Questão: 157170
Questão: 157170
Questão: 157170
br
Questão: 157170 Ano: 2016 Banca: IBFC Instituição: SES-PR Cargo: Assistente de Farmácia
1- Os termos Arial e Times New Roman são,respectivamente, em um editor de texto do tipoMicrosoft Word, categorizados
como sendo:
a) duas opções para gravar um arquivo.
b) dois menus para seleção de letras.
c) dois tipos de fonte.
d) tipos para correção ortográfica.
Questão: 156147 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Auxiliar de Fiscal de
Transportes Urbanos
2- No sistema operacional Windows 10, versão em português, aexecução de um atalho de teclado resulta na abertura
dajanela do Explorador de Arquivos, um ambiente gráfico similarao gerenciador de pastas e arquivos existente nas versões 7e
a) E
b) D
c) A
d) P
Questão: 156403 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo
3- No Microsoft Office PowerPoint 2013 osefeitos de transição e animação pode(m) seraplicado(s), respectivamente:
a) Somente em slides.
b) Somente em objetos do slide.
c) Slides e objetos do slide, respectivamente.
d) Objetos do slide e slides, respectivamente.
e) Transição e animação são efeitos pertencentes do Microsoft Office Word 2013.
Questão: 156659 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Economista
4- No uso do Powerpoint 2010 BR, um funcionário de nível superior, da Secretaria Municipal de Transportes, usou o recurso
Caixa de Texto, indicado na figura abaixo, durante a criação de uma apresentação de slides.
Considerando que o padrão de alinhamento é à esquerda, conforme mostrado,
para configurar alinhamento pelo centro, esse funcionário, a partir da caixa de Texto selecionada, deve acionar o ícone
ou, como alternativa, executar oseguinte atalho de teclado:
a) Alt + E
b) Alt + C
c) Ctrl + C
d) Ctrl + E
Questão: 156915 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar
5- Um Assistente, durante seu trabalho de formatação dedocumentos por meio do LibreOffice Writer 4.3, em suaconfiguração
Questão: 157171 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Tecnologo em Tecnologia da Informação
A fórmula contida na célula B3 é=$A$1+B1*$C$2 e foi copiada para a célula D4.O resultado da fórmula é:
a) 32.
b) 52.
c) 37.
d) 27.
e) 18.
Questão: 156148 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Auxiliar de Fiscal de
Transportes Urbanos
Na planilha foram realizados os seguintes procedimentos:· Em B12 foi inserida a expressão =SOMA(A7;A11)· A célula B12 foi
selecionada e executado o atalho de tecladoCtrl + C
· A célula E12 foi selecionada e executado o atalho de tecladoCtrl + V
O valor mostrado em B12 e a expressão inserida em E12 são,respectivamente:
a) 24 e =SOMA(A7;A11)
b) 69 e =SOMA(D7;D11)
c) 24 e =SOMA(D7;D11)
d) 69 e =SOMA(A7;A11)
Questão: 156404 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Administrador
A fórmula contida na célula B3 é=$A$1+B1*$C$2 e foi copiada para a célula D4.O resultado da fórmula é:
a) 32.
b) 52.
c) 37.
d) 27.
e) 18.
Questão: 156660 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro
9- No editor de textos Word do pacote MSOffice 2010 BR, o acionamento dos ícones tem,
respectivamente, as seguinte finalidades:
a) diminuir recuo de parágrafo e aplicar subscrito a uma seleção
b) aumentar recuo de parágrafo e aplicar subscrito a uma seleção
c) diminuir recuo de parágrafo e aplicar sobrescrito a uma seleção
d) aumentar recuo de parágrafo e aplicar sobrescrito a uma seleção
Questão: 156916 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química B
10- O uso de teclas de atalhos é um recursovalioso para agilizar ações que são realizadasrepetidas vezes no dia a dia das
pessoas queusam computadores. Marque a alternativa quecorresponda, no Windows 10, ao atalho doteclado que captura a
tela ativa do computadore a salva automaticamente no diretórioComputer>Pictures>Screenshots.
a) Tecla do logotipo do Windows + Fn+PrtScr
b) Tecla do logotipo do Windows + PrtScr
c) Tecla do logotipo do Windows + Alt+PrtScr
d) Tecla do logotipo do Windows + PrtScr+S
e) Tecla do logotipo do Windows + Ctrl+PrtScr
Questão: 156149 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro
11- Observe a planilha abaixo, criada no software Calc do pacote LibreOffice 4.3, versão em português.
Na planilha foram realizados os procedimentos abaixo: · Em G12, G13 e G14
foram inseridas expressões usando a função MENOR para determinar a menor cotação para o item entre as três empresas
fornecedoras. · A indicação da empresa vencedora nas células H12, H13 e H14 foi determinada por meio do emprego da
função SE comparando a menor cotação com os valores das empresas fornecedoras para o item considerado, usando o
conceito de referência absoluta. Nessas condições, as expressões inseridas em G12 e H13 foram, respectivamente:
a) =MENOR(D12:F12) e =SE(G13=D13;$D$11;SE(G13=E13;$E$11;$F$11))
b) =MENOR(D12:F12;1) e =SE(G13=D13;$D$11;SE(G13=E13;$E$11;$F$11))
c) =MENOR(D12:F12) e =SE(G13=D13;&D&11;SE(G13=E13;&E&11;&F&11))
d) =MENOR(D12:F12;1) e =SE(G13=D13;&D&11;SE(G13=E13;&E&11;&F&11))
Questão: 156405 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Contador
Os ícones marcados na imagem são doMicrosoft Office 2013 e são utilizados,respectivamente para:
a) 1 ? Limpar toda a formatação; 2 ? Inserir Marcadores à Direita; 3 ? Mostrar Caracteres Especiais.
b) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
c) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
d) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
e) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
Questão: 156661 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9
13- Por meio da tecla , é possível acessar diretamente algumasfuncionalidades do ambiente Windows. Essa opção no
tecladopermite ações rápidas quando associada simultaneamente aoutras teclas, por exemplo, se associada à tecla ,
a) Certo
b) Errado
Questão: 156917 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química A
14- O Windows 10 possui alguns aplicativospré-instalados de fábrica que permitem ao usuáriovisualizar imagens, ouvir
música, assistir filmes,entre outras ações. Marque a alternativa quecorresponda a um aplicativo nativo do Windows10 com sua
respectiva função.
a) Paint: aplicativo utilizado para visualizar imagens e criar galeria de fotos.
b) Groove Music: aplicativo para organizar faixas e reprodução de músicas.
c) Windows Movie Maker: aplicativo para reprodução de vídeos armazenados no computador.
d) Aplicativo Outlook: responsável pelo gerenciamento de e-mails.
e) Windows Media Player: aplicativo utilizado para assistir fi lmes e programas de TV online gratuitamente.
Questão: 157173 Ano: 2016 Banca: CESPE Instituição: PC-GO Cargo: Conhecimentos Básicos
15- Assinale a opção que apresenta procedimento correto para se fazerbecape do conteúdo da pasta Meus Documentos,
localizada em umaestação de trabalho que possui o Windows 10 instalado e que estejadevidamente conectada à Internet.
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios,
em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua
função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e
subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes
diários e os envia para o OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função
becape, que automaticamente compacta (E) anexa todos os arquivos e os envia para uma conta de email previamente
configurada.
Questão: 156150 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro
16- Após navegar no Google Chrome, a janela desse browser pode ser fechada por meio do acionamento de um ícone ou
pela execução de um atalho de teclado. Esse ícone e o atalho de teclado são, respectivamente:
a)
b)
c)
d)
Questão: 156406 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Tecnologo em Tecnologia da Informação
As células C1, C2 e C3 fizeram uso de umafunção no Microsoft Office Excel 2013. Assinalea alternativa que contenha as
fórmulas utilizadanas células citadas, respectivamente:
a) =A2>B2;"Ok";"Acima do Orçamento, =A3>B3;"Ok";"Acima do Orçamento", =A4>B4;"Ok";"Acima do Orçamento",
respectivamente.
b) =SOMASE(A2>B2;"Ok";"Acima do Orçamento"), =SOMASE(A3>B3;"Ok";"Acima do Orçamento"),
=SOMASE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente .
c) =MAIORSE(A2>B2;"Ok";"Acima do Orçamento"), = MAIORSE(A3>B3;"Ok";"Acima do Orçamento"), =
MAIORSE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
d) =CONT.SE(A2>B2;"Ok";"Acima do Orçamento"), =CONT.SE(A3>B3;"Ok";"Acima do Orçamento"),
=CONT.SE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
e) =SE(A2>B2;"Ok";"Acima do Orçamento"), =SE(A3>B3;"Ok";"Acima do Orçamento"), =SE(A4>B4;"Ok";"Acima do
Orçamento"), respectivamente.
Questão: 156662 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9
18- No Microsoft Word, o recurso Localizar e substituir permiteencontrar palavras em um documento e substituir por outras;no
entanto, por meio desse recurso não é possível substituir umtermo por outro que esteja no formato negrito, itálico
ousublinhado, por exemplo.
a) Certo
b) Errado
Questão: 156918 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química A
19- No Microsoft Excel, a seleção de células,em uma planilha, pode ser feita utilizando oteclado.
Considerando que,
na planilha acima, a célulaativa é a C3, relacione as combinações de teclascom seus respectivos intervalos de células
queserão selecionados na planilha.
A sequência
Questão: 157174 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9
20- Malwares são mecanismos utilizados para evitar que técnicasinvasivas, como phishing e spams, sejam instaladas
nasmáquinas de usuários da Internet.
a) Certo
b) Errado
Questão: 156151 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo
21- Os protocolos HTTP, DNS, FTP e Telnet nomodelo OSI operam na camada:
a) De Transporte.
b) De Aplicação.
c) De Link de Dados.
d) De Rede.
e) De Sessão.
Questão: 156407 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
Questão: 156663 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9
23- O TCP/IP, conjunto de protocolos criados no início dodesenvolvimento da Internet, foi substituído por
protocolosmodernos, como o WiFi, que permitem a transmissão de dadospor meio de redes sem fio.
a) Certo
b) Errado
Questão: 157175 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Agente Administrativo - Conhecimentos Básicos
24- No Word 2013, a opção Controlar Alterações, disponível na guiaExibição, quando ativada, permite que o usuário faça
alteraçõesem um documento e realize marcações do que foi alterado nopróprio documento.
a) Certo
b) Errado
Questão: 156152 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo
25- Em ambiente Windows podemos utilizarcaracteres para ter acesso à dispositivoscompartilhados em uma rede LAN
através dogerenciador de arquivos Windows Explorer,assinale a alternativa que contenha esseconjunto de caracteres:
a) Caractere C e sinal de ponto.
b) Duas barras e endereço IP local ou nome do dispositivo.
c) Duas barras invertidas e endereço IP local ou nome do dispositivo.
d) Sinal de dois pontos, uma barra invertida e endereço IP local ou nome do dispositivo.
e) Caractere C, sinal de dois pontos e uma barra invertida.
Questão: 156408 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
26- Diversas técnicas foram desenvolvidas para gerenciar amemória principal de um computador; sobre esse tema,identifique
a alternativa CORRETA:
a) Utilizando partições fixas de memória, todas as partições apresentam o mesmo tamanho. Essa técnica de gerenciamento
de memória apresenta um problema chamado fragmentação externa.
b) Utilizando-se partições de tamanho variável, o tamanho da partição criada é igual ao espaço necessário para armazenar
todas as informações do programa. Essa técnica pode apresentar problemas de fragmentação interna.
c) A técnica de alocação dinâmica de memória utiliza algoritmos para escolher onde um determinado programa será alocado
na memória. O algoritmo first-fit é o que apresenta melhorperformance.
d) O algoritmo best-fit busca o espaço vazio na memória cujo tamanho seja o mais próximo do tamanho do programa a ser
alocado, de modo a minimizar a fragmentação externa. É a técnica que, em média, leva o menor tempo para alocar um
programa na memória.
Questão: 156920 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico de Laboratório - Informática
27- Em qual dos seguintes cenários seria útile mais relevante utilizar uma VPN (Virtual PrivateNetwork)?
a) Entre terminais bancários que utilizam cabeamento cat-5e.
b) Entre uma impressora e um computador, usando USB 3.0.
c) Entre um monitor e um terminal que utilizam cabo HDMI.
d) Entre dois computadores em uma lan house, usando cabeamento cat-5e.
e) Entre um teclado e um computador, utilizando USB 2.0.
Questão: 157176 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação
28- Um determinado computador de mesa(tipo desktop) possui os seguintes itens deconfi guração:1.Core i7 6700.2.Windows
10.3.16GB de memória.4.Disco de 2TB.5.GEFORCE GTX 960 de 2GB.6.Monitor 17?, mouse e teclado sem fi o.Acerca desse
computador, assinale a opçãoINCORRETA.
a) O computador possui um processador de Core i7.
b) A quantidade de memória do tipo RAM é 16GB.
c) A quantidade de memória principal, nãovolátil, é 2TB.
d) A placa de vídeo possui 2GB de memória dedicada.
e) O mouse e teclado são dispositivos de entrada.
Questão: 156153 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo
29- O Microsoft Office Word 2013 possui afunção de ?Sumário Automático? ou ?SumárioManual? que pode ser inserido no
documentoatravés do menu:
a) Inserir.
b) Design.
c) Layout da Página.
d) Referências.
e) Exibição.
Questão: 156409 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
30- O sinal, elétrico ou luminoso pode enfraquecer ou sofrermodificações quando é transmitido em um circuito ou canal.
Ostermos que identificam essas alterações na propagação do sinalchamam-se, respectivamente, de:
a) Modulação e ruído.
b) Multiplexação e comutação.
c) Atenuação e ruído.
d) Atenuação e chaveamento.
Questão: 156665 Ano: 2016 Banca: FUNRIO Instituição: IFPA Cargo: Engenheiro Agrônomo
31- Após digitar no Word 2010 a lista de nomes apresentada abaixo (Lista Original), resolveu-se colocá-la em ordem
Para ordenar a lista de nomes de forma automática, pode-se selecionar a lista original e clicar o botão da seguinte Figura queé
indicado pelo número
a) 1.
b) 3.
c) 5.
d) 4.
e) 2.
Questão: 156410 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
32- A Prototipação é um paradigma da Engenharia de Softwareque faz uso de protótipos durante o processo
dedesenvolvimento de software. Não representa uma afirmaçãoverdadeira acerca da Prototipação:
a) Requisitos podem ser derivados dos protótipos.
b) Os protótipos podem apontar funcionalidades que não foram contempladas.
c) O cliente é apresentado ao produto nos estágios iniciais do desenvolvimento.
d) A arquitetura de um protótipo descartável favorece a evolução do protótipo para o produto final.
Questão: 156666 Ano: 2016 Banca: FUNRIO Instituição: IFPA Cargo: Engenheiro Agrônomo
33- Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O
programade computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos éum tipo clássico de Malware denominado de
a) backdoor.
b) cavalo de troia.
c) spyware.
d) vírus.
e) worm.
Questão: 156922 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico de Laboratório - Informática
34- A topologia de rede do tipo malha éconsiderada uma das mais seguras, entretanto,dependendo da quantidade de
equipamentosconectados nessa rede, podem ser necessáriasmuitas conexões físicas, aumentando o custo edificultando a
manutenção. Para 3 computadoresem uma topologia malha são necessárias3 conexões, mas para 6 computadores,são
necessárias 15 conexões. Quantasconexões serão necessárias para conectar 12computadores, utilizando-se de uma
topologiamalha?
a) 18
b) 30
c) 66
d) 86
e) 132
Questão: 156411 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
35- Considerando a versão 2.3 da UML, das opções a seguir,quais diagramas podem ser considerados dinâmicos?
a) Casos de Uso, Comunicação, Classes
b) Casos de Uso, Sequência, Atividades
c) Sequência, Atividades, Comunicação, Pacotes
d) Comunicação, Componentes, Pacotes
Questão: 156667 Ano: 2016 Banca: Instituto Machado de Assis Instituição: Prefeitura de Matias Olímpio - PI Cargo: Professor - Português
36- Sobre o MS Excel 2010 analise as sentençasabaixo em verdadeiro (V ) ou falsa ( F).( ) No Programa Excel 2010 é
possível criarum banco de dados devido a umadeterminada opção através da importação eexportação de dados, porém não
há umcomando que corresponda as ações no Calc,do BrOffice, tornando impossível a criaçãode um banco de dados neste
software.( )Na planilha do Excel a organização deregistros inseridos por ordem e por data énecessário fazer a seleção da
coluna data deentrada, clicar no menu dados e na listadisponibilizada, clicar na opção ordenar data.( ) Através de uma planilha
criada no Excel, épossível criar no MS Word uma mala diretapara a realização de impressão de etiquetas.( ) No menu Dados
encontra-se uma opçãodenominada Subtotais que permiteestabilizar a quantidade de processos emcada data que aparece na
planilha.A sequência correta é:
a) V, V, V, F
b) F, F, V, V
c) V, F, V, F
d) F, V, F, F
Questão: 156923 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação
37- Ao realizar uma instalação de umservidor MySQL versão 5.7, este por padrãoaceita requisições apenas no endereço
local127.0.0.1. Entretanto, é possível alterar estecomportamento simplesmente comentando ouapagando uma linha no arquivo
de confi guraçãodo mysql server. Dentre as opções abaixo, aque representa a linha que deve ser apagada oucomentada no
arquivo de confi guração para queo servidor possa receber conexões em todos osseus endereços IP seria:
a) listen = 127.0.0.1
b) bind-address = 127.0.0.1
c) listen-network = 127.0.0.1
d) network = localhost
e) listen-addres-confi guration = 127.0.0.1
Questão: 156156 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Administrador
Os ícones marcados na imagem são doMicrosoft Office 2013 e são utilizados,respectivamente para:
a) 1 ? Limpar toda a formatação; 2 ? Inserir Marcadores à Direita; 3 ? Mostrar Caracteres Especiais.
b) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
c) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
d) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
e) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
Questão: 156412 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
Questão: 156668 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar
40- Um Assistente de Gestão Escolar, por meio do Google Chrome, versão 40, em sua configuração padrão, acessa um
siteaguardando a publicação de um edital que pode ser feita a qualquer momento. Ao constatar que o edital ainda não
estádisponível, o assistente, por meio de atalho do teclado, decide atualizar a página que está sendo exibida no
navegador.Assinale a alternativa que contém o atalho descrito no enunciado.
a) Ctrl + F2
b) F5
c) F4
d) F2
e) Shift + F2
Questão: 156924 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação
41- A linguagem de programação Pythonpossui lançamento periódico de versões. Umadas maiores modifi cações entre suas
versões sedeu no lançamento do Python3 em comparaçãocom o Python2. Sem utilizar de importação depacotes ou
tratamento de dados, executando aexpressão x = 3/2 em uma versão de Python2e em uma versão do Python3. O
resultadoarmazenado na variável x em cada versão será:
a) 1.5 no Python2 e 1.5 no Python3
b) 1 no Python2 e 1 no Python3
c) 1 no Python2 e 1.5 no Python3
d) 1 no Python2 e 2 no Python3
e) Será null em ambos pois apresentará um erro ao executar a expressão
Questão: 156413 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
42- Os modificadores de acesso alteram a visibilidade deatributos e métodos nas classes em JAVA. Analise as
declarados como private na classe Animal sãovisíveis somente na classe Animal.II.Os atributos declarados como protected na
classe Animalsão visíveis pela classe Animal e classe Floresta.III.Os atributos declarados como public na classe Animal
sãovisíveis pela classe Animal, classe Floresta e classeMamífero.IV.Os atributos declarados sem modificadores na classe
Animalsão visíveis pela classe Animal e classe Floresta.De acordo com as afirmativas, marque a alternativa CORRETA:
a) As afirmativas I, II e IV estão corretas.
b) Apenas as afirmativas I e IV estão corretas.
c) Apenas a afirmativa IV está incorreta.
d) Apenas a afirmativa III está incorreta.
