, pode-se citar

a) a Iniciação do Projeto.
b) o Controle Geral de Mudanças.
c) a Definição das Atividades.
d) a Montagem da Equipe.
e) o Planejamento Organizacional.

45 - Area TI AFC STN 2005 Segundo o PMBOK, o ciclo de vida do projeto pode
ser definido como

a) I e II b) II e III c) III e IV d) I e III e) II e IV

46 - Area TI AFC STN 2005 Em relação às Áreas de Conhecimento e aos Processos


da Gerência de Projetos definidos no PMBOK é correto afirmar que o
Desenvolvimento e a Execução do Plano do Projeto são definidos na

a) Gerência do Tempo do Projeto.


b) Gerência da Integração do Projeto.
c) Gerência dos Recursos Humanos do Projeto.
d) Gerência da Qualidade do Projeto.
e) Gerência do Custo do Projeto.

47 - Area TI AFC STN 2005 Segundo o PMBOK, um projeto pode ser definido
como

a) um empreendimento “cíclico” ou continuado com o objetivo de criar produtos ou


serviços “variados”. O termo “cíclico” significa que cada projeto não tem nem começo
nem fim definidos e o termo “variados” significa que os produtos ou serviços produzidos
devem ser os mais diversificados possíveis, garantindo assim a característica de
reaproveitamento de um projeto.
b) um empreendimento “cíclico” ou continuado com o objetivo de criar um produto ou
serviço “único”. O termo “cíclico” significa que cada projeto não tem nem começo nem
fim definidos e o termo “único” significa que o produto ou serviço produzido é, de
alguma forma, diferente de todos os outros produtos ou serviços semelhantes.
c) um empreendimento “temporário” com o objetivo de criar um produto ou
serviço “único”. O termo “temporário” significa que cada projeto tem um começo e
um fim bem definidos e o termo “único” significa que o produto ou serviço
produzido é, de alguma forma, diferente de todos os outros produtos ou serviços
semelhantes.
d) um empreendimento “temporário” com o objetivo de criar produtos ou serviços
“variados”. O termo “temporário” significa que cada projeto tem um começo e um fim
bem definidos e o termo “variados” significa que os produtos ou serviços produzidos
devem ser os mais diversificados possíveis, garantindo assim a característica de re-
aproveitamento de um projeto.
e) um empreendimento tanto “cíclico” ou continuado quanto “temporário”, com o
objetivo de gerenciar o desenvolvimento de produtos que envolvem mãode-obra
especializada.

48 - Area TI AFC STN 2005 Ao analisar um módulo de um sistema considerando a


Análise por Pontos de Função (APF) chegou-se aos seguintes valores:

Nível de Influência Geral = 40

Pontos de Função não-ajustados = 1340

Neste caso, a quantidade de Pontos de Função ajustados será

a) 536
b) 804
c) 1273
d) 1340
e) 1407

49 - Area TI AFC STN 2005 Segundo o RUP, um caso de uso

a) estabelece a estrutura global para cada visão arquitetônica: a decomposição da visão,


o agrupamento de elementos e as interfaces entre os agrupamentos principais.
b) orienta e define a coordenação das atividades técnicas e artefatos ao longo do projeto.
c) é uma sucessão de ações executadas por um sistema, que gera um resultado
observável de valor a um ator em particular.
d) é algo fora do sistema, que interage com o sistema.
e) define as responsabilidades, operações, atributos e relações de uma ou várias classes,
e determina como eles deveriam ser ajustados ao ambiente de implementação.

50 - Area TI AFC STN 2005 O RUP é um processo de Engenharia de Software que


fornece uma abordagem disciplinada para assumir tarefas e responsabilidades
dentro de uma organização de desenvolvimento de software. Seu objetivo é
assegurar a produção de software de alta qualidade, que satisfaça as necessidades
de seus usuários finais, dentro de prazo e orçamento previsíveis. O modelo de visão
4+1 da arquitetura, segundo o RUP, sugere uma abordagem de cinco visões da
arquitetura de um sistema. Quanto a esta abordagem é correto afirmar que a Visão
Lógica

a) descreve a organização de módulos estáticos de software no ambiente de


desenvolvimento, como, por exemplo, o gerenciamento de configuração.
b) endereça os aspectos simultâneos na execução. Focaliza, entre outros, assuntos como
inicialização e paralisação do sistema, tolerância a falhas, distribuição de objetos, tempo
de resposta e escalabilidade.
c) focaliza assuntos como desenvolvimento, instalação e desempenho do sistema.
d) contém alguns cenários ou casos de uso que agem para ilustrar no documento de
arquitetura de software como as outras visões funcionam.
e) endereça as exigências funcionais do sistema, isto é, expressa o que o sistema
deveria fazer para seus usuários finais. É uma abstração do modelo de projeto e
identifica pacotes de projetos principais, subsistemas e classes.

51 - Area TI AFC STN 2005 Considerando a Análise por Pontos de Função (APF)
para o cálculo dos Pontos de Função, determina-se o número de APF de uma
aplicação em três etapas de avaliação. Os valores encontrados na Terceira Etapa
refletem

a) as funções específicas e mensuráveis do negócio, providas ao usuário pela aplicação.


São os Pontos de Função não-ajustados.
b) as funções específicas e mensuráveis do negócio, providas ao usuário pela aplicação.
Este valor é denominado Fator de Ajuste.
c) a funcionalidade geral provida ao usuário pela aplicação, ou Pontos de Função não-
ajustados, dividido pelo Fator de Ajuste encontrado com a soma das funções específicas
e mensuráveis do negócio, providas ao usuário pela aplicação.
d) a funcionalidade geral provida ao usuário pela aplicação, ou Fator de Ajuste, dividido
pelos Pontos de Função não-ajustados encontrado com a soma das funções específicas e
mensuráveis do negócio, providas ao usuário pela aplicação.
e) a aplicação do Fator de Ajuste sobre o resultado dos Pontos de Função não-
ajustados apurado na primeira etapa.

52 - Area TI AFC STN 2005 A Análise por Pontos de Função (APF) dimensiona o
software considerando a perspectiva do usuário e quantificando a funcionalidade
que ele proporciona ao seu usuário final. Para o usuário, uma aplicação é um
conjunto de funções ou atividades do negócio que o beneficiam na realização de
suas tarefas. Segundo a Análise por Pontos de Função (APF) essas funções são
divididas em 5 grupos. Com relação a essa divisão é correto afirmar que no grupo
arquivo lógico interno estão as funções que representam
a) as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e
exibição imediata de dados (saída).
b) as atividades da aplicação (processos) que têm como resultado a extração de dados da
aplicação.
c) as necessidades de grupos de dados logicamente relacionados, utilizados pela
aplicação, mas que sofrem manutenção a partir de outra aplicação.
d) os requerimentos de armazenamento de grupos de dados logicamente
relacionados, cuja manutenção é efetuada pela própria aplicação.
e) as atividades vindas diretamente do usuário, por meio de um processo lógico único,
com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos.

53 - Area TI AFC STN 2005 O Data Warehouse é um conjunto de dados orientado


por assuntos, não volátil, variável com o tempo e integrado, criado para dar
suporte à decisão. Considerando essa tecnologia e suas derivadas ou variantes é
correto afirmar que

a) a premissa do Data Mining é uma argumentação ativa, isto é, em vez de o


usuário definir o problema, selecionar os dados e as ferramentas para analisar tais
dados, as ferramentas do Data Mining pesquisam automaticamente os mesmos à
procura de, por exemplo, possíveis relacionamentos, identificando assim problemas
não identificados pelo usuário.
b) um Data Mining é considerado Top-down quando uma empresa, por desconhecer a
tecnologia do Data Warehouse, prefere primeiro criar um banco de dados para somente
uma área. Com isso, os custos são bem inferiores de um projeto de Data Warehouse
completo. A partir da visualização dos primeiros resultados, parte para outra área e assim
sucessivamente até resultar num Data Warehouse.
c) um Data Mining é considerado Bottom-up quando a empresa cria um Data Warehouse
e depois parte para sua segmentação, isto é, dividindo o Data Warehouse em áreas
menores, gerando assim pequenos bancos orientados por assuntos departamentalizados.
d) o propósito de uma análise de dados com a tecnologia Data Mart é descobrir,
previamente, características dos dados, sejam relacionamentos, dependências ou
tendências desconhecidas.
e) as ferramentas de Data Mart analisam os dados, descobrem problemas ou
oportunidades escondidas nos relacionamentos dos dados, e então diagnosticam o
comportamento dos negócios, requerendo a mínima intervenção do usuário.