Questão: 156669 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar
43- Observe a planilha a seguir, sendo editada por meio doMS-Excel 2010, em sua configuração padrão.
Assinale a alternativa que contém o valor que será exibidona célula E1, após esta ser preenchida com a
fórmula=MAIOR(A1:D3;5)
a) 9
b) 8
c) 7
d) 6
e) 5
Questão: 156925 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação
44- No sistema operacional Windows 10, qualdos seguintes comandos executados no terminalmostrará, dentre outras
informações, o endereçofísico (MAC ) da máquina?
a) ifconfi g
b) ifconfi g -a
c) ifconfi g /all
d) ipconfi g -a
e) ipconfi g /all
Questão: 156158 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Contador
As células C1, C2 e C3 fizeram uso de umafunção no Microsoft Office Excel 2013. Assinalea alternativa que contenha as
fórmulas utilizadanas células citadas, respectivamente:
a) =A2>B2;"Ok";"Acima do Orçamento, =A3>B3;"Ok";"Acima do Orçamento", =A4>B4;"Ok";"Acima do Orçamento",
respectivamente.
b) =SOMASE(A2>B2;"Ok";"Acima do Orçamento"), =SOMASE(A3>B3;"Ok";"Acima do Orçamento"),
=SOMASE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente .
c) =MAIORSE(A2>B2;"Ok";"Acima do Orçamento"), = MAIORSE(A3>B3;"Ok";"Acima do Orçamento"), =
MAIORSE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
d) =CONT.SE(A2>B2;"Ok";"Acima do Orçamento"), =CONT.SE(A3>B3;"Ok";"Acima do Orçamento"),
=CONT.SE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
e) =SE(A2>B2;"Ok";"Acima do Orçamento"), =SE(A3>B3;"Ok";"Acima do Orçamento"), =SE(A4>B4;"Ok";"Acima do
Orçamento"), respectivamente.
Questão: 156414 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
46- Considere os seguintes scripts SQL:1.CREATE TABLE TB_ALUNOS_MATRICULADOS (MATRICULA NUMBER(4) NOT
NULL PRIMARY KEY,NOME VARCHAR2(50) NOT NULL,DT_NASCIMENTO DATE NOT NULL);2.INSERT INTO
TB_ALUNOS_MATRICULADOS(MATRICULA, NOME, DT_NASCIMENTO)SELECT MATRICULA, NOME,
DT_NASCIMENTOFROM TB_PRE_MATRICULA;É CORRETA a afirmação:
a) Se a seleção executada no script 02 retornar linhas que não tenham valor (valor NULL) para o atributo DT_NASCIMENTO,
todo o comando INSERT será submetido a ROLLBACK, e nenhuma linha será incluída na tabela
TB_ALUNOS_MATRICULADOS.
b) O comando INSERT do script 02 será executado com sucesso independente dos valores retornados pela seleção na tabela
TB_PRE_MATRICULA.
c) O script 02 apresenta erro de sintaxe e não será executado.
d) Somente as linhas da tabela TB_PRE_MATRICULA que atendem às restrições da tabela TB_ALUNOS_MATRICULADOS
serão incluídas após a execução do script 02.
Questão: 156670 Ano: 2016 Banca: Instituto Machado de Assis Instituição: Prefeitura de Matias Olímpio - PI Cargo: Professor - Português
47- Sucessor do Windows 7 o Windows 8 trouxeuma série de novidades principalmente emtermos de design. Quando foi
lançado essesistema operacional apresentou trêsversões, duas para usuários domésticos(notebooks e desktops) e uma
desenvolvidapara chips móveis da ARM focando no usopara smartphones e tablets. Sobre essasinformações assinale
alternativa queapresenta as edições especiais do Windows8:
a) Windows 8 (versão simples), Windows 8 Home e Windows 8 Phone
b) Windows 8 (versão simples), Windows 8 Pro e Windows 8 RT
c) Windows 8 (versão simples), Windows 8 Ultimate e Windows 8 Professional
d) Windows 8 (versão simples), Windows 8 RT e Windows 8 Phone
Questão: 156926 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação
Questão: 156415 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
Questão: 156671 Ano: 2016 Banca: VUNESP Instituição: MPE-SP Cargo: Engenheiro da Computação
50- O sistema operacional Windows 7 possui um recurso quepossibilita a exibição do conteúdo de um arquivo selecionadono
Windows Explorer, como documentos de texto,
imagens e vídeos, sem a necessidade de abri-los com oprograma correspondente. Esse recurso é denominado
a) Assistente de exibição.
b) Apresentação de arquivos.
c) Painel de visualização.
d) Painel de exibição.
e) Visualizador do Windows.
Questão: 156927 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação
51- Acerca dos processos de desenvolvimentode software, SCRUM e RUP (Rational Unifi edProcess), é CORRETO afi rmar
que:
a) SCRUM é uma linguagem orientada a objetos comumente utilizada para planejamento e gestão de projetos de software.
b) O SCRUM Master é a pessoa que defi ne a lista de funcionalidades a serem implementadas em um determinado projeto.
c) Em SCRUM, o Product Backlog é uma lista das funcionalidades desejadas a um produto, que não precisa estar completa
no início do desenvolvimento de um projeto.
d) O processo de desenvolvimento RUP é baseado no paradigma de programação estruturada, sendo documentado
utilizando a notação XML.
e) O desenvolvimento de um projeto utilizando o processo RUP é dividido em 5 fases: inicialização, elaboração, construção,
transição e testes.
Questão: 157184 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas
52- Fazer uma cópia de segurança ou back-up ficou maisfácil hoje em dia. É possível copiar dados em um HDexterno,
pen-drive ou até ?nas nuvens". Analise asafirmativas e assinale a INCORRETA:
a) Os dados contidos em discos rígidos podem sofrer danos ou ficar inutilizados por vários motivos: choque do disco, vírus,
defeito no hardware ou eliminação acidental.
b) Devido à segurança, muitas empresas preferem fazer suas cópias de segurança na nuvem ao invés de fazer localmente.
c) Cópias de segurança devem ser guardadas em local apropriado e atualizadas.
d) Três estratégias básicas existem para realização de cópias: incrementais, completas e diferenciais.
Questão: 157440 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Medicina
Assinale a alternativa que preenche os parênteses, decima para baixo, na ordem correta:
a) II, V, III, IV
b) V, III, IV, II
c) I, III, IV, II
d) IV, I, V, III
Questão: 157952 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
54- Ao longo do tempo, percebe-se que a área de trabalho doambiente Windows tem agrupado evidentes melhorias,
comoorganização, barra iniciar rapidamente, Internet Explorer, alémda inserção de aprimoramentos visuais e de segurança.
No casodo Windows 7, o desktop trabalha com o agrupamento dasjanelas de um mesmo programa no mesmo botão da barra
detarefas, de forma que, na alternância para a janela desejada, énecessário dar um clique no botão e, a seguir, outro na
janelaespecífica.
a) Certo
b) Errado
Questão: 157185 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
55- Em uma determinada empresa de grande porte, a equipe devendas necessita utilizar um dispositivo móvel
paraapresentar seus produtos aos novos clientes. Dentre asdiversas opções disponíveis no mercado, todas
apresentamvantagens e desvantagens. Em relação às opções a seguir,qual não é disponível em dispositivos móveis
modernos?
a) Gravador de Fita DAT.
b) Câmera.
c) GPS.
d) Sensor de movimento.
e) Tela sensível ao toque.
Questão: 157441 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
56- Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela
já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma
palavra sinônima. Para isso, clicou
a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis.
b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis.
c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis.
d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos
disponíveis.
e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.
Questão: 157186 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
57- Em um microcomputador é possível conectar diversosdispositivos e periféricos por meio de interfaces decomunicação,
disponíveis em uma placa-mãe. Qual, dasseguintes alternativas, apresenta a interface mais dinâmica,ou seja, que se destina a
diversos dispositivos?
a) LGA.
b) DIMM.
c) SerialATA.
d) AGP.
e) USB.
Questão: 157442 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
58- Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um
computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:
a) utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais.
b) configurar o antimalware para verificar apenas arquivos que tenham a extensão .EXE.
c) não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives
e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe.
d) atualizar o antimalware somente quando o sistema operacional for atualizado, para evitar que o antimalware entre em
conflito com a versão atual do sistema instalado.
e) evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro.
Questão: 157954 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
59- Considere uma implementação do banco BD, como descrito, noMS Access 2010, na qual foi definida uma consulta por
meio datela do ?Modo Design". A figura abaixo mostra um trecho dessatela.
Sabendo-se que apenas a tabela Venda foi adicionada à
consulta,está correto concluir que o resultado, além da linha de cabeçalho,possui duas colunas e:
a) uma linha com os valores (99, 4);
b) duas linhas com os valores (99, 4) na primeira e (88, 1) na segunda;
c) duas linhas com os valores (99, 6) na primeira e (88, 1) na segunda;
d) três linhas com os valores (99, 4) na primeira, (88, 1) na segunda e (66, 4) na terceira;
e) nenhuma outra linha.
Questão: 157187 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
60- A função do Microsoft Excel, versão português do Office 2010, que remove osespaços de uma sequência de caracteres
de texto, com exceção dos espaçossimples entre as palavras, é
a) ARRUMAR
b) CARACT
c) SUBSTITUIR
d) TIRAR
Questão: 157443 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Cargo 1 - Conhecimentos Básicos
61- O que diferencia uma nuvem pública de uma nuvem privada éo fato de aquela ser disponibilizada gratuitamente para uso
eesta ser disponibilizada sob o modelo pay-per-usage (paguepelo uso).
a) Certo
b) Errado
Questão: 157955 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
62- A UML (Unified Modeling Language) estabelece uma série deartefatos que auxiliam desenvolvedores de sistemas a
modelar edocumentar seu trabalho. A funcionalidade de um sistema, doponto de vista dos seus usuários, é representada
peloDiagrama de:
a) atividade;
b) casos de uso;
c) classes;
d) estado;
e) sequência.
Questão: 157188 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
63- Com relação aos navegadores, analise as sentenças eassinale a alternativa correta:
I. Existem versões do Internet Explorer (IE) parasistemas Windows e Mac. O IE recebe críticas por serpesado, mas por outro
lado possui funções desegurança que oferecem controle detalhado doconteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmentepara atender os próprios serviços do Google que nemsempre
funcionava bem nos outros navegadores. Oque falta nele são ajustes de segurança maisdetalhados.
III. O Firefox foi criado pela fundação Mozilla e temrecursos avançados de gerenciamento dedownloads. Roda em sistemas
Linux e Windows. Adesvantagem é que seu código é fechado apesar deser classificado como software livre.
a) As alternativas I e II estão corretas.
b) A alternativa II e III estão corretas.
c) Somente a afirmativa I está correta.
d) Todas as alternativas estão corretas.
Questão: 157444 Ano: 2015 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
64- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.
Na planilha, em D9 foi inserida uma expressão que indica o maior número e entre todos no o intervalo de B3 a B7.
Questão: 157956 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
Questão: 157189 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura
Questão: 157445 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho
67- Além do modo gráfico, as versões atuais do sistemaoperacional Linux mantêm a interface Shell, que permite aousuário
executar tarefas utilizando
a) apenas códigos numéricos.
b) comando de voz.
c) atalhos de teclado.
d) comandos textuais.
e) dados enviados pela Internet.
Questão: 157957 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
68- Observe o seguinte diálogo:João: Sr. Gerente, sou usuário iniciante de computadores. Estouaprendendo a realizar
transações bancárias pela Internet, masestou com muito receio em relação à segurança do site do banco.Poderia me
ajudar?Gerente do Banco: Claro, Sr. João. Para confirmar a realização deuma transação, você deve utilizar uma senha,
definida por vocêmesmo, e usar um cartão de segurança, com códigospreviamente definidos, emitido pelo banco.A forma de
autenticação que combina uma senha pessoal e umcartão de segurança oferecida pelo Gerente do Banco de João é:
a) Single sign-on;
b) Senha forte;
c) Certificado digital;
d) Verificação em duas etapas;
e) Token.
Questão: 157190 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
Questão: 157446 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
70- A coluna da esquerda apresenta funcionalidades do Firefox 34.0.5 e a da direita, o que cada uma permite realizar.
Numere a coluna da direita de acordo com a da esquerda.1 - Barra de pesquisa2 - Modo privativo3 - Complemento4 - Firefox
Sync( )Personalizar o Firefox com estilos e recursos extras.( )Navegar na internet sem guardar informações sobre sites e
páginas visitados.( )Sincronizar os favoritos, históricos e preferências do Firefox entre diferentes computadores e/ou
dispositivos.( )Buscar rapidamente na Internet, por meio do mecanismo de pesquisa.Marque a sequência correta.
a) 2, 1, 3, 4
b) 3, 2, 4, 1
c) 1, 3, 2, 4
d) 4, 3, 1, 2
Questão: 157958 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais
71- Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.
a) Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de
configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos em anexo
sejam excluídas permanentemente.
b) Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia verificada.
c) As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as devidas
configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas operações, como, por
exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto padrão.
d) É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço
residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o menu Editar e,
em seguida, escolher a opção Catálogo de Endereços.
e) A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico para ser
tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e, posteriormente, a
caixa de diálogo Multimídia
Questão: 157191 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
72- Os complementos são aplicativos que permitem ao usuáriopersonalizar o Firefox com estilos ou recursos extras.
Asextensões são um tipo de complemento encontradas na últimaversão desse navegador e possibilitam, entre outros
recursos,a integração do Firefox com alguns sítios da Internet.
a) Certo
b) Errado
Questão: 157447 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
73- No LibreOffice (versão que substituiu o BrOffice) 4.4 Writer, qual a funcionalidade do botão com o símbolo ??
a) Mostra caracteres não imprimíveis.
b) Insere caracteres especiais.
c) Insere uma caixa de texto.
d) Executa uma macro.
e) Insere quebra de página.
Questão: 157959 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
74- Vírus do tipo boot, quando instalado na máquina do usuário,impede que o sistema operacional seja executado
corretamente.
a) Certo
b) Errado
Questão: 157192 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro
75- Quais são os três principais estilos de fonte disponíveis noMicrosoft Word?
a) Tachado, oculto e negrito.
b) Versalete, duplo e pequeno.
c) Sublinhado, itálico e negrito.
d) Subscrito, sobrescrito e tachado.
e) Com realce, sublinhado e oculto.
Questão: 157448 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Administrativa
76- Barreiras que impedem ou limitam o acesso ainformação que está em ambiente controlado,geralmente eletrônico, e que,
de outro modo, ficariaexposta a alteração não autorizada por elemento malintencionado são denominados controles lógicos.
Estescontroles podem ser os seguintes, menos um:
a) Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou
de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que estejade fato explorando uma
vulnerabilidade daquele sistema.
b) Mecanismos de Datalogger que registram quem utilizou determinado computador e qual hora.
c) Senha com data para expiração. Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.
d) Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na
adição.
Questão: 157960 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
77- As entidades denominadas certificadoras são entidadesreconhecidas pela ICP Brasil (Infraestrutura de ChavesPúblicas) e
autorizadas a emitir certificados digitais parausuários ou instituições que desejam utilizá-los.
a) Certo
b) Errado
Questão: 157193 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade
78- Quando um programa é executado, ele herda as permissões da conta de usuário que o executou e pode
realizaroperações e acessar arquivos de acordo com estas permissões. Quanto ao uso da conta de usuário administrador,
noWindows XP, NÃO é correto afirmar que
a) permite instalação inadvertida de código malicioso.
b) facilita o trabalho do usuário e aumenta a segurança de uso.
c) tem privilégios que fornecem controle completo sobre o computador.
d) pode acarretar exclusão de arquivos essenciais para o funcionamento do sistema de forma acidental.
Questão: 157449 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração
79- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157961 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
80- Ao se fazer uma pesquisa no Google utilizando-se a expressão"Edital TJDFT", serão apresentadas todas as páginas
quecontenham apenas a palavra Edital e apenas a palavraTJDFT, além das páginas com a expressão exata EditalTJDFT.
a) Certo
b) Errado
Questão: 157194 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
81- No Windows 8.1, pode-se utilizar o mesmo papel de parede naárea de trabalho e na tela inicial.
a) Certo
b) Errado
Questão: 157450 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
82- O Facebook e o Twitter possuem muitas características em comum.Dentre essas características, inclui-se a(o )
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do momento (trending topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.
Questão: 157962 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
83- Nos aplicativos e sites para utilização de correio eletrônico, ostermos ?Cco? e ?Bco?, que são sinônimos, são usados
paradesignar destinatários de um e-mail que:
a) não recebem os anexos do e-mail, apenas o texto da mensagem;
b) não aparecem, para quem recebe o e-mail, na lista de destinatários;
c) recebem uma cópia do e-mail sem o endereço do remetente;
d) recebem apenas uma cópia do e-mail, e não do original;
e) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando ?responder?.
Questão: 157195 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
Questão: 157451 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Atuariais
85- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157963 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
86- Observe na figura abaixo a caixa de busca mostrada noacionamento do botão Iniciar do MS Windows 7.
Essa busca permite a localização de:
a) arquivos e contatos;
b) documentos, e-mails e contatos;
c) páginas na Internet;
d) programas e arquivos;
e) textos de ajuda para o uso do Windows.
Questão: 157452 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Psicologia
87- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157964 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
88- Carlos pretende carregar numa planilha MS Excel os dados doscontatos registrados em seu e-mail. Depois de investigar
comoobter e gravar esses dados num arquivo, Carlos descobriu quepoderia optar por diferentes formatos de gravação. Um
formatoque torna muito fácil a posterior importação de dados pelasplanilhas é conhecido como:
a) .csv
b) .docx
c) .html
d) .pdf
e) .pptx
Questão: 157197 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
89- No BrOffice Writer 3, a opção Marcador do menu Inserir permiteque o fundo de um texto seja pintado com cor
diferenciada,de forma similar a um marcador de texto.
a) Certo
b) Errado
Questão: 157453 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo
90- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 3.
b) 5.
c) 2.
d) FALSO.
e) VERDADEIRO.