54 - Area TI AFC STN 2005 Um disparador (trigger) é um conjunto de instruções


SQL que se parece e funciona de forma muito semelhante com um procedimento
armazenado. Os disparadores agem como vigias, aguardando que um usuário tente
modificar um dado. Nesse instante, o disparador entra em ação para garantir o
cumprimento da lógica da operação. Considerando um banco de dados com
servidor SQL Server é correto afirmar que os disparadores INSERT

a) da mesma forma que os disparadores SELECT, são executados sempre que alguém
tenta criar um registro novo em uma tabela usando um dos seguintes comandos:
INSERT, UPDATE ou CREATE.
b) são executados sempre que alguém tenta executar a instrução IF UPDATE.
c) podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um
registro.
d) são executados sempre que alguém tenta executar o comando CREATE TABLE.
e) são usados para limitar os dados que os usuários podem remover ou inserir em um
banco de dados.

55 - Area TI AFC STN 2005 Um conjunto de informações XML é independente do


formato real de um documento. É correto afirmar que todos os documentos XML
possuem uma estrutura de árvore, onde

a) os atributos que não são nós de folha poderão ou não possuir nós filhos.
b) os elementos são nós de folha, não irão possuir nós filhos, possuindo apenas nós pai.
c) os atributos são nós de folha e poderão ou não possuir nós filhos.
d) os nós de atributo de um elemento formam uma lista não-ordenada, não sendo
possível fazer afirmações sobre a ordem em que os atributos de um elemento
ocorrem.
e) todos os nós dessa árvore são constituídos de atributos.

56 - Area TI AFC STN 2005 Na UML, as exceções são tipos de sinais que podem ser
modelados como classes estereotipadas. Com relação à modelagem das exceções na
UML é correto afirmar que

a) especifica os tipos de objetos que as exceções poderão gerar em suas operações.


b) para cada classe e interface e para cada operação desses elementos, deve-se
considerar as condições de exceção que poderão ocorrer.
c) as exceções não podem ser organizadas em hierarquias para que se possa evitar o
rebaixamento de algumas, como as mais especializadas por exemplo ou a elevação de
outras. Da mesma forma deve ser evitada a criação de exceções intermediárias.
d) uma exceção deve ser especificada para um conjunto de operações, evitando-se assim
a relação um-para-um entre operação e exceção.
e) as exceções devem ser organizadas em hierarquias, elevando-se as especializadas,
rebaixando-se as mais gerais e evitando-se as intermediárias.

57 - Area TI AFC STN 2005 Na UML, o propósito de um diagrama é visualizar,


especificar, construir e documentar. Com relação aos nove diagramas definidos na
UML é correto afirmar que o diagrama de

a) colaboração é um diagrama de interação que dá ênfase à ordenação temporal de


mensagens.
b) gráfico de estados mostra um conjunto de classes, interfaces e colaborações e
seus relacionamentos.
c) relacionamentos mostra um conjunto de classes, interfaces e colaborações e seus
relacionamentos.
d) seqüência mostra um conjunto de nós e seus relacionamentos.
e) caso de uso é um diagrama de interação que dá ênfase à organização estrutural dos
objetos que enviam e recebem mensagens.

58 - Area TI AFC STN 2005 O Struts é um framework que auxilia a construção de


aplicações para a Web. É construído em Java e consiste basicamente em uma
camada de controle flexível baseada nas tecnologias Java Servlets, JavaBeans,
ResourceBundles e XML. Considerando os componentes do Struts é correto
afirmar que

a) os form-beans implementam qualquer método, exceto reset e validate, servindo de


armazenamento de dados que irão compor os Logs.
b) na camada View o Struts oferece os chamados aos ActionForm beans, ou
simplesmente form-beans, que são classes Java que estendem ActionsForms e se
integram aos formulários de entrada de dados da aplicação.
c) os componentes Controler são responsáveis pela configuração do ambiente de
trabalho para que o Struts saiba como mapear todas as requisições através de uma
determinada extensão de arquivo para a ActionServet do Struts.
d) os componentes Model são responsáveis pelo fluxo da aplicação. O principal
componente Model do Struts é a ActionServet, uma extensão do Servlet que exerce o
papel de controlador principal da aplicação. Sua principal tarefa é fazer o mapeamento
das requisições do servidor.
e) os componentes View representam a visão da aplicação, isto é, a forma com que o
sistema interage com o usuário. A tecnologia mais utilizada nesta camada é Java
Server Pages.