Questão: 157965 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
91- O endereço IPv6 tem 128 bits e é formado por dígitoshexadecimais (0-F) divididos em quatro grupos de 32 bits cadaum
a) Certo
b) Errado
Questão: 157198 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
92- Em apoio à visão construcionista social, o software de ensinoa distância Moodle, em sua versão 2.8, conta com
atividadesprojetadas para permitir que os alunos controlem o conteúdocomum, tais como fóruns, wikis, glossários, bancos de
dadose mensagens.
a) Certo
b) Errado
Questão: 157454 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Médico do Trabalho
93- Felipe está utilizando o Microsoft Excel® edeseja ordenar os dados deixando-os emordem decrescente, referente a
produção deuma agência em relação a um determinadoproduto, portanto ele deve utilizar o recursode:
a) Filtro, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
b) Filtro, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
c) Classificar, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
d) Classificar, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
e) Formatação Condicional, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
Questão: 157966 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
94- No Google Chrome, é possível sincronizar, entre outros,marcadores, extensões da Web e histórico, a partir da iniciaçãode
uma sessão no Chrome.
a) Certo
b) Errado
Questão: 157199 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7
95- Uma aplicação em multicamadas é aquela que foi dividida emmúltiplos componentes de aplicação, o que dá ao sistema
vantagenssignificativas, em comparação às arquiteturas cliente-servidortradicionais. Utilizando-se esse tipo de aplicação, é
possívelmelhorar, em um sistema de pagamentos de um banco acessado porvários clientes simultaneamente, a propriedade
denominada
a) flexibilidade.
b) reusabilidade.
c) confiabilidade.
d) eficiência.
e) escalabilidade.
Questão: 157455 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Eletricista
96- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 5.
b) 3.
c) FALSO.
d) 2.
e) VERDADEIRO.
Questão: 157967 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
97- Botnet é uma rede formada por inúmeros computadores zumbise que permite potencializar as ações danosas executadas
pelosbots, os quais são programas similares ao worm e que possuemmecanismos de controle remoto.
a) Certo
b) Errado
Questão: 157200 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7
98- Assinale a opção que apresenta corretamente tipos de topologiasque podem ser utilizados na implantação de uma rede
local.
a) intranet e extranet
b) anel e lado-a-lado
c) ponto-a-ponto e anel
d) anel e Internet
e) Internet e intranet
Questão: 157456 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário
99- Analise o texto a seguir: ?Seu trabalho irápreencher grande parte do tempo da sua vida. E aunica maneira de ser
realmente satisfeito quanto aisso é ter a certeza de ser um trabalho otimo. E aunica maneira de fazer um trabalho otimo é
gostarmuito do que faz?. (Steve Jobs, 2005).
Quando o texto acima for editado no MS-Word aspalavras otimo e unica irão aparecer sublinhadasem vermelho, indicando que
ocorreu um erro deortografia. Para corrigir esse erro é necessário:
a) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão esquerdo do mouse e escolher a opção Colar no menu
suspensão que o MS-Word irá apresentar.
b) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão direito do mouse e escolher a palavra corretamente
acentuada na caixa que o MSWord irá apresentar.
c) Ir até a guia Exibição, clicar em Caixa de Texto no grupo Texto e escolher a palavra escrita de forma correta conforme as
opções apresentadas.
d) Ir até a guia Revisão, clicar em Ortografia e Gramática no grupo Revisão de texto e escolher a opção Dicionário de
Sinônimos apresentada pelo MSWord.
e) Nenhuma das alternativas anteriores.
Questão: 157968 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
100- No MS Excel 2007, qual o código de formatação utilizado para apresentar um número no formato de milhar, com
duascasas decimais e dividido por mil? (Ex.: número digitado: 1234567,89 ? número formatado: 1.234,57)
a) 0,00(/1000)
b) 0.000,00/000
c) #.##0,00.
d) ###.###,##/000
e) #.##0,00*,000
Questão: 157201 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1, 2, 4 e 5
101- O usuário que, ao editar um documento utilizando o MicrosoftWord, desejar deixar visíveis as modificações feitas no
referidodocumento, poderá fazê-lo por meio do recurso
a) Inserir Comentário.
b) Atualizar Sumário.
c) Controlar Alterações.
d) Ortografia e Gramática.
e) Dicionário de Sinônimos.
Questão: 157457 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Assistente Social
102- Supondo que você tenha uma planilha noMicrosoft Excel que apresente em D6 o valorbruto de um produto e em E6 o
percentual dedesconto concedido ao mesmo, como deveficar a fórmula para se determinar o valorlíquido do mesmo? Obs.: D6
está formatadacomo número e E6 como porcentagem:
a) = D6 ? E6.
b) = E6 ? (E6 ? D6).
c) = D6 / E6.
d) = E6 / D6.
e) = D6 ? (D6 * E6).
Questão: 157969 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Arquivologista
103- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas =SE(B1
a) 8e8
b) 8e4
c) 2e4
d) 2e8
Questão: 157202 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
Questão: 157458 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa
105- A Central de Facilidade de Acesso é um local central queo usuário pode usar para definir as configurações e
osprogramas de acessibilidade disponíveis no Windows 7.Embora haja diversos recursos disponíveis na Central deFacilidade
de Acesso, o Windows 7 NÃO oferece
a) o programa Lupa, que permite a ampliação da tela para facilitar a leitura. Além disso, as cores podem ser ajustadas para
melhorar a visualização.
b) o programa Teclado Virtual, que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na
tela.
c) o programa Calibra, que permite configurar a tela para entrada por toque, caneta ou pelo piscar de olhos, de forma a
facilitar a interação do usuário com o uso das mãos em um tablet PC.
d) recursos que permitem substituir os sons do sistema por alertas visuais e exibir legendas de texto para o diálogo falado em
programas de multimídia.
e) o programa Narrator, que faz a leitura das informações da tela. Além disso, oferece o Reconhecimento de Fala que permite
controlar o computador com comandos de voz, além de permitir ditar texto para programas.
Questão: 157970 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura
106- Em uma instalação padrão do Windows 7, em português,qual programa permite ao usuário visualizar os processosem
execução e o histórico de uso da CPU e da memóriafísica?
a) Gerenciador de Tarefas
b) Desfragmentador de Discos
c) Central de Rede e Compartilhamento
d) Windows Explorer
e) Windows Defender
Questão: 157203 Ano: 2015 Banca: CESPE Instituição: Câmara dos Deputados Cargo: Técnico Legislativo - Agente de Polícia Legislativa
107- Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web
(ou Webmail).
a) Certo
b) Errado
Questão: 157459 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia
108- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:
a)
b)
c)
d)
Questão: 157971 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
109- Ao criar uma nova tabela no modo Folha de Dados, o Access cria automaticamente um campo de nome "ID" e o tipode
dados AutoNumeração. Esse campo é:
e)
a) Chave primária.
b) Chave estrangeira.
c) Chave secundária.
d) Índice primário.
e) Tupla.
Questão: 157204 Ano: 2015 Banca: CESPE Instituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos
110- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa
a) Certo
b) Errado
Questão: 157460 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia
111- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI. 1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II. 2, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
III. 3, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
Questão: 157972 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
112- Com relação ao Correio Eletrônico, analise as sentençase assinale a alternativa correta:I. Guardar regularmente as
mensagens em um discorígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivosque ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ouresumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que seráacrescentada automaticamente ao final damensagem.
a) As alternativas I e III estão corretas.
b) Somente uma alternativa está errada.
c) Todas as alternativas estão corretas.
d) Somente uma afirmativa está correta.
Questão: 157205 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe
113- Observe os ícones a seguir, extraídos da Área de Trabalhodo MS?Windows 7. Os ícones foram marcados de 1 a 5.
Assinale a alternativa que contém o número do ícone doPainel de Controle, que fornece um conjunto de ferramentasque
podem ser usadas para configurar o Windows.
a) 5.
b) 1.
c) 2.
d) 4.
e) 3
Questão: 157461 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
114- Na Figura 2, do Word 2007,dando-se um clique com o botão esquerdo domouse sobre o item de menu "Opções
deEspaçamento de Linha", apontado pela setanº 2, pode-se afirmar que será exibida a caixade diálogo:
a) Fonte.
b) Edição.
c) Parágrafo.
d) Espaçamento.
e) Marcadores e Numeração.
Questão: 157973 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
115- Para inserir uma linha tripla horizontal em um documento no MS WORD 11 deve-se digitar:
a) duas vezes o caractere hífen (--) no texto e pressionar Enter logo em seguida.
b) duas vezes o caractere asterisco (***) no texto e pressionar Enter logo em seguida.
c) três vezes o caractere hífen (---) no texto e pressionar Enter logo em seguida.
d) três vezes o caractere hashtag (###) no texto e pressionar Enter logo em seguida.
e) três vezes o caractere igual (===) no texto e pressionar Enter logo em seguida.
Questão: 157206 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe
116- A imagem a seguir foi extraída do Thunderbird 24.4.0 emsua configuração padrão. Ela apresenta os botões deação do
formulário de edição de uma mensagem. Partedos nomes dos botões foi mascarada e marcada de 1 a 3.
Questão: 157462 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
117- Na Figura 4(( a ), inseriu-se, nolocal apontado pela seta nº 5, uma fórmula cujoconteúdo é sempre atualizado quando
qualquervalor da coluna "Valor final" é modificado. Nessecaso, para que sempre seja mostrado, no localapontado pela seta nº
6 (Figura 4(( b )), o mesmoconteúdo da célula apontada pela seta nº 5(Figura 4(( a )), basta inserir, no local apontadopela seta
nº 6, a seguinte referência:
a) =[brde1.xls][A]D8
b) =[brde1.xls]A!$D$8
c) ='C:[brde1.xls]A!'$D$8
d) ='C:[brde1.xls]A'[brde2.xls][Plan1]D8
e) =[brde1.xls][A][brde2.xls][Plan1]$D$8
Questão: 157974 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Programação de Sistemas
118- O padrão utilizado na internet atualmente é o modelo de camadas TCP/IP, ou como alguns autores o chamam,modelo
internet. A arquitetura do modelo de camadas TCP/IP é composta por cinco camadas, sendo cada umaresponsável por um
serviço, e com as suas funções específicas. Numa transmissão de dados, por exemplo, o envio dosdados das eleições, que é
feito via internet, cada uma das camadas tem a sua importância e seu respectivo protocoloresponsável por cada ação
realizada nessas transmissões. Na camada de rede encontram?se os protocolos deroteamento, e dois protocolos têm sido os
mais utilizados para o roteamento dentro de um sistema autônomo nainternet, conhecidos como IGP (Internet Gateway
Protocols ? Protocolos de Roteadores Internos). Sobre esses doisprotocolos, assinale a alternativa correta.
a) OSPF (Open Shortest Path File) e BGP (Border Gateway Protocol).
b) RIP (Routing Information Protocol) e OSPF (Open Shortest Path File).
c) BGP (Border Gateway Protocol) e IS?IS (Intermediate?System?to?Intermediate?System).
d) IS?IS (Intermediate?System?to?Intermediate?System) e RIP (Routing Information Protocol).
Questão: 157207 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária
Questão: 157463 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
120- Na Figura 8( a ), do InternetExplorer 11 (IE 11), dando-se um clique com obotão esquerdo do mouse sobre o
íconeapontado pela seta nº 2, pode-se afirmar que:
a) A página eletrônica, apontada pela seta nº 3 (Figura 8( a )), passará a ser exibida no local apontado pela seta nº 1.
b) O endereço eletrônico, apontado pela seta nº 3 (Figura 8( a )), será adicionado à Barra de Favoritos.
c) Será aberta uma nova guia, na qual também será exibida a página eletrônica apontada pela seta nº 4 (Figura nº 8( a )).
d) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8(( b )). Nesse caso, quando for aberta uma nova guia, ela mostrará, automaticamente, essa página eletrônica.
e) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8( b )). Nesse caso, quando for inicializado o IE 11, ele mostrará, automaticamente, essa página eletrônica.
Questão: 157975 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações
121- A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos
recursoscomputacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação
NÃOaceitável relativa à política de segurança:
a) Fazer cópia de dados para backup.
b) Divulgar por e?mail a política de segurança.
c) Utilizar senha compartilhada de login do sistema.
d) Manter logs em programas e serviços do computador.
Questão: 157208 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar
122- O diretor financeiro de uma determinada empresa apresentou ao seu gerente uma planilha no Excel 2013, a qual
continha os seguintes dados: As células A1, A2, A3, A4 e A5 continham, respectivamente, os valores numéricos 8, 12, 16, 22 e
36.Os conteúdos das células B1, B2 e B3 eram respectivamente:= A1 + A3= A2+A4+A5= (B1*2) + (B2*2)Qual o resultado
numérico da fórmula da célula B3?
a) 188
b) 24
c) 36
d) 70
Questão: 157464 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica
123- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:
a)
b)
c)
d)
e)
Questão: 157976 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
124- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as
afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157209 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Administrativo
125- Em uma planilha eletrônica, uma referência é a notação utilizada para identificar uma célula, sendo composta de
umaletra e um número e podem ser absolutas, relativas e mistas. Analise o esquema de células de uma planilha genéricaa
seguir.
Questão: 157465 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira
126- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:
a)
b)
c)
d)
e)
Questão: 157977 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito
127- A Figura I mostra a área de trabalho do Microsoft Word 2007 (idioma Português) com um texto selecionadoe duas
regiões destacadas na barra de ferramentas numeradas por 1 e 2
Alterando as formatações destacas nas regiões 1 e 2 da Figura I para as destacadas nas regiões 1 e 2 daFigura II, qual será a
aparência do texto?
a)
b)
c)
d)
Questão: 157210 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e
Infraestrutura
128- No MS-Windows 7 (Home Basic), são guias (abas) disponíveis na janela do Gerenciador de Tarefas do Windows, dentre
outras
a) Serviços Administrativos, Painel de Controle e Desempenho.
b) Serviços, Opções de Pasta e Barra de Tarefas.
c) Barra de Ferramentas, Usuários e Processos.
d) Aplicativos, Desempenho e Rede.
e) Usuários, Opções de Pasta e Gerenciador de Arquivos.
Questão: 157466 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
129- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157978 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
130- A tecnologia frame relay permite a ligação entre redes comlinks de até 1.500 metros em enlaces virtuais com cabos
UTPcat 6e. Essa tecnologia utiliza comutação de células com taxasde transmissão de até 1,5 Mbps.
a) Certo
b) Errado
Questão: 157211 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação
Desenvolvimento de Sistemas
131- O Microsoft Office é um produto que conta com recursos inexistentes em outras suítes de escritório, no entanto, trata-se
de umproduto proprietário, de código fonte fechado, sendo uma solução paga. Em busca de formas alternativas de
ferramentas deescritório, um Analista de Desenvolvimento do CNMP realizou uma pesquisa, que constatou que
a) o formato ODF tem como foco aplicações para escritório e as extensões dos tipos de arquivo mais utilizados são: .odt para
texto, .odp para planilha de cálculo, .ods para apresentação de slides e .odb para imagens.
b) a Norma ABNT NBR ISO/IEC 26300:2008 cuida da especificação do formato Open Document Format for Office
Applications, um formato de arquivo aberto, baseado em HTML para aplicações de escritório.
c) com a utilização de padrões abertos, como o ODF, os documentos gerados podem ser usados entre diversas ferramentas
compatíveis, independente do aplicativo usado para manipulá-lo.
d) o padrão ODF se refere aos formatos dos arquivos do OpenOffice.org. Desta forma, as ferramentas deste pacote são as
únicas que podem servir de alternativa a suítes de escritório proprietárias.
e) a Norma ISO 32000-1:2008 define os processos específicos para conversão de documentos em formato PDF, além de
detalhes técnicos para o projeto de interfaces com o usuário e renderização de imagens neste padrão aberto.
Questão: 157467 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
132- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157979 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
133- O software OpenLDAP permite ao usuário fazer pesquisa noserviço Active Directory da Microsoft. Para possibilitar
esseprocedimento, o Active Directory deve suportar o protocoloHTTPS, uma vez que o OpenLDAP transfere dados por
meiodesse protocolo.
a) Certo
b) Errado
Questão: 157212 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
134- Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma instalação
padrãodo Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o mouse sobre esse arquivo, fez um
cliquecom o botão direito e selecionou a opção propriedades, fazendo com que uma janela contendo as propriedades
dessearquivo fosse aberta, como mostra a Figura a seguir.
Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção
a) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.
b) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.
c) não impedirá que o arquivo seja enviado para a lixeira (deletado).
d) não permitirá que o arquivo seja anexado a um e?mail.
e) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.
Questão: 157468 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
135- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I.Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.II.Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja
iniciada a apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.III.Pressionando uma
vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2.Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157980 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
136- VMware, Xen, QEMU e VirtualBox são exemplos dehardwares que utilizam máquinas virtuais.
a) Certo
b) Errado
Questão: 157213 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
137- Numa instalação padrão do Windows 7 assinale aalternativa que apresenta o único componente que nãoé encontrado
nativamente:
a) Antivírus
b) Internet Explorer
c) Windows Media Player
d) WordPad
e) Paint
Questão: 157469 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Biblioteconomia
138- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - utenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.
Questão: 157981 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
139- Um software malicioso pode fazer uso de um packer cujafunção é facilitar a execução do malware na memória RAM.
a) Certo
b) Errado
Questão: 157214 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
140- Atualmente existem diversos aplicativos que permitem a compactação e a descompactação de arquivos. São exemplos
de formatos de extensões de arquivos compactados:
a) 7z, RAR, ZIP e TAR.
b) ZIP, PNG, MKV e RAR.
c) OGG, ZIP AC3 e TAR.
d) MKV, AAC, RAR e 7z.
Questão: 157470 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Análise de Sistemas
141- Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função
hashpermite verificar a ......II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.
Questão: 157982 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
Questão: 157215 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
143- A intranet e a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como
Protocolos TCP/IP, HTTP, SMTP e FTP para transferência de arquivos. O que diferencia ambas é a forma de acesso. Sobre a
Intranet e a Extranet podemos afirmar que: I.A extranet possui acesso irrestrito ao seu conteúdo. II.A Intranet é uma rede
interna, fechada e exclusiva. III.A intranet possui acesso irrestrito ao seu conteúdo. IV.A extranet é o compartilhamento de
duas ou mais redes intranet. Quais afirmações estão corretas?
a) Apenas I, III e IV
b) Apenas II e III
c) Apenas II e IV
d) Apenas I, II e IV
Questão: 157471 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Área Judiciária
144- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) autenticidade ? integridade ? disponibilidade ? legalidade ? confidencialidade.
b) autenticidade ? confidencialidade ? integridade ? disponibilidade ? legalidade.
c) integridade ? disponibilidade ? confidencialidade ? autenticidade ? legalidade.
d) disponibilidade ? confidencialidade ? integridade ? legalidade ? autenticidade.
e) confidencialidade ? integridade ? disponibilidade ? autenticidade ? legalidade.
Questão: 157983 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
145- Observe o seguinte trecho de código C##.bool x = true;int m = 0;for (int a = 1; x; a++){ m++; if (m % 10 == 0) { x = false;
}}Console.WriteLine(m );O valor apresentado pelo comando Writeline é:
a) 0
b) 1
c) 9
d) 10
e) 11
Questão: 157216 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais
Questão: 157472 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte
147- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI.1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II.2, pode-se afirmar que a área de trabalhodessa planilha eletrônica
Questão: 157984 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
148- Em um ambiente IPSEC, os equipamentos estão configuradosapenas para mandar mensagens criptografadas,
semautenticação. Nessa situação, os pacotes estão apenas usando oprotocolo:
a) AH;
b) ESP;
c) IGMP;
d) SHA;
e) MD5.
Questão: 157217 Ano: 2015 Banca: FCC Instituição: TRT - 15ª Região Cargo: Analista Judiciário - Tecnologia da Informação
149- A propriedade position da CSS3 especifica o tipo do método de posicionamento usado para um determinado elemento
HTML.Esta propriedade permite os valores
a) static, relative, absolute ou fixed.
b) public, private, default ou static.
c) top, bottom, left, right ou center.
d) default, relative, absolute ou variable.
e) bottom, left, right, wrap ou center.