59 – Area TI AFC STN 2005 Em um ambiente de rede de computadores, de acordo


com o modelo OSI, é correto afirmar que

a) a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de


bits, representa o hardware de uma rede, como por exemplo, conectores, cabos,
repetidores e roteadores.
b) a Camada de Apresentação é a camada do usuário final. É a interface do usuário com
a rede, localizando-se entre o usuário e a Camada de Aplicações.
c) a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada
inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle
de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a
conflitos de acesso ao meio, isto é, as colisões.
d) a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-
se entre as camadas de Enlace de Dados e a de Rede.
e) a Camada de Transporte proporciona a estrutura de controle para que as aplicações
possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as
utilizadas para a transferência de arquivos entre duas estações.

60 - Area TI AFC STN 2005 Analise as seguintes afirmações relativas à Segurança


da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica


precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é
normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por
fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de
ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser


publicada. É normalmente denominada chave pública. Essa publicação torna-se possível
porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves
públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches
tende a evitar a espionagem de barramentos com sniffers.

Indique opção que contenha todas as afirmações verdadeiras.

a)I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

61 – TRF 2003 O sistema de arquivos mais comum de um CDROM é o

a) CDR
b) CDRW
c) FAT
d) NTFS
e) CDFS

62 - TRF 2003 Uma interrupção pode ser considerada como uma solicitação de
atenção feita pelo processador. Sempre que o processador recebe uma interrupção
ele

a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário.
c) suspende suas operações do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operações do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupção.
e) acelera suas operações do momento para salvar os arquivos abertos e transfere o
controle para o usuário.

63 - TRF 2003 Os processadores de texto mais utilizados no mercado são capazes


de gerar arquivos com extensão RTF. Com relação a um texto que foi salvo neste
formato, é correto afirmar que

a) em seu conteúdo não é possível incluir uma tabela.


b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico.
c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da
utilizada pelo restante do texto.
d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato
como padrão para seus editores de texto.
e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato
TXT.

64 - TRF 2003 Os aplicativos de planilhas eletrônicas mais utilizados no mercado


disponibilizam ferramentas capazes de calcular a média ou o somatório dos
elementos de uma determinada coluna. Com relação a estas ferramentas, é correto
afirmar que

a) elas só permitem a manipulação de números inteiros.


b) o somatório de números negativos terá como resultado um número positivo.
c) elas não são capazes de manipular dados no formato moeda.
d) o somatório de valores configurados com formato de porcentagem terá como
resultado padrão um valor configurado com formato de porcentagem.
e) o somatório de valores configurados com formato de data terá como resultado padrão
um valor inteiro.

65 - TRF 2003 Um SGBD - Sistema de Gerenciamento de Banco de Dados deve


possibilitar um acesso eficiente aos dados. Com relação a um SGBD, é correto
afirmarque

a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas


do banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as
tabelas do banco com relacionamento um-para-um.
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado
como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como
campochave, permitindo assim o acesso direto às informações armazenadas sobre a
referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de
dados e garantindo a segurança do sistema.

66 - TRF 2003 Em relação às linguagens e aos conceitos de programação de


computadores, é correto afirmar que

a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de


entrada do computador.
b) para os computadores de última geração, um programa é um conjunto de drivers
utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela
CPU.
c) as linguagens de programação Orientadas a Objetos têm como principais
características a utilização da metodologia de programação estruturada linear e o fraco
acoplamento entre dados e código.
d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de
linguagens de programação Orientadas a Objetos.
e) um programa de computador é um conjunto de instruções ou regras que o
computador deve executar de modo a realizar determinadas tarefas.