Questão: 157473 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
150- Qual atalho de teclado é utilizado, no Internet Explorer 11, para abrir uma nova guia?
a) Ctrl+Tab.
b) Ctrl+Shift+P.
c) Ctrl+W.
d) Ctrl+T.
e) Ctrl+D.
Questão: 157985 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
Questão: 157218 Ano: 2015 Banca: FCC Instituição: TRT - 15ª Região Cargo: Analista Judiciário - Tecnologia da Informação
152- Tipo de memória ROM que também permite a regravação de dados. No entanto, ao contrário do que acontece com as
memóriasEPROM, os processos para apagar e gravar dados são feitos por um método que faz com que não seja necessário
mover odispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Trata?se de
a) EVPROM ? Electrically Virtual Programmable Read?Only Memory.
b) EEPROM ? Electrically Erasable Programmable Read?Only Memory.
c) PEROM ? Programmable Erasable Read?Only Memory.
d) MROM ? Magnetoresistive Read?Only Memory.
e) PCROM ? Programmable Computer Read?Only Memory.
Questão: 157474 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
153- A topologia física de uma rede representa a forma como oscomputadores estão nela interligados, levando em
consideraçãoos tipos de computadores envolvidos. Quanto a essa topologia,as redes são classificadas em homogêneas e
heterogêneas.
a) Certo
b) Errado
Questão: 157986 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
154- Acerca do serviço DNS usando BIND, analise as afirmativas aseguir:I.Servidores Web são reconhecidos a partir dos
registros do tipoMX.II.Zonas "hints" servem para identificar os servidores DNS raiz daInternet.III.Registros NS identificam
servidores DNS não-autoritativos.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.
Questão: 157219 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Médico - Medicina do Trabalho
155- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157475 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário
156- Assinale a seguir a alternativa que apresenta um texto em quefoi aplicado o efeito Versalete disponível no Microsoft
Word:
a) Tarefas
b) Disponíveis
c) PASTASENCONTRADAS
d) AssuntoConfidencial
e) DEPARTAMENTOS
Questão: 157987 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
157- Uma máquina estava se mostrando lenta, e uma análise detráfego mostrou a ocorrência de muitas conexões na
portatcp/22. A hipótese possível para explicar a situação é:
a) negação de serviço usando ping da morte;
b) tentativas de quebra de senha SSH por força bruta;
c) sobrecarga de transferência de arquivo por FTP;
d) tentativas de phishing;
e) ataques de amplificação usando DNS.
Questão: 157220 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serivço de Trânsito - Economista
158- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( ) As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( ) O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( ) Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( ) O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( ) A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157476 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos
159- O Windows 7 foi lançado em quatro versões, cada umadirecionada a um público específico. A versão Starterpossibilita a
encriptação de dados mediante o uso do recursoconhecido como BitLocker.
a) Certo
b) Errado
Questão: 157988 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Civil
160- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o
Questão: 157221 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Mecânico
161- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o
Questão: 157477 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
162- João fez download de um programa pela internet e sempreocupar-se com vírus, worms e pragas virtuais,instalou-o em
seu computador. Verificou que seucomputador estava ficando lento junto com outrossintomas. Acontece que o vírus alojou-se
em uma pastaoculta. Qual o procedimento correto para encontrar estapasta?
a) Digite a tecla de atalho Ctrl+Shift+F e ao aparecer uma janela, selecione a aba Mostrar e Ocultar.
b) No prompt do MS-DOS localizar o diretório e digitar o comando Exibir folders.
c) No espaço para fazer pesquisa, digite Config, ao abrir uma janela, selecione a aba Ferramentas, assinale a opção
Visualizar pastas ocultas.
d) Abrir o Painel de Controle /Exibir por categoria /Aparencia e Personalizacao /Opções de Pastas /Modo de Exibição
assinalar Mostrar arquivos, pastas e unidades ocultas.
Questão: 157989 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Estatístico
163- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o
Questão: 157222 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Mecânico
164- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as
afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157478 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Profissional da Comunicação
Social
165- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas =SE( B1 < A2 / 2; B2 ; A1 ) e =MÁXIMO(
A1 ; B2 )-MÍNIMO( A2 ; B1 )
a) 8e8
b) 8e4
c) 2e4
d) 2e8
Questão: 157990 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador
166- Considerando o Windows 7, a opção que NÃO promove uma maior segurança dos dadosarmazenados em seu
computador é
a) Configurar o Controle de Conta de Usuário para nunca notificar.
b) Cada usuário criar uma senha para sua conta.
c) O administrador fazer com que todos os demais usuários da máquina pertençam ao grupo padrão (i.e., sejam usuários
padrão).
d) O administrador possuir também uma conta padrão, utilizando a conta administrador somente quando necessário.
e) O administrador ativar a conta Convidado e pedir a usuários esporádicos que a utilizem ao invés de criar contas novas.
Questão: 157223 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Eletricista
167- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as
afirmativas verdadeiras e F para as falsas.( ) As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( ) O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( ) Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( ) O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( ) A ferramenta indicada pelo número 6 possibilita alterar o
espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157479 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
168- No Windows 7, uma das opções de configuração que pode serdefinida para a Lixeira é fazer que um arquivo apagado
por umusuário seja imediatamente excluído do sistema, eliminando-se,dessa forma, o envio desse arquivo à Lixeira.
a) Certo
b) Errado
Questão: 157991 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia
169- Uma nova planilha foi criada, utilizando-se o LibreOffice Calc 4.2, tendo o valor 2 colocadona célula A1 e o valor 4
colocado na célula A2. Em seguida, estas duas células foram selecionadas. Oresultado é mostrado na figura abaixo.
Ao clicar e arrastar
o quadrado preto localizado na parte inferior direita da célula A2 até a parte inferiordireita da célula A5, os valores preenchidos
automaticamente nas células A3, A4 e A5 são,respectivamente,
a) 6, 8 e 10.
b) 4, 4 e 4.
c) 6, 6 e 6.
d) 2, 4 e 2.
e) 6, 12 e 24.
Questão: 157224 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos
170- O modo avião do Windows 8.1 é um recurso que torna ascomunicações do tipo sem fio inativas durante um
períodopreestabelecido, com exceção da comunicação bluetooth.
a) Certo
b) Errado
Questão: 157480 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro
Questão: 157992 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental
172- No MS-Word 2010, na sua configuração padrão, a guia __________ contém o ícone __________ que permiteInserir
Nota de Rodapé. Assinale a alternativa que completacorretamente as lacunas.
a) Referências ?
b) Inserir ?
c) Layout da Página ?
d) Inserir ?
e) Inserir ?
Questão: 157225 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos
173- Uma facilidade disponibilizada na última versão do navegadorFirefox é a criação de atalhos na área de trabalho, em
qualquersistema operacional. Como exemplo, para criar um atalho deum sítio, basta clicar com o botão direito do mouse sobre
abarra de endereços e, em seguida, escolher a opção Criar Atalho(Área de Trabalho).
a) Certo
b) Errado
Questão: 157481 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
174- Sobre o banco BD, considere o seguinte conjunto de afirmativassobre eventuais restrições no preenchimento das
tabelas.I Não é permitido dois ou mais produtos com o mesmo nome.II Cada cliente tem apenas um código de cliente
associado ao seunome.III É possível que o produto ?Cadeira?, por exemplo, sejacadastrado mais de uma vez com códigos e
preços diferentes.IV Não é permitido que, num mesmo pedido, possa constar avenda de dois ou mais itens do mesmo
produto.De acordo com as informações disponíveis, é verdadeiro somenteo que se afirma em:
a) I;
b) I e II;
c) I, II e III;
d) II, III e IV;
e) III e IV.
Questão: 157993 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química
175- No Ubuntu Linux 14.04.1 LTS, algumas tarefas só podem ser executadas pelo usuárioadministrador e exigem que o
mesmo informe sua senha. A alternativa que representa uma tarefa queEXIGE a senha do usuário administrador é
a) Remover um aplicativo do lançador.
b) Instalar um programa utilizando a Central de Programas do Ubuntu.
c) Criar um arquivo no diretório do usuário (ex.: o usuário fulano tem seu diretório /home/fulano).
d) Criar um arquivo no diretório temporário (/tmp).
e) Escolher um novo papel de parede para o ambiente.
Questão: 157226 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico Administrativo
176- Na empresa de Bruna, há um computador com Windows 7 usadopor diferentes pessoas, que, ao usá-lo, nele se logam
com seuspróprios logins. Num dia desses, enquanto Bernardo continuavalogado nesse computador, Bruna, apressada para
imprimir umarquivo, copiou-o para o desktop, fez a impressão e lá deixou oarquivo. No dia seguinte, enquanto Rita utilizava o
referidocomputador, Bruna precisou novamente do arquivo e pediulicença a Rita, que continuou logada, para copiá-lo para um
pendrive. Porém, quando assumiu o controle do mouse e abriu odesktop, Bruna não encontrou o tal arquivo. Ninguém
haviaapagado um arquivo assim. Bruna não encontrou o arquivoporque:
a) arquivos gravados no desktop são deletados automaticamente de um dia para outro;
b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz login no mesmo
computador;
c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita;
d) Bruna não tinha senha de supervisor;
e) Rita não tinha senha de supervisor.
Questão: 157482 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
177- Thiago preparou uma planilha no MS Excel 2010 com as datas ehorários de nascimento de seus familiares, como
?Data14/3/01 13:30" e as células de B2 até B4 como ?Número", comduas casas decimais. Sabendo-se que a
fórmula=AGORA()-A2foi digitada na célula B2 e imediatamente copiada para as célulasB3 e B4, e que nenhuma outra
alteração foi efetuada na planilha,pode-se concluir que essa operação ocorreu em:
a) 31/10/2015 às 21h;
b) 1/11/2015 às 12h;
c) 2/11/2015 às 18h;
d) 3/11/2015 às 15h;
e) 4/11/2015 às 0h.
Questão: 157994 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador
178- A respeito do Power Point 2010 assinale a alternativa que nomeia a área reservadapara anotações sobre seus slides e
que é muito útil para incluir lembretes e informaçõesadicionais de um trabalho, não deixando a apresentação com muitos
textos. Essas notassão anexadas na parte inferior da janela dos slides e não aparecem na apresentação.
a) Painel de anotações
b) Revisão
c) Caixa de texto
d) Sticky Notes
Questão: 157227 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
179- O UDP é um protocolo de transporte da Internet que tem alguns usosespecíficos, como interações cliente/servidor e
multimídia. Emrelação a esse protocolo, é correto afirmar que:
a) as conexões são estabelecidas por meio do handshake de três vias;
b) realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto;
c) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável;
d) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma
conexão;
e) transmite segmentos que consistem em um cabeçalho de 128 bytes, seguido pela carga útil.
Questão: 157483 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
180- Felipe precisa enviar uma mensagem de e-mail para seus colegasde trabalho sem expor os endereços eletrônicos aos
demaisdestinatários endereçados. Para isso, Felipe deve usar o seguinteendereçamento no cabeçalho do e-mail:
a) De: [email protected] Para: [email protected], [email protected], [email protected], [email protected]
Assunto: Acesso Restrito
b) De: [email protected] Para: [email protected] Assunto: Acesso Restrito à [email protected],
[email protected], [email protected], [email protected]
c) De: [email protected] Para: [email protected] Cco: [email protected], [email protected],
[email protected], [email protected]: Acesso Restrito
d) De: [email protected], [email protected], [email protected], [email protected] Para: [email protected]
Assunto: Acesso Restrito
e) De: [email protected] Para: [email protected] Cc: [email protected], [email protected],
[email protected], [email protected] Assunto: Acesso Restrito
Questão: 157995 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Administrativa
181- Alcebíades queria instalar um software em seucomputador rapidamente para modificar umas fotos.Procurou na internet
e achou um software freeware.Baixou e instalou, sem perceber que alguns softwaresadicionais foram instalados também.
Como a prioridadeera a rapidez e não a segurança, ele pagou o preço. Suapágina inicial do browser foi alterada, sua página
deprocura principal e redirecionamentos de páginas. Qualdestas pragas virtuais Alcebiades instalou?
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.
Questão: 157228 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
182- O Controle de Conta de Usuário (UAC ) disponível no Windows 7pode ajudar a impedir alterações não autorizadas no
seucomputador. Em relação ao UAC, analise as afirmativas a seguir:I - Se a configuração do UAC for "Nunca notificar", então
todas asalterações que necessitam de permissões de um administradorserão automaticamente autorizadas mesmo se você
tiver feitologon como um usuário padrão.II - Se a configuração do UAC for "Sempre notificar", você seránotificado antes que os
programas façam alterações nocomputador ou nas configurações do Windows que exijam aspermissões de um usuário
padrão.III - Quando você for notificado, sua área de trabalho ficaráesmaecida e você deverá aprovar ou negar a solicitação na
caixade diálogo UAC para poder executar qualquer outra ação nocomputador.Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.
Questão: 157484 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
183- Alice e Maria são gerentes de uma mesma empresa que possuifilial em diversos estados do país. Maria trabalha no Rio
deJaneiro e Alice no Rio Grande do Sul. As duas manipulaminformações de grande valor para a empresa, cuja divulgação
nãoautorizada pode comprometer os projetos em desenvolvimentona organização. Maria e Alice costumam criptografar os
arquivosque trocam entre si pela Internet para evitar acessos indevidos aeles. As duas gerentes utilizam uma chave secreta na
origem paracodificar o arquivo e uma pública no destino para decodificar oarquivo. O tipo de criptografia baseado em uso de
chave secretae pública utilizado por Maria e Alice é:
a) Certificado digital;
b) Chave assimétrica;
c) Hash;
d) Chave simétrica;
e) Assinatura digital.
Questão: 157996 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
184- Uma das melhores maneiras de melhorar o desempenhodo computador é otimizando as unidades de disco. Porpadrão,
no Windows 8, o recurso Otimizar Unidades éexecutado automaticamente uma vez por semana. Sequisermos manualmente
melhorar o desempenho dasunidades no computador deveremos utilizar do recursodenominado:
a) Conciliador e Otimizador de Unidades.
b) Desfragmentador de Disco.
c) Disco Performance.
d) Otimizar unidades.
e) Otimizador de HD's.
Questão: 157229 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
185- Usando um scanner de mesa, foram digitalizadas duasfotografias: uma 3x4 cm e outra 15x20 cm, ambas contendo
amesma imagem colorida. Ambas foram digitalizadas no formatoJPEG.Os respectivos arquivos resultantes (1 ) e (2 )
possuíam o mesmonúmero de pixels. Sobre essa situação, é correto afirmar que:
a) (1 ) tem menor tamanho em bytes que (2 );
b) (1 ) e (2 ) foram digitalizadas usando a mesma resolução;
c) (1 ) e (2) possuem o mesmo tamanho em bytes;
d) (1 ) foi digitalizada com resolução maior que (2 );
e) ( 1) possui mais cores que ( 2).
Questão: 157485 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador
Questão: 157997 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
187- Em um programa codificado na linguagem Delphi, a abertura doarquivo texto "arq.txt" para leitura utiliza, em sequência,
aschamadas Assign(arq,"arq.txt") e Reset(arq),sendo arq uma variável do tipo text. Supondo que a opção{$IOChecks off}
esteja habilitada, para saber se o arquivofoi aberto com sucesso, o programador deve:
a) testar o valor retornado pela função Reset, que é do tipo boolean;
b) testar o valor retornado pela função Reset, que é do tipo integer;
c) testar o valor retornado pela função IOResult, que é do tipo boolean;
d) testar o valor retornado pela função IOResult, que é do tipo integer;
e) testar os valores retornados pelas funções Reset e IOResult, ambos do tipo integer.
Questão: 157230 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
188- Nas placas de vídeo com suporte à tecnologia GPGPU (CUDA,OPENCL), a quantidade de cuda cores / stream
processors é umacaracterística diretamente associada à:
a) velocidade de processamento sequencial;
b) capacidade de armazenamento de texturas;
c) banda disponível do barramento PCIe;
d) capacidade de paralelização de cálculos;
e) velocidade de acesso à memória principal (host).
Questão: 157486 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
189- Daniela abriu um documento no MS Word 2010 que estavagravado com o nome ?Relatório 1?, fez alterações no texto
eutilizou o comando ?Salvar como?. Na tela aberta por essecomando, que indaga a localização e o título do arquivo a
sergravado, Daniela digitou o nome ?Relatório 1 v2?. Daniela entãocontinuou a fazer alterações no texto do documento aberto
efinalmente acionou o comando ?Salvar?.Está correto concluir que o arquivo que contém o texto original,com todas as
alterações efetuadas por Daniela, tem por título:
a) Relatório 1;
b) Cópia de Relatório 1;
c) Relatório 1 v2;
d) Relatório 1 v3;
e) Cópia de Relatório 1 v2.
Questão: 157998 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária
190- Um aplicativo para trabalhar com planilhas eletrônicas,por meio do Windows 7, é o .Assinale a alternativa que preenche
corretamente a lacuna.
a) MS-Excel 2010
b) MS-PowerPoint 2007
c) MS-Word 2014
d) MS-Word 2010
e) Paint
Questão: 157231 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
191- Em relação à segurança da informação, analise as afirmativas aseguir:I.As normas de segurança da informação
orientam a dar maioratenção à confidencialidade, por ser a dimensão maisimportante.II.Aspectos administrativos, como
contratação e demissão defuncionários, não afetam a segurança da informação.III.Segurança da informação envolve aspectos
tecnológicos,físicos e humanos.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Questão: 157487 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
192- Num pen-drive com capacidade de armazenagem máxima de4 gigabytes, é possível armazenar:
a) 1.000 fotos com 5 megabytes cada;
b) 10 arquivos que têm, em média, 500 megabytes;
c) um vídeo com tamanho de 8.000.000 kilobytes;
d) 1.000.000 de e-mails com 1.000 bytes em média;
e) um banco de dados com 1.000.000.000.000 de bytes.
Questão: 157999 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
193- Observe o ícone a seguir, retirado do MS-Outlook 2010,em sua configuração padrão. Assinale a alternativa
que indica a qual campo de ume-mail o ícone está relacionado.
a) Assunto
b) De
c) Cco
d) Para
e) Cc
Questão: 157232 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico Administrativo
194- Considere um arquivo MS Word 2010 com o seguinte trecho:Ciranda, cirandinhaVamos todos cirandar!Vamos dar a
meia voltaVolta e meia vamos darConsidere ainda que, após a aplicação do comando ?Substituir",esse trecho tenha ficado
como abaixo.Cirende, cirendinheVemos todos cirender!Vemos der e meie volteVolte e meie vemos derEstá correto concluir
que o comando foi acionado usando para oscampos ?Localizar" e ?Substituir por", respectivamente:
a) ?a" e ?e"
b) ?ciranda" e ?cirende"
c) ?da" e ?de"
d) ?e" e ?a"
e) ?e " e ?a"
Questão: 157488 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Técnico Judiciário - Conhecimentos Gerais
195- No que diz respeito aos programas Internet Explorer 11, MozillaFirefox, Google Chrome e Thunderbird, assinale a opção
correta.
a) Um navegador é um programa de computador criado para fazer requisições de páginas na Web, receber e processar
essas páginas. Quando é digitado o endereço de um sítio na barra de endereços e pressionada a tecla , o navegador envia
uma chamada à procura da página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então o
navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer, com interface simples e objetiva
que facilita a navegação principalmente em páginas seguras.
c) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado no computador. Por exemplo,
o Internet Explorer 11 permite maior velocidade que o Chrome quando instalado em computadores com o Windows 7 ou
superior.
d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui código aberto.
e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar informações rápidas de diversos
assuntos, pois a página inicial é um sítio de busca.
Questão: 158000 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
196- Em um computador com o sistema operacionalWindows 7, em sua configuração padrão, diversosatalhos de teclado
estão associados ao uso da Áreade Transferência. O atalho de teclado destinado adesfazer a ação anterior é o:
a) Ctrl+D
b) Alt+U
c) Ctrl+Z
d) Alt+Z
e) Ctrl+U
Questão: 157233 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito
197- A figura abaixo apresenta uma planilha do Microsoft Excel 2007 (idioma Português).
Sobre a planilha, marque V para as afirmativas verdadeiras e F para as falsas.( ) O conteúdo da célula D1 pode ser a fórmula
=A1*B1-B2
( ) O conteúdo da célula D2 pode ser a fórmula =A1-B2+A2
( ) O conteúdo da célula E1 pode ser a fórmula =B2+A2/B1
( ) O conteúdo da célula E2 pode ser a fórmula =B2/(A1-1)+A2/(B1+2)
Assinale a sequência correta.
a) V, F, V, F
b) F, V, V, F
c) V, F, F, V
d) F, V, F, V
Questão: 157489 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais
198- No Windows 7, é possível realizar diversas operações utilizandocomandos diretamente no prompt de comando (cmd),
como, porexemplo, entrar em uma pasta, verificar a data do sistema e apagarum arquivo. Ao digitar o comando shutdown -s -t
3600, serápossível
a) eliminar os programas suspeitos que estão ativos nos últimos sessenta minutos.
b) efetuar o logoff da sessão do usuário de número 3600.
c) bloquear a tela do computador por um período de uma hora.
d) desligar o computador em uma hora.
e) finalizar os programas que consomem mais que 3600 Kb de memória.
Questão: 158001 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
199- Supondo?se que os valores das células D3 a D8,B8 e C8 foram calculados utilizando?se funções doMS?Excel 2010, é
correto afirmar que
a) B8=SOMAT(B3:B7)
b) C8=SOMA(C3?C7)
c) D8=SOMA(D3:D7)
d) D8=SOMAT(B3...C7)
e) D6=SUM(B6:C6)
Questão: 157234 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
200- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o
Questão: 157490 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
201- No ambiente Windows, os arquivos criados pelo usuário naprópria máquina são automaticamente armazenados na
pastaMeusDocumentos, enquanto os arquivos baixados da Internet, ouseja, que não são criados pelo usuário, ficam
armazenados napasta Downloads.
a) Certo
b) Errado
Questão: 158002 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
202- Observe a planilha a seguir, sendo editada por meio do MS-Excel 2010, em sua configuração padrão.
Assinale a alternativa que contém o resultado que será exibido na célula B4, após
Questão: 157235 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Biblioteconomista
203- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente. ( ) O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação. ( ) Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado. ( )
O botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado. ( ) A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado. Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 158003 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
204- No MS?PowerPoint 2010, a finalidade da funçãoOcultar Slide, acionável por meio do botão de mesmonome, é fazer com
que o slide selecionado
a) tenha bloqueadas tentativas de alteração de seu conteúdo.
b) seja designado como o último a ser exibido na apresentação de slides.
c) tenha sua resolução reduzida até o mínimo suportado pelo computador em uso.
d) não seja exibido no modo de apresentação de slides.
e) tenha sua velocidade de transição entre slides fixada no valor médio.
Questão: 157236 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Profissional da Comunicação
Social
205- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o texto exibido na célula D2 pode ser obtido pela fórmula
a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)
Questão: 157492 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
206- A Big Data pode ser utilizada na EAD para se entender aspreferências e necessidades de aprendizagem dos alunos
e,assim, contribuir para soluções mais eficientes de educaçãomediada por tecnologia.
a) Certo
b) Errado
Questão: 158004 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
207- Os programas e os sites (webmail) para o envio decorreio eletrônico (e?mail) possuem o recurso identificadopor Cco:
que deve ser utilizado para
a) anexar um arquivo de forma oculta à mensagem, ou seja, sem a apresentação do link na mensagem.
b) especificar o endereço de e?mail alternativo de quem está enviando a mensagem.
c) especificar o endereço de e?mail para o qual a mensagem deve retornar, caso ocorra algum erro.
d) incluir um endereço de e?mail que receberá a cópia da mensagem de forma oculta.
e) incluir um link para acessar um arquivo disponibilizado na internet.
Questão: 157237 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Psicólogo
208- A coluna da esquerda apresenta funcionalidades do Firefox 34.0.5 e a da direita, o que cada uma permite realizar.
Numere a coluna da direita de acordo com a da esquerda
Marque a
sequência correta.
a) 2, 1, 3, 4
b) 3, 2, 4, 1
c) 1, 3, 2, 4
d) 4, 3, 1, 2
Questão: 157493 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
209- Convém que todo o tráfego da rede passe por firewall, uma vezque a eficácia da segurança proporcionada por esse
dispositivoserá comprometida caso existam rotas alternativas para acessoao interior da referida rede.
a) Certo
b) Errado
Questão: 158005 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
210- Nos navegadores (browser) de internet típicos, quandosão acessados alguns sites específicos, é apresentadoum ícone
com um cadeado junto à Barrade endereços do navegador. A apresentação dessecadeado indica que
a) o conteúdo do site acessado é livre de vírus.
b) há a necessidade de possuir uma senha para acessar o conteúdo do site.
c) o conteúdo do site tem acesso privado.
d) a conexão do navegador com o site é segura.
e) o site apresenta restrição de acesso.
Questão: 157238 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Arquivologista
211- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as
afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157494 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
212- No Windows 8.1, o acesso aos programas e configuraçõesocorre por meio de ícones existentes na área de trabalho,a
partir do toque na tela nos dispositivos touch screen, uma vezque, nesse software, foram eliminados o painel de controle e
omenu Iniciar.
a) Certo
b) Errado
Questão: 158006 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
213- Em computador com o sistema operacional Windows 7,em sua configuração padrão, um usuário X, com permissãode
Administrador, deseja compartilhar um arquivocom outro usuário Y de um grupo de trabalho. A alternativaque inclui todas as
permissões que o usuário X poderádefinir nesse compartilhamento para o usuário Y é:
a) duplicar o arquivo.
b) abrir, duplicar e modificar o arquivo.
c) abrir o arquivo.
d) abrir e modificar o arquivo.
e) abrir, modificar e excluir o arquivo.
Questão: 157239 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
Questão: 157495 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
215- No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentaspermite formatar de maneira condicional a cor de uma
célula(fundo e fontes), ao se atingir determinado valor ou meta.
a) Certo
b) Errado
Questão: 158007 Ano: 2015 Banca: FCC Instituição: TRE-PB Cargo: Técnico Judiciário - Área Administrativa
216- Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção
Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu
que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e
pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o
técnico percebeu que:
a) o arquivo foi copiado para a pasta.
b) ocorreu um erro, pois este procedimento não é permitido.
c) o arquivo foi movido para a pasta.
d) o arquivo foi aberto pelo software no qual foi criado.
e) o arquivo foi apagado.
Questão: 157240 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
217- A tecnologia de máquinas virtuais normalmente é denominada virtualização. A respeito dessa tecnologia,assinale a
afirmativa correta.
a) Uma vantagem dessa tecnologia é que o hipervisor roda em modo usuário aumentando a segurança do sistema.
b) Uma desvantagem dessa tecnologia é o fraco isolamento, pois várias máquinas virtuais executam em uma mesma
máquina física.
c) Uma vantagem dessa tecnologia é a possibilidade de realizar migração para balanceamento de carga entre diferentes
servidores.
d) Uma desvantagem dessa tecnologia é que a falha em uma das máquinas virtuais faz com que as outras falhem
automaticamente.
Questão: 157496 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
218- Quanto à segurança da informação, sugere-se que se crie umdisco de recuperação do sistema, assim como se
desabilitea autoexecução de mídias removíveis e de arquivos anexados.
a) Certo
b) Errado
Questão: 158008 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa
219- Ao se adquirir um computador é importante selecionarcomponentes adequados para o perfil de utilização. Emum
computador, o componente
a) ?ASUS A58M-A/BR? refere-se ao HD (disco rígido).
b) ?NVIDIA GeForce GTX 900M? refere-se à memória ROM.
c) ?Core i7- 5960X? refere-se à placa de vídeo.
d) ?DDR3 de 2133 MHz? refere-se à memória RAM.
e) ?SATA 3 de 7200 RPM? refere-se ao processador.
Questão: 157241 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
220- A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere acoluna
da direita de acordo com a da esquerda.1 - IPv42 - IPv63 - DHCP4 - TCP( ) É um endereço de 32 bits e possui o campo Time
to liveque é um contador usado para limitar a vida útil dospacotes.( ) Permite atribuição manual e automática de endereçosIP.(
) Possui cabeçalho com sete campos e permite que umhost mude de lugar sem precisar mudar o endereço.( ) Projetado para
fornecer um fluxo confiável de bytes fima fim em uma inter-rede não confiável.Marque a sequência correta.
a) 2, 4, 1, 3
b) 1, 3, 2, 4
c) 1, 4, 2, 3
d) 2, 3, 1, 4
Questão: 157497 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7
a)
b)
c)
d)
e) Tela vazia
Questão: 158009 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa
222- Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram
transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico
de um malware do tipo
a) Spyware.
b) Keylogger.
c) Worm.
d) Vírus.
e) Adware.
Questão: 157242 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
223- Um processo de software pode ser entendido como um conjunto coerente de atividades para a produção desoftware.
Acerca dos diferentes processos de software existentes, analise as afirmativas.I - O modelo em cascata, também conhecido
como ciclo de vida clássico, é indicado para sistemas cujosrequisitos não são bem compreendidos devido sua facilidade de
adaptação a mudanças no decorrer doprojeto.II - A prototipagem é um modelo evolucionário de processo de software que
auxilia o engenheiro de softwaree o cliente a entenderem melhor os requisitos do sistema.III - O Processo Unificado é
orientado por casos de uso, iterativo e incremental, projetado como um arcabouçopara métodos e ferramentas UML.IV - O
modelo espiral, diferentemente de outros modelos de processos que terminam quando o software éentregue, pode
permanecer operacional até que o software seja retirado de serviço.Está correto o que se afirma em
a) I, II e III, apenas.
b) II, III e IV, apenas.
c) I e IV, apenas.
d) II e IV, apenas.
Questão: 157498 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
224- Assinale a opção que apresenta uma forma adequada e específica debuscar no Google por arquivos pdf relacionados ao
BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice
Questão: 157243 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
225- Um Sistema Gerenciador de Banco de Dados (SGBD) permite a criação e a manutenção de um banco de dados.Sobre
vantagens de utilizar um SGBD, considere:I - Controle de redundância.II - Restrição de acesso não autorizado.III - Backup e
recuperação.IV - Sobrecarga nas operações de concorrência e integridade.São vantagens da utilização de um SGBD:
a) I, II e III, apenas.
b) II e IV, apenas.
c) I e III, apenas.
d) I, II, III e IV.
Questão: 157499 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
226- No Internet Explorer 11, o bloqueador de pop-ups e o filtroSmartScreen, no que diz respeito à segurança, são
semelhantese têm as mesmas funcionalidades.
a) Certo
b) Errado
Questão: 158011 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística
227- Considere as informações a seguir:- Requisitos mínimos de sistema I:Processador de 300MHz; 128MB de RAM; HD
compelo menos 1,5GB disponível; Adaptador de vídeo emonitor super VGA (800 x 600) ou superior.- Requisitos mínimos de
sistema II:Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1GB para memória do sistema; HD como pelomenos
15GB disponível; Placa gráfica compatível comWindows Aero.
- Requisitos mínimos de sistema III:Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1 GB de RAM (32 bits) ou
2GB de RAM (64bits); HD com pelo menos 16GB disponível (32 bits) ou20 GB (64 bits); Dispositivo gráfico DirectX 9
comdriver WDDM 1.0 ou superior.
Os sistemas I, II e III possuem, correta e respectivamente,os requisitos mínimos para os sistemas operacionaisWindows
a) XP Professional - Vista Home Basic - Vista Home Premium.
b) Vista Home Basic - XP Home Edition - 7.
c) 7 - XP Home Edition - Vista Home Premium.
d) XP Professional - Vista Home Premium - 7.
e) 7 Home Premium - XP Professional - Vista Home Basic.
Questão: 157244 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
228- A coluna da esquerda apresenta os domínios do modelo CobiT e a da direta, o conceito de cada um. Numere acoluna da
direita de acordo com a da esquerda.1 - Planejar e Organizar2 - Adquirir e Implementar3 - Entregar e Suportar4 - Monitorar e
Avaliar( ) Provê direção para entrega de soluções e entrega deserviços.( ) Acompanha todos os processos para garantir que
adireção definida seja seguida.( ) Recebe soluções e as torna passíveis de uso pelosusuários finais.( ) Provê as soluções e as
transfere para se tornaremserviços.Marque a sequência correta.
a) 4, 3, 1, 2
b) 2, 4, 1, 3
c) 1, 2, 3, 4
d) 1, 4, 3, 2
Questão: 157500 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
229- O objetivo do vírus Nimda é identificar as falhas de segurançaexistentes nos sistemas operacionais para
contaminarcomputadores de empresas e propagar-se.
a) Certo
b) Errado
Questão: 158012 Ano: 2015 Banca: AOCP Instituição: TRE-AC Cargo: Analista Judiciário - Área Judiciária
230- O sistema operacional Linux é um sistema multiusuário e multitarefa. Ele possui diversos diretórios que organizam os
seus arquivos. Um dos diretórios mais importantes é o "etc", cuja função é armazenar os
a) dispositivos aos quais o sistema tem acesso.
b) arquivos de configuração do sistema.
c) documentos, incluindo informação útil sobre o Linux.
d) arquivos executados automaticamente pelo sistema.
e) programas voltados aos usuários do sistema em geral.
Questão: 157245 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Agente do Serviço de Trânsito
231- A figura abaixo apresenta um texto do Microsoft Word 2007 (idioma Português), com as linhas numeradasde 1 a 5
Questão: 157501 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
232- O procedimento de salvar o arquivo no computador e na redeé considerado um becape, pois, caso aconteça algum
problemano computador local, é possível recuperar o arquivo em outrolocal da rede.
a) Certo
b) Errado
Questão: 157246 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
233- Um Técnico de Suporte realizou 3 ações:1.verificou a chave 110/220 V da fonte e a posição do jumper Clear
CMOS;2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15
segundos e3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois
polos dabateria, também por 15 segundos. O objetivo do Técnico com estas ações foi
a) atender a uma mensagem do Sistema Operacional dizendo que os contatos das placas ou dos módulos de memória
poderiam estar oxidadas, provocando mau contato.
b) forçar a placa-mãe a completar o POST_UP, para voltar a instalar os demais componentes da placa-mãe, um a um, até
achar o defeituoso.
c) verificar um erro no teclado ao ouvir um bip curto emitido pelo BIOS. Este erro é emitido quando o teclado não está
instalado ou o controlador está com algum defeito ou curto-circuito.
d) realizar testes básicos, porque o microcomputador não estava ligando nem mesmo na configuração mínima.
e) atender a uma mensagem do Sistema Operacional dizendo que uma placa não foi detectada por ter sido encaixada no slot
errado.
Questão: 157502 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
234- A coluna da esquerda apresenta Tipos de Gastos ou Despesas Públicas e a da direita, elemento de cada tipo ou
despesa. Numere a coluna da direita de acordo com a da esquerda.
Assinale a
sequência correta.
a) 4, 3, 2, 1
b) 1, 2, 4, 3
c) 2, 1, 3, 4
d) 2, 3, 1, 4
Questão: 157247 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
235- Há dois tipos de firewall de filtragem de pacotes:I.Os dados são bloqueados ou liberados com base nas regras, não
importando a ligação que cada pacote tem com outro. Aprincípio, esta abordagem não é um problema, mas determinados
serviços ou aplicativos podem depender de respostasou requisições específicas para iniciar e manter a transmissão. É
possível, então, que os filtros contenham regras quepermitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as
respostas/requisições necessárias, impedindo aexecução da tarefa.II.Os filtros consideram o contexto em que os pacotes
estão inseridos para criar regras que se adaptam ao cenário,permitindo que determinados pacotes trafeguem, mas somente
quando necessário e durante o período correspondente.Desta forma, as chances de respostas de serviços serem barradas,
por exemplo, cai consideravelmente. Os tipos de filtragem descritos em I e II são, correta e respectivamente,
a) Bloqueada e Não-Bloqueada.
b) Stateful e Stateless.
c) Dinâmica e Estática.
d) Stateless e Stateful.
e) Estática e Dinâmica.
Questão: 157248 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
236- A Melhoria Contínua de Serviços não é considerada um Estágio do Ciclo de Vida dos Serviços pela ITIL v3, por se tratar
de umparadigma, ou seja, uma forma de pensar e atuar e não um momento específico da vida do serviço. Essa afirmação,
segundo asdefinições da ITIL v3 é
a) incorreta, pois a Melhoria Contínua de Serviços é um estágio que determina ações que influenciam os demais estágios do
Ciclo de Vida de Serviços.
b) incorreta, uma vez que a Melhoria Contínua de Serviços é o estágio imediatamente posterior à Transição de Serviço e
anterior à Operação de Serviços.
c) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Estratégia de Serviço e Desenho de
Serviços.
d) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Desenho de Serviço e Operação de
Serviços.
e) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Transição de Serviço e Operação
deServiço.
Questão: 157504 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador
237- Toda a janela de um programa apresenta barra de título, onde temos o nome doprograma e alguns botões: Minimizar,
restaurar, maximizar e fechar. Sobre a barra detítulos é possível AFIRMAR:
a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.
b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode diminuir ou aumentar ainda mais
a janela. Para isso chegue próximo da borda da janela, até que o ponteiro do mouse mude de formato, depois clique com o
botão esquerdo e segure. Então arraste até onde quiser.
c) Minimizar: A janela ocupa somente um lado da tela.
d) Fechar: Fecha parte da janela.
Questão: 157249 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
238- Um computador tem 32 bits em seu barramento de endereços e possui 1 GB de RAM. Neste computador, o processador
écapaz de endereçar até
a) 2 GB de RAM.
b) 4 GB de RAM.
c) 1 TB de RAM.
d) 6 GB de RAM.
e) 32 GB de RAM.
Questão: 157505 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações
239- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:
I. A primeira coisa que acontece é o carregamento namemória da rotina de partida (bootstrap loader).e
II. A segunda etapa do processo de inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para
a memória RAM.
Analise as sentenças e assinale a alternativa correta:
a) O segundo acontecimento está correto e depende do primeiro para ocorrer.
b) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
c) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
d) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
Questão: 157761 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Delegado de Polícia Civil de 1ª Classe
240- Observe as figuras a seguir, que apresentam o mesmo slideem duas exibições distintas da área de trabalho do
ApacheOpenOffice Impress 4.0.1, em sua configuração padrão.