67 - TRF 2003 Em relação às linguagens e aos conceitos de programação de


computadores, é correto afirmar que
a) um procedimento deve sempre ser encerrado com o comando “return 0” ou
equivalente, dependendo da linguagem de programação utilizada.
b) um procedimento tem como sua principal característica a utilização de variáveis
locais com passagem por referência, para evitar que alterações que venham a ocorrer
nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo.
c) em qualquer linguagem de programação a definição de um procedimento será
exatamente igual à de uma função quando os parâmetros ou argumentos são passados
por valor.
d) apenas uma linguagem de programação interpretada pode utilizar um procedimento
em seu código, por ser capaz de interpretar e montar seu código em tempo de execução.
e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por
metodologias e linguagens usadas na análise, no projeto e na implementação de
programas.

68 - TRF 2003 Uma LAN é

a) uma rede que permite a interconexão de equipamentos de comunicação de


dados numa pequena região.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não
roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de
100Mbps.
d) um conjunto de módulos processadores capazes de trocar informações e compartilhar
recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto à
velocidade quando comparada com as WANs, que permitem velocidades superiores a
100Mbps.
e) um conjunto de módulos processadores capazes de trocar informações e compartilhar
recursos, permitindo apenas a topologia 100BaseT, o que a torna compatível com as WANs,
que permitem velocidades superiores a 100Mbps.

69 - TRE-CE Analista Judiciario Administrativa Na planilha eletrônica Excel, uma


"Planilha l" da "Pasta 2" tem um conteúdo na célula C3 que, se referenciado na
"Planilha 2" da "Pasta1", será usada a referência

a) =[Pasta2]Planilhal!C3
b) =[C3}Planilhal!Pasta2
c) =[Planilhal]Pasta2!C3
d) =[Planilha2]Pastal!C3
e) =[Pastal]Planilha2!C3

70 - TRE-CE Analista Judiciario Administrativa Um monitor de microcomputador


de 15" (polegadas) indi- ca que esta medida é o tamanho da

a) altura da base ao topo do monitor.


b) largura da tela, somente.
c) altura da tela, somente.
d) largura e altura da tela.
e) diagonal da tela.
71 - TRE-CE Analista Judiciario Administrativa NÃO é um sistema numérico
disponível em computação o

a) binário.
b) decimal.
c) hexadecimal.
d) digital.
e) octal.

72 - TRE-CE Analista Judiciario Administrativa Um atalho de arquivo quando


excluído da área de trabalho do Windows

a) elimina o ponteiro para abrir o arquivo associado.


b) altera a pasta em que o arquivo associado foi gravado.
c) altera o conteúdo do arquivo associado.
d) exclui a cópia do arquivo associado .
e) elimina a cópia da pasta em que o atalho foi gravado.

73 - TRE-CE Analista Judiciario Administrativa A forma do Word apresentar


documentos como um verdadeiro WYSIWYG (What You See Is What You Get) é
utilizando-se o modo de exibição

a) zoom.
b) de layout de impressão.
c) de layout da Web.
d) tela inteira.
e) normal.

74 - TRE-CE Analista Judiciario Administrativa A navegação de uma seção para


outra em um documento Word é facilitada pelo uso do recurso

a) Localizar texto.
b) Ir para.
c) Hyperlinks.
d) Estrutura do documento.
e) Atalhos do teclado.

75 - TRE-CE Analista Judiciario Administrativa O painel de visualização no layout


da janela do Outlook Express é utilizado para visualizar

a) as propriedades de um contato do catálogo de endereços.


b) a lista de mensagens contidas nas pastas.
c) a lista de nomes do catálogo de endereços.
d) a lista de pastas padrão e das demais pastas criadas.
e) rapidamente o conteúdo de uma mensagem, sem abrir uma nova janela.

76 - TRE-CE Analista Judiciario Administrativa A fórmula =$A$11+Al2, contida


na célula A10, quando movida para a célula B10 será regravada pelo Excel como
a) =$A$10+A11
b) =$B$12+B12
c) =$A$11+B12
d) =$B$12+Al2
e) =$A$11+Al2

77 - TRE-CE Analista Judiciario Administrativa No endereço


[email protected] , a separação entre o usuário de correio eletrônico e o
computador em que as mensagens são armazenadas é feita pelo

a) elemento "com"
b) elemento @
c) elemento "empresa"
d) primeiro ponto (.)
e) segundo ponto (.)

78 - TRE-CE Analista Judiciario Administrativa Um servidor de notícias,


utilizando-se o Outlook Express, é um

a) computador que armazena milhares de grupos de notícias.


b) conjunto de mensagens postadas por indivíduos sobre um determinado assunto.
c) conjunto de contas de correio cadastradas.
d) provedor de serviços de Internet.
e) computador que armazena as mensagens recebidas e enviadas através das contas de
correio.

79 – TRF 2005 Nos dispositivos de armazenamento de dados, quando se utiliza


espelhamento visando a um sistema tolerante a falhas, é correto afirmar que

a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo


equivalente no disco espelhado só será apagado após a execução de uma ação específica
de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se
indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma
falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para
duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém
no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco
principal a ser espelhado.

80 - TRF 2005 O Kernel de um Sistema Operacional

a) é o programa mais elementar existente no computador para ser executado antes do


POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de
hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de
memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio
interno e o estado de todos os periféricos conectados.
b) é o método gráfico de controlar como o usuário interage com o computador. Ao
invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas
usando um mouse para escolher entre um conjunto de opções apresentadas na tela.
c) é uma tecnologia utilizada para fazer a ponte entre o browser e as aplicações de
servidor. Os programas de servidor, denominados Kernel, são utilizados para
desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em
formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo
responsável por gerenciar os recursos do sistema como um todo. Ele define as
funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são
executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos
ou outros tipos de dados sem afetar outras operações.

81 - TRF 2005 A memória virtual é um recurso de armazenamento temporário


usado por um computador para executar programas que precisam de mais
memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual
de um computador com o sistema operacional Windows é correto afirmar que:

a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá
utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16
bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado
somente na raiz da unidade de disco na qual está instalado o sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais,
imediatamente, para completar a tarefa atual, o Windows usará espaço em disco
rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o
sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de
paginação, não será necessário reiniciar o computador para que as alterações sejam
efetivadas.

82 - TRF 2005 O sistema operacional Linux é composto por três componentes


principais. Um deles, o Shell, é

a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele
traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e
vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante
complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como:
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se
torna possível a implementação de serviços necessários ao sistema, divididos em
aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema
Operacional.
83 - TRF 2005 No sistema operacional Linux devem-se respeitar vários tipos de
limites de recursos que podem interferir com a operação de alguns aplicativos.
Particularmente mais importantes são os limites do número de processos por
usuário, o número de arquivos abertos por processo e a quantidade de memória
disponível para cada processo. Nesse sistema operacional, o

a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de


arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos
que podem ser abertos.
c) comando /proc/sys/fs/fi le-max informa a quantidade máxima de arquivos que o
sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é definido como
um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.

84 - TRF 2005 Considerando o processador de textos Microsoft Word, em suas


versões mais recentes do mercado, ao se copiar um texto de um documento para
outro, a formatação resultante do texto copiado no documento de destino
dependerá da forma como ele é selecionado no documento de origem. Nesse
contexto é correto afirmar que, se o texto de origem

a) possuir um estilo de parágrafo específico e for copiado junto com sua


formatação para um documento que contém um estilo com o mesmo nome, o texto
copiado passa a ter a formatação do estilo do documento de destino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será
desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada
para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo
adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos
formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma
formatação.

85 - TRF 2005 Entre as técnicas utilizadas pelos hackeres, a sniffi ng consiste

a) no envio de um SYN como se fosse abrir uma conexão real que, em seguida, envia
outro SYN para o fechamento da conexão. Este método é utilizado para interrupção de
todas as conexões estabelecidas pelo sistema.
b) na abertura de uma conexão TCP em uma porta alvo.
c) na abertura de uma conexão UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o
software funciona.
e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP
acessíveis.

86 - INSS 2002 A World Wide Web é um repositório on-line de informações em


larga escala que os usuários podem procurar, usando um programa aplicativo
interativo chamado navegador (browser).Com relação à navegação na Web, é
correto afirmar que

a) uma URL que começa com http:// especifica que um navegador deve usar o
HyperText Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores.
Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o
servidor abra uma conexão e pergunte qual o item que o navegador deseja.
c) um documento da Web estático feito em HTML não existe em uma forma predefinida.
O documento estático é criado por um servidor Web sempre que um navegador solicita o
documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que
cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor
apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente
por cada navegador.
e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão
do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser
interpretados pelo navegador.