A Exibição 1, Normal, é considerada a principalexibição para trabalho com slides individuais. Já aExibição 2, chamada de , é
utilizadapara adicionar para um slide.
Assinale a alternativa que preenche, correta e respectivamente,as lacunas do enunciado.
a) Notas ? notas
b) Estrutura de tópicos ? tópicos
c) Folheto ? folhetos
d) Rascunhos ? rascunhos
e) Classificador de slides ? classificações
Questão: 157250 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
241- Considere as definições dos cabos de conexão:I.Padrão de conexão paralela. Os dados são transferidos através do flat
cable de 80 vias. No meio do conector da placamãehá alguns furos sem pinos. Isso é feito para que o cabo não seja
encaixado de forma incorreta, o que poderiaocasionar danos no HD por curto circuito.II.Padrão de conexão serial, ou seja, bit a
bit. Neste padrão o ruído praticamente não existe, porque seu cabo de conexãoao computador geralmente possui apenas 4
vias e também é blindado. A definição I se refere a um padrão de conexão paralelo e a definição II se refere a um padrão
serial. Estes padrões, paraleloe serial, são, correta e respectivamente:
a) PATA e SATA.
b) P-Firewire e S-Firewire.
c) IDE UDMA 66 e UDMA 132.
d) SCSI e IDE.
e) SATA e PATA.
Questão: 157506 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia
242- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157762 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade
243- Em uma planilha eletrônica, uma referência é a notação utilizada para identificar uma célula, sendo composta de
umaletra e um número e podem ser absolutas, relativas e mistas. Analise o esquema de células de uma planilha genéricaa
seguir.
Questão: 157251 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
244- Um Técnico de Suporte foi solicitado a fazer a montagem de cabos de pares trançados Cat5e com blindagem no
conectorpadrão utilizado nas redes. Para determinar a ordem dos fios dentro do conector, utilizou o padrão mais comum, o
EIA/TIA 568B.Segundo este padrão, os fios devem ser inseridos no conector, da esquerda para a direita, na seguinte ordem:
a) 1 ? Branco/Verde; 2 ? Laranja; 3 ? Branco/Laranja; 4 ? Azul; 5 ? Branco/Azul; 6 ? Verde; 7 ? Branco/Marrom; 8 ? Marrom.
b) 1 ? Branco/Laranja; 2 ? Laranja; 3 ? Branco/Verde; 4 ? Azul; 5 ? Branco/Azul; 6 ? Verde; 7 ? Branco/Marrom; 8 ? Marrom.
c) 1 ? Branco/Verde; 2 ? Azul; 3 ? Branco/Laranja; 4 ? Laranja; 5 ? Branco/Marrom; 6 ? Verde; 7 ? Branco/Azul; 8 ? Marrom.
d) 1 ? Branco/Laranja; 2 ? Laranja; 3 ? Branco/Verde; 4 ? Verde; 5 ? Branco/Azul; 6 ? Azul; 7 ? Branco/Marrom; 8 ? Marrom.
e) 1 ? Branco/Marrom; 2 ? Azul; 3 ? Branco/Azul; 4 ? Marrom; 5 ? Branco/Verde; 6 ? Laranja; 7 ? Branco/Laranja; 8 ? Verde.
Questão: 157763 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade
245- Analise a planilha a seguir que apresenta conteúdos e as fórmulas contidas nas células.
Questão: 157252 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
246- Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura,
mas pordescuido, realizou uma operação de risco. Esta operação de risco é:
a) Utilizar o Assistente de Backup de Arquivos sempre que cria e modifica arquivos pessoais, como fotos, músicas e
documentos.
b) Criar uma imagem do Backup CompletePC do Windows, que faz um instantâneo dos programas, configurações do sistema
e arquivos do computador, ao configurar o computador pela primeira vez. Esse backup pode ser utilizado se o computador
falhar.
c) Atualizar a imagem do Backup CompletePC do Windows a cada 6 meses.
d) Fazer backup dos arquivos no mesmo disco rígido em que o Windows está instalado, pois, se ocorrer uma falha de
software, pode-se usar o disco para reinstalar o Windows e para recuperar o backup, resolvendo os dois problemas ao mesmo
tempo.
e) Salvar os arquivos em DVDs graváveis, que permitem que ele possa adicionar, excluir ou alterar seu conteúdo. O
Assistente de Backup de Arquivos informa quanto de espaço é necessário toda vez que ele faz um backup.
Questão: 157508 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade
247- Com relação ao Correio Eletrônico, analise as sentençase assinale a alternativa correta:I. Guardar regularmente as
mensagens em um discorígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivosque ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ouresumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que seráacrescentada automaticamente ao final damensagem.
a) Somente uma afirmativa está correta.
b) Somente uma alternativa está errada.
c) Todas as alternativas estão corretas.
d) As alternativas I e III estão corretas.
Questão: 157764 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar
Questão: 157253 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
249- O protocolo SNMP, usado para gerenciamento de redes, permiteenviar informações de alarme sobre eventos
significativos. Paraisso, ele utiliza o seguinte PDU (Protocol Data Unit):
a) GET;
b) GETNEXT;
c) GETBULK;
d) TRAP;
e) ALARM.
Questão: 157509 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Área Administrativa
250- Uma forma de proteger um documento editado em MicrosoftWord versão 2010 contra o uso indevido é atribuir-lhe
umasenha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois
b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois
Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois
Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a
Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
Questão: 157765 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe
251- Observe as figuras a seguir, extraídas da aba Recuos eEspaçamentos da caixa de diálogo Parágrafo, que podeser
acessada a partir do menu Formatar do ApacheOpenOffice Writer 4.0.1, em sua configuração padrão. Asfiguras apresentam
dois momentos (antes e depois) dorecurso gráfico que permite visualizar as configuraçõesaplicadas na aba.
Assinale a alternativa que contém os nomes das opçõesde configuração aplicadas entre os dois momentos da figura.
a) Recuo Antes do texto de 5,00 cm e Recuo Primeira linha de 5,00 cm.
b) Recuo Depois do texto de 5,00 cm e Recuo Primeira linha de 5,00 cm.
c) Recuo Primeira linha de 5,00 cm e Espaçamento de linhas de 1,5 linhas.
d) Espaçamento de linhas de 1,5 linhas e Recuo Antes do texto de 5,00 cm.
e) Espaçamento de linhas de 1,5 linhas e Recuo Depois do texto de 5,00 cm.
Questão: 157510 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
252- Com suas configurações padrões do Microsoft Excel 2010, em qual caixa de diálogodo Menu Página Inicial, podemos
encontrar a opção de Formatação Condicional?
a) Células.
b) Edição.
c) Estilo.
d) Tabelas.
Questão: 157766 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária
253- No Windows, podemos usar o mouse para acessar algumas funcionalidades de forma mais rápida, ou seja, usando
atalhos. Na versão 8 do Windows, algumas novidades foram inseridas como ilustrado nas figuras e descritas nas instruções a
os atalhos para:
a) abrir os botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações; e alternar entre aplicativos abertos;
b) acessar os comandos e menus de contexto em um aplicativo; e voltar à tela inicial;
c) usar até quatro aplicativos lado a lado; e mostrar a barra de título em um aplicativo da Windows Store;
d) ampliar ou reduzir na tela inicial; e abrir a área de trabalho;
e) pesquisar no computador (aplicativos, configurações e arquivos); e fechar um aplicativo.
Questão: 157255 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
254- Considere as seguintes afirmativas sobre Gerenciamento deMemória:I) Troca ou Swap é o recurso de gerenciamento de
memória querealiza troca de dados entre a memória principal e a memóriaauxiliar (disco).II) A técnica de memória virtual por
paginação proporciona umadesassociação entre endereços lógicos e físicos, permitindo queprogramas considerem a memória
como linear e utilizem até umespaço de armazenamento maior que a memória principal damáquina.III) A técnica de
gerenciamento de memória denominadasegmentação não pode ser usada concomitantemente com atécnica de
paginação.Está correto o que se afirma em:
a) somente I;
b) somente I e II;
c) somente II e III;
d) I, II e III;
e) nenhuma afirmativa está correta.
Questão: 157511 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
255- Em qual dos Menus do Microsoft Word 2010 pode ser encontrada a ferramenta Ortografia e Gramática, muito utilizada
para corrigir erros de grafia e pontuação?
a) Revisão
b) Exibição
c) Correspondência
d) Referência
Questão: 157767 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
256- O Microsoft Word 2007 conta com o recurso de criação de caixa de texto. Uma caixa de texto é um objeto que permite
inserir e digitar texto em qualquer lugar do documento editado. A maneira correta para a criação da caixa de texto é:
a) na guia base, no grupo estilos e selecionar um estilo que contenha a caixa de texto.
b) na guia inserir, no grupo texto, clique em caixa de texto e em desenhar caixa de texto.
c) no menu formatação, com a ferramenta lápis desenhe a caixa de texto do tamanho desejado.
d) selecionar o texto, abrir o menu de opções e clicar em ?enviar para caixa de texto?.
Questão: 157256 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
257- Em uma rede onde a política de QoS fim-a-fim existente é a demelhor esforço (?best effort?), pode-se afirmar que
nessasituação:
a) não há diferenciação entre os fluxos da rede;
b) existe reserva absoluta dos recursos de rede para tráfegos específicos;
c) pacotes prioritários sofrem marcação ;
d) está sendo usado Traffic Shaping para reserva de tráfego;
e) está sendo usado tráfego isócrono via protocolo RSVP.
Questão: 157512 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
258- Um banco de dados ?é uma coleção de dados inter-relacionados, representandoinformações sobre um domínio
específico?, ou seja, sempre que for possível agruparinformações que se relacionam e tratam de um mesmo assunto, posso
dizer que tenhoum banco de dados. Em relação a bancos de dados, analise os itens a seguir:
I. Uma lista telefônica, um catálogo de CDs e um sistema de controle de RH de umaempresa são exemplos de bancos de
dados.
II. O sistema de banco de dados deve garantir uma visão totalmente abstrata do bancode dados para o usuário, ou seja, para
o usuário do banco de dados pouco importa qualunidade de armazenamento está sendo usada para guardar seus dados,
contanto que osmesmos estejam disponíveis no momento necessário.
III. Um sistema de banco de dados é um conjunto de quatro componentes básicos:dados, hardware, software e usuários.
IV. A elaboração e o planejamento de um banco de dados é atividade exclusiva dosprofissionais de informática, não
necessitando da participação de outros agentes daempresa.
Em relação aos itens acima, é CORRETO afirmar que:
a) Apenas o item IV está incorreto.
b) Apenas o item III está incorreto.
c) Apenas o item II está incorreto.
d) Apenas o item I está incorreto.
Questão: 157768 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
Questão: 157257 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
260- Sobre o serviço de diretório LDAP, analise as afirmativas a seguir:I ? O LDAP armazena seus dados em um banco de
dadoscompatível com SQL.II - O Distinguished Name (DN ) serve como identificador únicopara cada uma das entradas do
LDAPIII - É baseado em um subconjunto mais simples do padrão X.500.Está correto somente o que se afirma em:
a) somente I;
b) somente I e II;
c) somente I e III;
d) somente II e III;
e) I, II e III
Questão: 157513 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química
261- Existem várias formas de proteger um computador pessoal de invasores mal-intencionados.A opção que NÃO
representa uma dessas formas é
a) Utilizar senhas fortes (fáceis de lembrar, porém difíceis de serem adivinhadas) para todos os usuários do computador.
b) Instalar e manter atualizado um bom software antivírus.
c) Utilizar apenas softwares comerciais, adquiridos de empresas conhecidas.
d) Manter o sistema operacional atualizado.
e) Instalar um sistema de firewall pessoal.
Questão: 157769 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
a) a linha que define o decreto tenha ficado em negrito no segundo bloco de texto, foi utilizada a combinação de teclas
CTRL+B.
b) o N.o no primeiro bloco de texto se tornasse N.º no segundo bloco, pode ter sido utilizado o efeito sobrescrito, disponível
na janela de configuração de fonte, acionada por meio da combinação de teclas CTRL+D.
c) MANAUS PREVIDÊNCIA tenha ficado grifada no segundo bloco de texto, foi utilizada a combinação de teclas CTRL+U.
d) a Pág 12 tenha sido tachada (riscada) no segundo bloco de texto, foi utilizada a combinação de teclas CTRL+T.
e) a palavra Dispõe no primeiro bloco de texto tenha se tornado DISPÕE no segundo bloco, ela foi apagada e escrita
novamente em letra maiúscula, pois esta é a única forma.
Questão: 157258 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
263- A respeito de criptografia simétrica, analise as afirmativas aseguir:I.Exemplo de algoritmos de criptografia simétrica são o
AES,Blowfish e RC4.II.Para ser considerada segura nos padrões atuais, o tamanhomínimo de chave simétrica deve ser 1024
bits.III.O protocolo SSL utiliza essa forma de criptografia paracifragem dos dados, pois demanda menos poder
deprocessamento.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.
Questão: 157514 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental
264- Diversas empresas criaram vários navegadores deinternet, por exemplo: a Microsoft desenvolveu o
navegador__________ , já a Google desenvolveuo navegador __________ , e a Mozzila desenvolveu o __________ .
Assinale a alternativa que preenche, correta e respectivamente,as lacunas.
a) Windows Explorer ? Chrome ? Thunderbird
b) Windows Explorer ? Safari ? Thunderbird
c) Internet Explorer ? Safari ? Firefox
d) Internet Explorer ? Chrome ? Thunderbird
e) Internet Explorer ? Chrome ? Firefox
Questão: 157770 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
265- Após selecionar uma ou mais células em uma planilha no Microsoft Excel 2007, em português, é possível formatar
números,alinhamento, fonte, borda etc. Todas estas formatações estão disponíveis na janela "Formatar células" que pode ser
abertapressionando-se a combinação de teclas
a) Shift + F3
b) CTRL + 1
c) CTRL + F
d) CTRL + Enter
e) CTRL + 9
Questão: 157259 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
266- Em um ambiente Linux rodando Apache2, deseja-se criar umavirtualização de sites. Uma vez que estejam
devidamenteconfigurados, o comando permite a ativação de um determinadovirtual host é:
a) A2dissite;
b) vmenable;
c) vhload;
d) A2ensite;
e) insmod.
Questão: 157515 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Auditor Tributário Municipal -
Gestão Tributária
267- Para controlar o salário gasto em uma prefeitura, foicriada uma planilha do MS-Excel 2010, a partir da suaconfiguração
padrão. A coluna A contém o nome do funcionário,a coluna B contém a idade, a coluna C informaa condição, se o funcionário
está aposentado S(Sim)ou N(NÃO), e a coluna D contém o salário pago ao funcionário.
A fórmula a ser
aplicada na célula B10, para calcular ototal de salários pagos para os funcionários aposentadose com idade superior a 58
anos, é
a) =SOMASES(C2:C8;B2:B8;"S";D2:D8;">58")
b) =SOMASES(D2:D8;B2:B8;">58";C2:C8;"S")
c) =SOMASES(D2:D8;B2:B8;"S";C2:C8;">58")
d) =SOMASE(D2:D8;B2:B8;">58" E "S")
e) =SOMASE(D2:D8;B2:B8;">58";C2;C8:"S")
Questão: 157771 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
268- O Windows 8, em português, trouxe muitas inovações, especialmente na aparência, adotando um novo sistema de
manipulaçãoda interface. Várias alterações foram realizadas, com a exclusão de alguns itens, dificultando um pouco o uso
para quem eraacostumado com versões anteriores. Uma destas alterações foi o botão de desligar, que ficou em um local
pouco intuitivo. Noentanto, há algumas maneiras de facilitar o desligamento do Windows 8, dentre as quais NÃO se encontra:
a) Abrir uma janela de execução por meio do atalho de teclado Tecla do Windows + R. Digitar o comando: shutdown /s /t 0.
Pressionar OK para confirmar a operação.
b) Abrir uma caixa de diálogo entrando na Área de trabalho e utilizando o atalho de teclado Alt + F4. Na nova janela aberta
escolher Desligar na caixa de seleção. Clicar em OK para confirmar o desligamento.
c) Abrir a Charm bar e clicar em Painel de controle. Na nova janela aberta, digitar ?energia" no campo de busca. Na caixa de
seleção Quando, pressionar o botão de energia e escolher a opção criar o botão Desligar.
d) Criar um atalho para desligar: clicar com o botão direito do mouse na Área de trabalho, selecionar a alternativa Novo e a
opção Atalho. Na nova janela, no campo Digite o local do item, inserir o comando shutdown /s /t 0. Clicar em Avançar e no
campo Digite um nome para o atalho, digitar ?Desligar". Clicar em Concluir.
e) Acionar o botão Liga/Desliga nas configurações do Windows 8 através da Charm bar, que é aberta por meio do atalho
Tecla do Windows + C ou passando o mouse no canto direito da tela.
Questão: 157260 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
269- O padrão LDAP é uma derivação do serviço de diretóriosX.500. Em ambientes Linux, o sistema OpenLDAP
éconsiderado a principal implementação aberta desse padrão.
a) Certo
b) Errado
Questão: 157516 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Auditor Tributário Municipal -
Gestão Tributária
270- No MS-PowerPoint 2010, na sua configuração padrão,em um slide que está sendo preparado, a sequência paraincluir
um botão de ação que permite executar uma outraapresentação do PowerPoint é:
a) A partir da guia Inserir, no grupo ?Links", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
b) A partir da guia Inserir, no grupo ?Texto", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
c) A partir da guia Inserir, no grupo ?Ilustrações", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
d) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
e) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
Questão: 157772 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
271- O Uniform Resource Locator ? URL é um endereço que permite que se encontre um recurso na Internet. Considere o
URL:http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdfÉ INCORRETO afirmar:
a) http é um protocolo Hypertext Transfer Protocol.
b) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br
c) uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo.
d) /wp-content/ se refere a um diretório.
e) Metas-2014.pdf é o arquivo no qual se localiza a informação.
Questão: 157261 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
272- Um sistema de detecção de intrusão de rede que se baseia emassinatura necessita que sejam carregados os padrões
deassinatura de ataques, como, por exemplo, o padrão decomunicação de um determinado vírus de computador.
a) Certo
b) Errado
Questão: 157517 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia
273- No ambiente de trabalho do Windows 7, existem os seguintes componentes:I.Botão Iniciar, que abre o menu
Iniciar.II.Botões de programas e arquivos abertos, que permitem que você alterne rapidamente entre eles.III.Área de
notificação, onde ficam o relógio e os ícones que exibem o status de determinados programase das configurações do
computador;IV.Botão Aero Peek, que mostra a área de trabalho.FAZEM PARTE da barra de tarefas do Windows 7:
a) I, II e III apenas.
b) I, II, III e IV.
c) I, III e IV apenas.
d) I e III apenas.
e) I e IV apenas.
Questão: 157773 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
274- E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele
foienviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à
característicasdo protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem),
"Reply-To"(endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem
sãoreportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de
spam eem golpes de phishing.O protocolo em destaque no texto é
a) FTP.
b) POP3.
c) TCP/IP.
d) HTTPS.
e) SMTP
Questão: 157262 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
275- A aplicação VoiP, que utiliza serviço com conexão nãoconfiável e não orientado a conexão, permite que funcionáriosde
uma empresa realizem ligações telefônicas por meio de umarede de computadores.
a) Certo
b) Errado
Questão: 157518 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Agrimensor
Questão: 157774 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura
277- Um usuário de uma instalação padrão do Windows 7, emportuguês, deseja que o MS Excel seja
automaticamenteexecutado logo após ser efetuado o login.Para tal, esse usuário deve inserir um atalho para o Excelna pasta
a) ?Área de Trabalho?, relativa ao usuário
b) ?Inicializar?, relativa ao Menu Iniciar do usuário
c) C:Arquivos de ProgramaMicrosoft Office
d) ?Documentos?, relativa ao usuário
e) ?Favoritos?, relativa ao usuário
Questão: 157263 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho
278- Uma célula em uma planilha do Microsoft Excel, representada por G10 encontra-se na:
a) Décima coluna da linha G.
b) Décima planilha da coluna G.
c) Décima linha da coluna G.
d) Décima célula da tabela G.
e) Décima tabela da planilha G.
Questão: 157519 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador
279- Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos desegurança da informação. Um
desses riscos é denominado phishing. A opção que REPRESENTA um casode phishing é
a) Mensagem publicitária não solicitada.
b) Mensagem falsa com conteúdo que induza o leitor a clicar em um link (ex.: você foi negativado no SPC, fotos que provam
que você foi traído etc.), com objetivo de capturar informações pessoais ou infectar o computador.
c) Mensagem falsa com conteúdo atrativo (ex.: uma notícia alarmante, um pedido de ajuda, uma promoção para obter grátis
um produto), acompanhada de uma solicitação para repassá-la a todos os seus contatos.
d) Mensagem de um site no qual você possui cadastro informando sobre novos termos de serviço que passarão a valer em
breve.
e) Mensagem de um site no qual você nunca se cadastrou, dizendo que uma nova conta foi criada utilizando o seu endereço
de e-mail, sendo necessário validá-lo para ativar a conta ou a mesma será cancelada.
Questão: 157775 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro
280- No sistema operacional Microsoft Windows, é uma dasfunções da ferramenta denominada Painel de Controle:
a) Desinstalar um programa do computador.
b) Acessar o histórico de navegação na Internet.
c) Desfragmentar os arquivos da pasta Documentos.
d) Renomear os atalhos da área de trabalho.
e) Verificar o sistema de segurança da conta de e-mail.
Questão: 157264 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho
281- Existem diferenças entre a Internet e as redes Intranet, já quea rede Intranet
a) apenas recebe dados, isto é, não possibilita o envio de dados.
b) não possibilita a identificação dos usuários conectados à rede.
c) é uma extensão da Internet, funcionando como um provedor de dados.
d) é restrita a apenas um grupo de computadores e não está disponível ao mundo todo.
e) não utiliza nenhuma das tecnologias utilizadas na Internet.
Questão: 157520 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa
Questão: 157776 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Administrativo
283- O Internet Explorer 9 possui um modo integrado para você acessar, monitorar e interagir com os arquivos que baixar:
o Gerenciador de download. Este lista os arquivos baixados da internet e permite manter o controle dos downloadspor meio de
informações para cada arquivo. São informações do arquivo baixado, EXCETO:
a) Extensão e nome arquivo.
b) Localização no computador.
c) Endereço do site de origem.
d) Permissão de acesso do arquivo.
Questão: 157265 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
284- No Microsoft Excel 2007, em português, é possível utilizar um conjunto de operações sobre os dados da planilha a partir
dasferramentas de dados da guia Dados. NÃO faz parte deste grupo de ferramentas:
a) "Validação de Dados", para impedir que dados inválidos sejam digitados em uma célula, por exemplo, rejeitar números
menores que um determinado valor.
b) "Remover Duplicatas", para remover linhas duplicadas de uma planilha, por exemplo, remover clientes duplicados em uma
planilha de controle de clientes.
c) "Teste de Hipóteses", para testar diversos valores para as fórmulas da planilha.
d) "Texto para colunas", para separar o conteúdo de uma coluna da planilha, por exemplo, separar uma coluna de nomes
completos em colunas separadas de nome e sobrenome.
e) "Proteger Planilha", para proteger um conjunto de células contra alterações não autorizadas.
Questão: 157521 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa
285- Existe uma série de recomendações para fazer uso segurodo webmail, como a criação de uma senha de
acessoadequada, a não abertura de links suspeitos e a utilização deconexões de acesso ao webmail seguras. Uma conexão
éconsiderada segura se o endereço da página do provedor dewebmail, utilizada no acesso ao e-mail, for iniciada por
a) HTTPS.
b) TCPS.
c) FTPS.
d) SNMP.
e) HTTP.
Questão: 157777 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário
286- Como é chamado o recurso apresentado na parte inferior datela em sistemas operacionais Windows, em
configuraçãopadrão, e que além de conter o botão Iniciar, também dispõe adata e hora do sistema e exibe todos os programas
que estãosendo executados pelo sistema?
a) Pasta Documentos.
b) Painel de controle.
c) Botão Acessórios.
d) Barra de tarefas.
e) Seção de Ajuda e Suporte.
Questão: 157266 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
287- No Microsoft Office Outlook 2007, em português, ao clicar na opção Novo aparecerá uma janela na qual poderá ser
redigida amensagem a ser enviada e digitado(s ) o(s ) endereço(s ) de e-mail do(s ) destinatário(s ) da mensagem. Nesta
janela, a partir daguia Mensagem, é possível
a) anexar arquivo e definir a prioridade da mensagem.
b) solicitar confirmação de leitura e de entrega.
c) formatar fonte, parágrafo e estilo da mensagem.
d) definir o formato da mensagem como HTML ou texto sem formatação.
e) anexar arquivo e incluir o campo Cco.
Questão: 157522 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
288- Muitos aplicativos podem fazer uso das configuraçõesdefinidas no MS-Windows 7, como idioma, formato dedata e
formato de números. Dentre os ícones do Painelde Controle do MS-Windows 7, em sua configuraçãopadrão, exibidos a seguir,
assinale a alternativa que contémo ícone onde se encontram as opções para alterar oformato de datas ou números.
a)
b)
c)
d)
e)
Questão: 157778 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro
289- Considere as seguintes escolhas que Maria fez para sua senhapessoal: ++TeleFoNE++ 10121978 Segredo#$&%
Telefone=Mudo =SeGREdo!Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Questão: 157267 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
290- Resolução de tela se refere à clareza com que textos e imagens são exibidos. Para alterar a resolução da tela no
Windows 7,em português, podem-se seguir estes 3 passos:? Passo 1: [ ... ]? Passo 2: Clicar na lista suspensa próximo à
Resolução, mover o controle deslizante até a resolução desejada e clicar em Aplicar.? Passo 3: Clicar em Manter para usar a
nova resolução ou em Reverter para voltar para a resolução anterior.A lacuna do passo 1 deve ser preenchida com: Clicar no
botão
a) Iniciar, em Painel de Controle, em Vídeo e, na janela Propriedades de Vídeo, ir para a pasta Configurações.
b) Iniciar, em Painel de Controle, em Aparência e Personalização e em Ajustar a resolução da tela.
c) esquerdo do mouse, em Painel de Controle, em Propriedades de Vídeo e em Ajustar a resolução da tela.
d) direito do mouse, em Aparência e Personalização, em Personalização e depois em Configurações de Vídeo.
e) Iniciar, em Painel de Controle, em Aparência e Personalização e em Resoluções de Vídeo.
Questão: 157523 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
291- Um usuário do MS?Excel 2010 (versão para a línguaportuguesa), em sua configuração padrão, elaborouuma planilha e
protegeu todas suas células para queoutros usuários não as alterem. Caso algum usuáriodeseje remover essa proteção, ele
deve
a) selecionar a aba Proteção do Menu, clicar no ícone Desbloquear Planilha do grupo Proteção.
b) selecionar a aba Proteção do Menu, clicar no ícone Senha de Desproteção do grupo Proteção e digitar a senha solicitada.
c) selecionar a aba Revisão do Menu, clicar no ícone Destravar Planilha do grupo Proteção.
d) selecionar a aba Revisão do Menu, clicar no ícone Desproteger Planilha do grupo Alterações e digitar a senha solicitada.
e) ter privilégios de Administrador quando da abertura do arquivo.
Questão: 157779 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
292- Em um edital para aquisição de uma impressora laser, consta que ela deve possuir interface compatível com ospadrões
802.11b/g/n. Essa interface refere-se a:
a) conexão wireless.
b) conexão de rede ethernet com fio.
c) conexão com o computador por cabo USB.
d) conexão com o computador por cabo paralelo.
e) conexão por meio bluetooth.
Questão: 157268 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
293- A IntranetI.é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença
entre elas é queuma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que
tenhamautorização para acessá-la.II.apesar de ser considerada uma internet interna, não permite que computadores
localizados remotamente, mesmo que emuma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da
organização.III.para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware
quecompartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.IV.pode ser utilizada pelo
departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamadostécnicos, ou pelo RH, para
disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outraspossibilidades.Está correto o que se
afirma APENAS em
a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.
Questão: 157524 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
Considerando que essas ações foram realizadaspor meio da seleção de opções de borda acessíveisa partir do grupo
Parágrafo, da guia Página Inicial,assinale a alternativa que contém duas possíveisopções de terem sido selecionadas e que
produzemesse efeito.
a)
b)
c)
d)
e)
Questão: 157780 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
295- Qual é a sintaxe correta do filtro utilizado na caixa Pesquisar, em Windows 7, para localizar arquivos criados porCharlie,
assim como arquivos que incluam Herb no nome do arquivo ou em qualquer propriedade do arquivo?
a) autor: (Charlie AND Herb)
b) autor: Charlie AND Herb
c) autor: ~"Charlie Herb"
d) autor: "Charlie ~ Herb"
e) autor: "Charlie !~ Herb"
Questão: 157269 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Perito Médico - Legista
296- A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários,
sem a devida solicitação, é o
a) BACKDOOR.
b) BOOT.
c) SPAM.
d) SPYWARE.
e) TROJAN.
Questão: 157525 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
O botão com uma seta, presente na célula B1, indica quefoi ativada a função
a) Classificar na coluna B.
b) Classificar na linha 1.
c) Classificar na planilha.
d) Filtro na coluna B.
e) Filtro na linha 1.
Questão: 157781 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
298- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas=SE(B1<A2/2;B2;A1) e
=MÁXIMO(A1;B2)-MÍNIMO(A2;B1), respectivamente?
a) 8e8
b) 8e4
c) 2e4
d) 2e8
Questão: 157270 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro
Questão: 157526 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística
300- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I. Somente as pessoas
autorizadas terão acesso àsinformações.
II. As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra
alterações durante o envio.V. Garante que as informações foram produzidas respeitandoa legislação vigente.
Os aspectos elencados de I a V correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.
Questão: 157782 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
301- No Linux, a execução do comando ps ?aexf * grep arqmostrará uma lista de processos em execução que tenham emsua
descrição a sequência de caracteres arq.
a) Certo
b) Errado
Questão: 157271 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro
302- A figura a seguir ilustra um trecho de uma planilha LibreOfficeCalc, com o rastreamento de dependentes para as células
fórmula na célulaB1 é:
a) =SOMA(A1+30)
b) =SOMA(A3+10)
c) =A1*4
d) =A3+10
e) =A2+20
Questão: 157527 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados
Questão: 157783 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
304- No Windows 7, todos os arquivos de usuários que nãorequeiram segurança devem estar associados a uma
dasbibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), hajavista que não é possível criar novas bibliotecas para
outrascoleções.
a) Certo
b) Errado
Questão: 157272 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista
A coluna C mostra a proporção dos valores da coluna B emrelação à média destes. Sabendo-se que a célula C2 foi
copiadapara as células C3 e C4, está correto concluir que a fórmulacontida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5
Questão: 157784 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
306- A topologia de uma rede refere-se ao leiaute físico e lógico eao meio de conexão dos dispositivos na rede, ou seja,
comoestes estão conectados. Na topologia em anel, há umcomputador central chamado token, que é responsável
porgerenciar a comunicação entre os nós.
a) Certo
b) Errado
Questão: 157273 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista
307- No contexto do LibreOffice Writer 4.2, analise o texto a seguircom um trecho selecionado.
A operação de edição foi provocada pela digitação de:
a) Ctrl-c
b) Ctrl-v
c) Ctrl-x seguido de Ctrl-v
d) Ctrl-x
e) Ctrl-v seguido de Ctrl-x
Questão: 157529 Ano: 2015 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
308- Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma
mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria
muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um
determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de
destino.
O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
Questão: 157785 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Inspetor de Controle Externo - Engenharia Civil - Conhecimentos
Básicos - Cargo 4
309- No Mozilla Thunderbird, independentemente da interfaceutilizada pelo usuário, o atalho tem a função deabrir
a caixa de entrada e selecionar todas as mensagens nãolidas.
a) Certo
b) Errado
Questão: 157274 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista
310- No MS Windows 7, o menu mostrado a seguir permite que umaimpressora seja escolhida como a impressora padrão.
a) Browser;
b) Gerenciador de Tarefas;
c) Painel de Controle;
d) Windows Explorer;
e) Windows Media Center,
Questão: 157530 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
311- O correio eletrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece
uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede. São considerados protocolos
de serviço de mensagens eletrônicas:
a) HTTP, SMTP e TCP.
b) SMTP, TCP e POP.
c) POP, SMTP e IMAP.
d) FTP, DNS e IMAP.
Questão: 157786 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
312- No Mozilla Thunderbird, independentemente da interfaceutilizada pelo usuário, o atalho tem a função
deabrir a caixa de entrada e selecionar todas as mensagens nãolidas.
a) Certo
b) Errado
Questão: 157275 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Médico
Questão: 157531 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
314- No Microsoft Word 2013 encontramos a ferramenta Pincel de Formatação. Qual a finalidade dessa ferramenta?
a) Aplica o aspecto de formatação selecionada em outros conteúdos do documento.
b) Limpa a formatação da seleção, mantendo apenas o texto normal.
c) Altera a cor da fonte.
d) Realça o texto adicionando recursos visuais.
Questão: 157787 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
315- No contexto das redes de computadores, o termo DNS (DomainName System) refere-se a um artefato que permite:
a) indicar com precisão a localização de um computador conectado à rede;
b) rastrear a origem de e-mails;
c) traduzir nomes de domínio em endereços IP;
d) o uso de roteadores particulares em redes públicas;
e) garantir a endereços iniciados com ?http? um modo de operação mais seguro.
Questão: 157276 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Médico
316- A figura a seguir ilustra um trecho de uma planilha LibreOfficeCalc, com o rastreamento de dependentes para as células
fórmula na célulaB1 é:
a) =SOMA(A1+30)
b) =SOMA(A3+10)
c) =A1*4
d) =A3+10
e) =A2+20
Questão: 157532 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais
317- Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep
eTelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no
campoNomeDep e (86)3216?9600 no campo TelefoneDep, utiliza?se a instrução SQL
a) UPDATE TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
b) INSERT INTO Departamento VALUES ('10', 'Recursos Humanos', '(86)3216?9600');
c) INSERT TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
d) UPDATE INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
e) INSERT INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
Questão: 157788 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador
318-
O quadro acima contém um trecho de uma tela do Windows 7que mostra, para uma pasta qualquer, dados quantitativos
sobreo seu conteúdo. Uma das sequências de comandos para abriressa tela é:
a) clicar o botão ?Iniciar? do Windows, escolher ?Todos os programas? e, no grupo ?Acessórios?, escolher ?Prompt de
Comando?;
b) no Windows Explorer, clicar o botão direito sobre a pasta e escolher ?Propriedades?;
c) no Painel de Controle escolher a opção ?Estatísticas?;
d) clicar o botão direito na Barra de Tarefas (usualmente na parte inferior do desktop) e escolher ?Iniciar Gerenciador de
Tarefas?;
e) clicar no botão ?Iniciar? do Windows (no canto inferior esquerdo) e, no texto de busca, digitar o nome da pasta.
Questão: 157277 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro
A coluna C mostra a proporção dos valores da coluna B emrelação à média destes. Sabendo-se que a célula C2 foi
copiadapara as células C3 e C4, está correto concluir que a fórmulacontida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5
Questão: 157533 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais
320- No Relatório de Gestão ? 2009, disponível no portal da Secretaria da Fazenda do Estado do Piauí constam dados da
arrecadaçãototal de tributos de 2006 a 2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em
português.
Comparando?se o exercício de 2009 ao de 2006, constata?se que a arrecadação acumulada de tributos aumentou
54,77%(célula A7) em termos nominais, variando de 1.133.908,00 (célula B2) para 1.754.971,00 (célula B5). Este aumento
mostrado nacélula A7, formatada para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da
fórmula
a) =(B5÷B2?1)x100
b) =DIFERENÇA(B2:B5;?%")
c) =B5/(B2?1)?100
d) =(B5/B2?1)?100
e) =B5/(B2?1?100)
Questão: 157789 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
321- Quando se recebe um arquivo, seja por meio de um download daInternet ou anexo de e-mail, é preciso muita atenção à
suaextensão antes de abri-lo. No âmbito do MS Windows, umaextensão de arquivo potencialmente perigosa é:
a) .DOC
b) .EXE
c) .JPG
d) .WAV
e) .XLS
Questão: 157278 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
322- No âmbito das APIs RESTful para acesso e manipulação de umacoleção de recursos designados por URIs específicas,
o métododo protocolo HTTP utilizado para criação de uma nova entrada nacoleção de recursos é:
a) OPTIONS;
b) PUT;
c) POST;
d) CREATE;
e) GENERATE.
Questão: 157534 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Delegado de Polícia Civil de 1ª Classe
323- Considere a tabela e a caixa de diálogo apresentadas aseguir, extraídas do Apache OpenOffice Calc 4.0.1, emsua
configuração padrão.
Assinale a alternativa que contém o nome que aparecerána célula A6 após os critérios de classificação da caixa dediálogo
Classificar serem aplicados na tabela apresentada.
a) Clara
b) Joana
c) Augusto
d) Daniel
e) Pedro
Questão: 157790 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
324- No MS Windows 7, quando um aplicativo ?congela? e passa a nãoresponder comandos que usualmente aceita, uma
boa saída éfinalizá-lo por meio:
a) da Ferramenta de Captura;
b) do Prompt de Comando;
c) do Gerenciador de Tarefas;
d) do Visualizador XPS;
e) do Windows Explorer.
Questão: 157279 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento
325- Analise as seguintes afirmações relacionadas ao protocoloTCP/IP:I.O UDP é um protocolo orientado a conexão, com
garantia deentrega.II.O TCP é um protocolo que trata adequadamente pacotesrecebidos fora de ordem ou duplicados.III.ICMP
é um protocolo que não admite fragmentação de seuspacotes devido ao handshake de conexão.Está correto somente o que
se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.
Questão: 157535 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe
326- Considere a tabela e a caixa de diálogo apresentadas aseguir, extraídas do Apache OpenOffice Calc 4.0.1 emsua
configuração padrão.
Assinale a alternativa que contém o nome que aparecerána célula A6, após os critérios de classificação da caixade diálogo
Classificar serem aplicados na tabela apresentada,compreendida no intervalo de células A1:D6.
a) Pedro.
b) Clara.
c) Augusto.
d) Joana.
e) Daniel.