87 - INSS 2002 Uma empresa fictícia registrou o domínio “passaro.com.br” com a


autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar
para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e
servidores:www.passaro.com.br www2.passaro.com.br smtp.passaro.com.br
pop3.passaro.com.brCom relação a essa situação, é correto afirmar que

a) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se


registrar, com a autoridade de Internet no Brasil, as informações de endereço IP
relacionadas a esses dois endereços.
b) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.bre
os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo
endereço IP registrado com a autoridade de Internet no Brasil para o domínio
passaros.com.br.
c) não existe a necessidade de se definir endereços IP para os servidores
smtp.passaro.com.bre pop3.passaro.com.br por se tratar de servidores de e-mail.
d) a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.bre os
servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no
servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada
um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um
deles separadamente.
e) apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser
registrados individualmente com a autoridade de Internet no Brasil.

88 - INSS 2002 Os problemas de segurança e crimes por computador são de


especial importância para os projetistas e usuários de sistemas de informação.Com
relação à segurança da informação, é correto afirmar que

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não


sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia
em um nível de qualidade aceitável.
e) privacidade é a capacidade de controlar quem vê as informações e sob quais
condições.

89 - INSS 2002 Uma informação, para ser considerada segura, precisa manter seus
aspectos de confidenciabilidade, integridade e disponibilidade.A
confidenciabilidade é a

a) propriedade de evitar a negativa de autoria de transações por parte do usuário,


garantindo ao destinatário o dado sobre a autoria da informação recebida.
b) garantia de que o sistema se comporta como esperado, em geral após atualizações e
retificações de erro.
c) análise e responsabilização de erros de usuários autorizados do sistema.
d) garantia de que as informações não poderão ser acessadas por pessoas não
autorizadas.
e) propriedade que garante o acesso às informações através dos sistemas oferecidos.

90 - INSS 2002 Em um sistema em segurança de redes de computadores, a intrusão


é qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.Com relação aos
sistemas de detecção de intrusos – IDS, é correto afirmar que, na tecnologia de
detecção de intrusos Host Based,

a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar
ataques direcionados a toda a rede.
b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas
de acessos indevidos à própria máquina.
c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede
segundo um conjunto de regras específicas.
d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no
desempenho da máquina na qual está instalado.
e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede
para identificar a assinatura dos dados capturados.

91 - INSS 2002 A principal diferença entre um processador de 450 MHz equipado


com memória cache e um segundo, também de 450 MHz, sem memória cache, está
na

a) velocidade de acesso ao disco rígido.


b) velocidade de acesso à memória RAM.
c) capacidade de armazenamento na memória RAM.
d) velocidade final de processamento.
e) velocidade de acesso à Internet.

92 - INSS 2002 Um usuário tinha uma impressora instalada e funcionando


corretamente em um velho computador. Comprou um novo computador e resolveu
transferir para ele a impressora. Após concluir a instalação da impressora,
observou que, ao enviar um documento para impressão, este era impresso de uma
forma incompreensível, isto é, o texto ou imagem enviados para impressão eram
substituídos por uma série de caracteres completamente diferentes do original.A
causa provável do problema é

a) a inversão dos conectores do cabo da impressora.


b) a instalação de um driver incorreto.
c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo
paralelo usado pela impressora antiga.
d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.
e) a existência de um outro equipamento em conflito com a impressora.

93 - INSS 2002 No Excel, com uma planilha inicialmente sem dados, preenche-se o
intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e
a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.Ao dar um clique
duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o
resultado da célula F10 será

a) Janeiro.
b) Fevereiro.
c) Outubro.
d) Julho.
e) nulo.

94 - INSS 2002 Uma forma de proteger os dados de uma organização contra perdas
acidentais é a realização periódica do backup desses dados de uma forma bem
planejada.Entre os tipos de backup, no incremental

a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se


eles não tiverem marcados como copiados (participado do último backup) ou se
tiverem sido alterados, marcando-os como copiados (marca que indica que
participaram do último backup).
b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário,
independentemente de estarem marcados como copiados (participado do último backup),
marcando-os como copiados (marca que indica que participaram do último backup).
c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário,
independentemente de estarem marcados como copiados, mas nenhum é marcado como
copiado (marca que indica que participaram do último backup).
d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles
não tiverem marcados como copiados (participado do último backup) ou se tiverem sido
alterados, mas nenhum é marcado como copiado (marca que indica que participaram do
último backup).
e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que
tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca
que indica que participaram do último backup).

95 - INSS 2002 No Word, pode-se transformar uma tabela já existente em texto.


No momento da transformação o Word pergunta ao usuário qual será a forma de
apresentação do texto resultante.Com relação a essa transformação, o Word
apresentará o texto onde
a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e
cada linha da tabela será separada por um caractere escolhido pelo usuário.
b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido
pelo usuário.
c) o usuário não poderá escolher um caractere para separação das células igual ao
utilizado para separação das linhas.
d) o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum
tipo de caractere de separação de células ou de linhas.
e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere
escolhido pelo usuário e cada linha da tabela será separada por um sinal de
parágrafo.

Analista de Comunicação Social

Analista de Comunicacao Social A figura acima ilustra uma planilha em edição no


Microsoft Excel 2007 (MSExcel 2007), que apresenta valores hipotéticos de seis
processos. Nessa planilha, o total e a média aritmética dos valores dos seis
processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas
informações, julgue os itens subsequentes:

47. Para se obter o valor total desses processos, é suficiente clicar a célula C8;
pressionar a ferramenta Σ e, em seguida, pressionar a tecla enter.

48. O valor da média aritmética dos seis processos pode ser obtido com o seguinte
procedimento: clicar na célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7)

49. Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em


edição e se clicar a ferramenta alinhamento, os cabeçalhos serão automaticamente
centralizados tanto horizontal quanto verticalmente.

50. Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a
dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna,
clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo,
copiando a fórmula para as demais células dessa coluna.

51. Para classificar os processos de menor valor para o maior, é suficiente selecionar as

células de C2 até C7; clicar a ferramenta selecionar a opção Classificar do


Menor para o Maior e, em seguida, clicar o botão classificar.

Analista de Comunicacao Social A figura acima mostra uma janela do IE 8.0


aberta em um computador com o Windows XP e conectado à Internet. Com base
nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet

52. Ao se digitar a palavra na caixa de pesquisa e, em seguida, pressionar e manter


pressionada a tecla Alt e, na sequencia, pressionar a tecla Enter, serão exibidos, em
nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa
palavra foi encontrada.

53. Ao se clicar no botão Favoritos, será apresentada a opção Adicionar a Favoritos...


Esta, por sua vez, ao ser clicada, permite adicionar o endereço www.mpu.gov.br na lista
de favoritos.

54. A mensagem de alerta exibida na figura, introduzida pela símbolo refere-se ao


complemento MSXML 5.0 e solicita permissão do usuário para que esse complemento
seja instalado no computador. Exstem, no entanto, complementos que podem ser
instalados sem o conhecimento do usuário, quando, por exemplo, foir parte de outro
programa instalado anteriormente.

55. Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o

usuário clique na opção e, em seguida, clique Ativar Filtragem inPrivate


para executar o antivírus do IE 8.0.

56. Ao se clicar na opção e, em seguida, a opção Zoom, serão exibidas opções


que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura

Analista de Comunicação Social Com base na figura abaixo, que apresenta um


texto em edição no Microsoft Word 2007 (MSWord 2007), julgue os próximos
itens, relativos à edição de textos e próximos itens, relativos à edição de textos e
planilhas

57. Considere que o último parágrafo do texto mostrado na figura seja copiado do
MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. Nesse caso, é
possível tornar todo o conteúdo visível nessa célula, com exibição em várias linhas,
formatando-a com a opção Quebrar Texto Automaticamente

58. Ao se clicar no botão Edição, são apresentadas opções que permitem alterar o
design geral do documento, incluindo-se cores, fontes, efeitos e o plano de fundo da
página

59. Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord
2007, é possível substituir as letras correspondentes à ordenação por numerais romanos
com a utilização da ferramenta

60. O texto em edição pode ser afastado para a direita usando-se a régua ou a ferramenta

Questão Certo Errado


47 C
48 E
49 E
50 E
51 C
52 E
53 C
54 C
55 E
56 C
57 C
58 E
59 C
60 C

Você também pode gostar