Questão: 157791 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
327- Roberto recebeu um documento editado no MS Word 2010 commarcas de revisão, mas não conseguia ler, pois o
documentoestava visualmente poluído, conforme ilustrado na figura aseguir.
imagemPara ocultar as marcações e mostrar a aparência das
Questão: 157280 Ano: 2015 Banca: FCC Instituição: TCM-GO Cargo: Auditor de Controle Externo - Informática
328- Um Auditor de Controle Externo do Tribunal de Contas dos Municípios do Estado de Goiás da Área de TI recebeu a
tarefa deidentificar testes que sejam capazes de verificar:? a validade funcional do sistema;? o comportamento e o
desempenho do sistema;? quais classes de entrada vão constituir bons casos de teste;? se o sistema é sensível a certos
valores de entrada;? quais taxas e volumes de dados o sistema pode tolerar;? que efeito combinações específicas de dados
terão na operação do sistema.A indicação correta do Auditor é utilizar
a) testes de caixa branca.
b) mais de um tipo de teste, pois não há um único tipo de teste capaz de avaliar todas estas situações.
c) um tipo diferente de teste para cada uma das situações elencadas.
d) testes de caixa preta.
e) testes de desempenho para os 2 primeiros e de carga para os demais.
Questão: 157536 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar
329- Sobre a imagem abaixo, do Broffice Writer 3.1, assinale a afirmativa correta:
Questão: 157792 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo
330- Ao utilizar o software de planilha de cálculoMicrosoft Excel, um dos recursos interessantesdo mesmo é permitir que ao
copiar uma célula ouum conjunto de células, as fórmulas sejamajustadas nas células de destino. Porém em algunscasos esta
característica pode não ser bem-vindae, para tanto existe uma forma específica paradeterminar o que deve ser mantido, sem
qualqueralteração, seja quanto a coluna, quanto a linha, ouambas. Portanto, qual das fórmulas abaixo indicaque apenas a
coluna seja alterada em umaeventual cópia:
a) = #C5 * 3.
b) = $C$5 * 3.
c) = $C5 * 3.
d) = C$5 * 3.
e) = C#5 * 3.
Questão: 157281 Ano: 2015 Banca: FCC Instituição: TCM-GO Cargo: Auditor de Controle Externo - Informática
331- Os portlets podem ser considerados aplicações web agrupáveis em páginas de portais que compõem o núcleo dos
serviçosdestes portais. Podem ser distribuídos em vários formatos, mas o mais comum é em arquivos WAR, que normalmente
contêm
a) um conjunto de arquivos XML de configuração do portlet, como web.xml, portlet-config.xml e startportlet. xml.
b) uma pasta chamada PORTLET, com o arquivo descritor de contexto do portlet chamado web.xml.
c) um diretório WEB-INF com o arquivo portlet.xml, no qual são colocadas as configurações básicas do portlet.
d) um conjunto de portlets e servlets configurados por meio do arquivo descritor de contexto portlet-inf.xml.
e) uma pasta chamada PORTLET-INF contendo o arquivo portlet-config.xml que traz todas as configurações do portlet.
Questão: 157537 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária
332- Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria, possuem mais do que
60 páginas. A encadernação pode ser feita de diversas formas, como ilustrado no sombreamento dos documentos das figuras
superior ou margens internas de um documento de acordo com o tipo de encadernação, Júlio deve configurar margem:
a) moderada;
b) estreita;
c) medianiz;
d) larga;
e) interior ou exterior.
Questão: 157793 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Médico do Trabalho
333- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?
a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) BDVARP.
e) PROCV.
Questão: 157282 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Arquivologia
Questão: 157538 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
335- Ao ajudar a preparar uma apresentação no softwarePowerPoint, com os resultados obtidos por uma agênciade um
banco, um escriturário sugeriu o uso do recurso deanimação.
Esse recurso nos slides é voltado fundamentalmente para
a) utilizar filmes como recurso de multimídia.
b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
d) incluir efeitos de entradas e saídas.
e) criar slides mestres para processos.
Questão: 157794 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário
336- As teclas de atalho do teclado que sãoutilizadas para copiar, recortar e colar no MSWord,são, respectivamente:
a) CTRL + C; CTRL + X; CTRL + V.
b) CTRL + C; CTRL + W; CTRL + A.
c) SHIFT + C; SHIFT + X; SHIFT + V.
d) CTRL + C; CTRL + R; CTRL + C.
e) ALT + C; ALT + X; ALT + V.
Questão: 157283 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Arquivologia
337- Graças aos avanços da criptografia, a certificação digital garante autenticidade, confidencialidade e integridade ao
processamentode dados e à troca de informações entre cidadãos, governo e empresas. Há, atualmente, dois tipos de
criptografia:
a) extensiva e intensiva.
b) positiva e negativa.
c) nacional e internacional.
d) aberta e fechada.
e) simétrica e assimétrica.
Questão: 157539 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
338- Para analisar um relatório financeiro, um funcionário montouuma planilha Excel. Cópia de um trecho dessa planilhaé
mostrada abaixo.
O funcionário deseja calcular cada Valor com juros, correspondenteao Valor atual das células R2, R3, R4 e R5,e lançá?lo,
respectivamente, nas células S2, S3, S4 e S5.Cada Valor com juros é calculado através deValor com juros = Valor atual +
Valor atual x Taxa de juroQual é a fórmula que deve ser lançada pelo funcionário nacélula S2 para calcular corretamente o
Valor com juros,correspondente ao Valor atual de R$100.000,00, e quepode ser copiada para as células S3, S4 e S5,
usandosempre a mesma taxa de juro de 0,4% (contida na célulaQ2)?
a) =R2+$Q2$%*R2
b) =R2+(Q2%)+R2
c) =R2+Q2*R2
d) =R2+$Q$2*R2
e) =R2+(1+$Q$2)*R2
Questão: 157795 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Assistente Social
339- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?
a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) BDVARP.
e) PROCV.
Questão: 157284 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
340- Um analista selecionou um texto de uma página da Internet que possui um conjunto de formatações de fonte, porém,
deseja colar este texto em um documento sem estas formatações. Para isso, pressionou a combinação de teclas CTRL e C no
texto selecionado da página da Internet e, no documento do LibreOffice Writer versão 4.1.1.2,
a) pressionou a combinação de teclas CTRL e V.
b) clicou no menu Editar e na opção Colar texto simples.
c) pressionou a combinação de teclas CTRL, ALT e V, selecionou a opção Texto simples e clicou no botão OK.
d) clicou no menu Formatar, na opção Colar Especial..., na opção Texto simples e no botão OK.
e) clicou no menu Editar, na opção Colar Especial..., na opção Texto sem formatação e no botão OK.
Questão: 157540 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações
341- A figura a seguir apresenta um trecho de um texto digitado no Word com suas linhas numeradas.
Considerando a formatação do texto e os caracteres de controles apresentados NÃO é correto afirmar que
a) o texto apresenta o recurso de hifenização desativado.
b) o símbolo ?¶? indica locais onde a tecla ENTER foi pressionada e o ?.? onde a tecla espaço foi pressionada.
c) entre os parágrafos que iniciam nas linhas 6, 14 e 20 existe configuração de espaçamento antes do parágrafo.
d) a linha tracejada entre as linhas 3 e 4 representa uma quebra de página manual e a quebra de página representada na
linha 22 é uma quebra automática.
Questão: 157285 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
Questão: 157541 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações
343- Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua
identidade,assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um
dosprincipais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui.
Sãoconsideradas boas práticas de segurança para protegê?la, EXCETO:
a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais.
b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas.
c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha.
d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta.
Questão: 157797 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
344- No MS Word, é possível efetuar a junção de dois arquivos afim de que se forme um só. Para tanto, é necessário fazer
usoda opção Área de Transferência, que lista os arquivosrecentemente utilizados ou os pretendidos pelo usuário
parareutilização.
a) Certo
b) Errado
Questão: 157286 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Técnico Judiciário - Área Administrativa
345- Os navegadores geralmente oferecem opções de configuração que podem afetar a forma de acesso aos sites, a
segurança e aprivacidade durante a navegação e permitir o gerenciamento de extensões. Para entrar na área que permite a
modificação dasconfigurações das versões mais recentes do navegador
a) Mozilla Firefox, deve-se digitar na linha de endereço about://settings.
b) Internet Explorer, deve-se selecionar a ferramenta com desenho de uma estrela, no canto superior direito da tela.
c) Google Chrome, deve-se digitar na linha de endereço chrome://settings.
d) Google Chrome, deve-se selecionar a ferramenta com o desenho de uma casa, no canto superior direito da tela.
e) Internet Explorer, deve-se digitar na linha de endereço msconfig://settings.
Questão: 157542 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
346- Considere que um documento escrito no Word 2007, em português, está aberto e já foi salvo na pasta de documentos
no discorígido do computador. Para se chegar à janela em que será possível salvar o arquivo em outro local, deve-se
a) clicar no Botão Office e na opção Gravar.
b) clicar na guia Página Inicial e na opção Salvar Como.
c) clicar no Botão Office, na opção Salvar e, em seguida, na opção Escolher Local.
d) pressionar a combinação de teclas CTRL+B ou clicar na guia Arquivo e na opção Salvar Como.
e) pressionar a tecla de atalho F12 ou clicar no Botão Office e na opção Salvar como.
Questão: 157798 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
347- O OutlookExpress permite que sejam assinadas digitalmente asmensagens de correio eletrônico, no entanto essas
mensagensserão assinadas apenas se a identidade digital estiver instaladano computador do usuário.
a) Certo
b) Errado
Questão: 157287 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
348- A respeito de periféricos, analise as afirmativas.I - A tela de monitor LCD é formada por duas placas de vidro e, atrás de
uma delas, encontra-se o tubo de raios catódicos, responsável por gerar a imagem.II - Nas impressoras a jato de tinta,
utiliza-se uma cabeça de impressão móvel, a qual se move horizontalmente pelo papel enquanto a tinta é espirrada por
minúsculos esguichos.III - Em mídias ópticas Blu-ray, utilizam-se células de memória flash para aumentar a capacidade de
armazenamento em relação aos DVD e aos CD-ROM.Está correto o que se afirma em
a) II, apenas.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.
Questão: 157543 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
"Aposentar" se o tempo de contribuição for maior ou igual a 35 anos e "Nãoaposentar" caso o tempo de contribuição seja
menor que 35 anos. A fórmula digitada foi
a) =SE(B2>=35 then "Aposentar" else "Não aposentar")
b) =COMPARE(B2>=35;"Aposentar";"Não aposentar")
c) =SE(B2>=35;"Aposentar": B2<35;"Não aposentar")
d) =SE(B2>=35;"Aposentar";"Não aposentar")
e) =COMPARE(B2>=35;"Aposentar": B2<35;"Não aposentar")
Questão: 157799 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
350- Uma virtual private network é um tipo de rede privadadedicada exclusivamente para o tráfego de dados seguros e
queprecisa estar segregada dos backbones públicos da Internet.Em outras palavras, ela dispensa a infraestrutura das
redescomuns.
a) Certo
b) Errado
Questão: 157288 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos
351- No Word 2013, para se centralizar o texto em uma célula deuma tabela qualquer, é suficiente realizar a seguinte
sequênciade ações: selecionar a célula que contém o texto; clicar com obotão direito do mouse sobre essa célula; finalmente,
acionara opção Texto Centralizado.
a) Certo
b) Errado
Questão: 157544 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
352- Considerando condições ideais de configuração, analise:I.Ao se clicar com o botão esquerdo do mouse no canto inferior
esquerdo da tela, o usuário vai para a tela inicial doWindows, porém, ao se clicar com o botão direito, um menu especial
aparece. Neste menu estão diversos componentesimportantes do sistema como o Prompt de Comando, Executar,
Gerenciamento de Disco e outras funções úteis. Estemenu também aparece caso se aperte a Tecla do Windows + X.II.Para
tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar a opção Exibirdispositivos e
impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa dedispositivos reconhecidos
pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito domouse e o menu de Contexto.As
ações I e II correspondem, respectivamente, às versões em português do sistema operacional Windows
a) 8 e 7.
b) XP e 8.
c) 8 e XP.
d) 7 e 7.
e) 7 e XP.
Questão: 157800 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
353- Uma das vantagens do Google Chrome é permitir a realizaçãode busca a partir da barra de endereço. Para isso, é
a) Certo
b) Errado
Questão: 157289 Ano: 2015 Banca: AOCP Instituição: TRE-AC Cargo: Analista Judiciário - Contabilidade
354- Um usuário necessita de uma aplicação para cadastrar rapidamente seus clientes. Existe uma ferramenta do MS-Office
Professional que permite a criação de uma base de dados e de aplicações com essa finalidade. Esse programa denomina-se
a) MS-Access.
b) MS-Excel.
c) MS-Word.
d) MS-Writer.
e) MS-Calc.
Questão: 157545 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
355- Considere as afirmativas abaixo.I.Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi
usada para codificar uma informação,então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave
pública, pois se o texto foicriptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.II.É
uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações
bancárias,iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem
apresença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet.
Odocumento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.É
correto afirmar que
a) I se refere à criptografia de chaves simétricas.
b) I se refere ao certificado digital.
c) II se refere à criptografia de chaves simétricas.
d) II se refere à certificação digital.
e) I se refere à certificação digital.
Questão: 157801 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
356- Na Figura 6, do Power Point2007, a seta nº 1 aponta para uma barrahorizontal que passou a ser exibida após clicarcom
o botão esquerdo do mouse no intervaloentre os slides 1 e 2. Essa barra horizontal éexibida de forma intermitente, ou seja, ela
écontinuamente exibida e ocultada, dando aimpressão de estar "piscando". Nesse caso,pressionando uma vez a tecla "Enter"
doteclado, pode-se afirmar que:
a) A área de trabalho desse software será exibida da seguinte forma:
b) A área de trabalho, do Power Point, será exibida da seguinte forma:
c) A área de trabalho, do Power Point, será exibida da seguinte forma:
d) Será exibida a caixa de diálogo "Verificar ortografia".
e) Será exibida a caixa de diálogo "AutoCorreção".
Questão: 157290 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário
357- Assinale a seguir a alternativa que apresenta um procedimentodiretamente preventivo no sentido de evitar a
perdapermanente de dados:
a) Atualizar o navegador de Internet.
b) Instalar vários firewalls.
c) Fazer backups com frequência.
d) Manter o antivírus bloqueado.
e) Desfragmentar o disco rígido do computador.
Questão: 157546 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Papiloscopista Policial
358- Uma das características que podem ser observadas noprograma de navegação Mozilla Firefox, em sua versão
maisrecente, é a navegação dentro de uma página sem autilização do mouse. Esse recurso é conhecido como CaretBrowsing
(navegação por cursor) e utiliza as teclas de setas I para percorrer a página e as demais teclas paraselecionar um
texto. Este recurso pode ser habilitado oudesabilitado utilizando a(s ) tecla(s )
a)
b)
c)
d)
e)
Questão: 157802 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica
359- As Figuras 1((a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.
Questão: 157291 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
360- Atualmente, um dos procedimentos de segurança maisadotados pelos sítios é chamado de captcha. As captchas
maisconhecidas são as imagens distorcidas de um códigoalfanumérico. Esse mecanismo é considerado bastante seguro,mas
não impede totalmente que alguns programasautomatizados preencham formulários na Web como se fossemuma pessoa
realizando, por exemplo, um cadastro em um sítiode compras.
a) Certo
b) Errado
Questão: 157547 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Perito Médico - Legista
361- Considerando
a figura acima, que mostra parte da tela de edição de uma planilha eletrônica do Microsoft Excel 2010, a ação de selecionar a
célula M10, posicionar o ponteiro do mouse sobre o botão soma e , logo em seguida, rolar o scroll (barrade rolagem)
Questão: 157803 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica
362- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157292 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Contador
363- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?
a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) PROCV.
e) BDVARP.
Questão: 157548 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e
Infraestrutura
364- A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem
suporte paraimplementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
a) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.
b) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
c) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
d) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
e) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
Questão: 157293 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração
Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")
Questão: 157549 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
366- O padrão IEEE 802.11 é um conjunto de especificaçõestécnicas para a implementação de redes wireless. Opadrão
dessa norma que estabelece a operação nafrequência de 2,4 GHz e com velocidade máxima detransferência de 54 Mbps é a:
a) a02.11n
b) a02.11a
c) a02.11j
d) a02.11b
e) a02.11g
Questão: 157805 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira
367- As Figuras 1(a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.
Questão: 157294 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
368- Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da
informaçãode um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de
segurançada rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante
perigoso.Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação
domouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que
estejausando um teclado virtual.Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Questão: 157550 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
369- A partir do Microsoft Office System 2007, o MicrosoftOffice usa os formatos de arquivo baseados em XML.Portanto,
esses formatos e extensões de nomes dearquivo também se aplicam ao Microsoft Office 2010.Identifique a alternativa que
apresenta o tipo de arquivoque NAO corresponda com esse padrão de extensão:
a) Banco de Dados do Microsoft Access =.accdb
b) Documento do Microsoft Word = .docx
c) Modelo do Microsoft Word = .modx
d) Pasta de Trabalho do Microsoft Excel =.xlsx
e) Apresentação do Microsoft PowerPoint = .pptx
Questão: 157295 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Contábeis
Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")
Questão: 157551 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
371- O protocolo HTTP aceita operações chamadas métodos. Deacordo com a versão 1.1 desse protocolo de
transferênciautilizado em toda a World Wide Web, o método recomendadopara se obter a data da última modificação feita em
determinadapágina é:
a) HEAD
b) CONNECT
c) READ
d) PUSH
e) TRACE
Questão: 157807 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia
372- As Figuras 1(a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.
Questão: 157296 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Operação de Computadores
373- Uma forma de proteger um documento editado em MicrosoftWord versão 2010 contra o uso indevido é atribuir-lhe
umasenha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar
uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar.
b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois
Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois
Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a
Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
Questão: 157552 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
374- Os comandos do protocolo SMTP (Simple Mail Transfer Protocol)especificam a transmissão de mensagens ou funções
do sistemasolicitados por seu usuário. Os comandos consistem em umcódigo seguido por um campo de argumento. Em
relação aoconjuto de comandos do protocolo SMTP, considere V para a(s )afirmativa(s ) verdadeira(s ) e F para a(s ) falsa(s ).(
) HELO é usado para iniciar uma transação em que umamensagem pode ser transferida a um ou mais destinatários.( ) RCPT
identifica um destinatário individual de umamensagem. Múltiplos destinatários são especificados por meio demúltiplos
comandos.( ) RSET especifica que a transação corrente deve ser abortadae todas as tabelas e buffers são inicializados.A
sequência correta é:
a) F ? V ? F;
b) F ? V ? V;
c) V ? F ? F;
d) V ? V ? F;
e) F ? F ? V.
Questão: 157297 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte
375- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I.Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.II.Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja
iniciada a apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.III.Pressionando uma
vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2.Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157553 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
376- Grupo doméstico é um grupo de computadores em uma rededoméstica que podem compartilhar arquivos e impressoras.
Ouso de um grupo doméstico facilita o compartilhamento. Comrelação ao recurso Grupo Doméstico que está disponível
noWindows 7, analise as afirmativas a seguir:I.Grupos domésticos são protegidos por senha.II.Se o seu computador pertence
a um domínio, você podeingressar em um grupo doméstico, mas não criar um.III.É possível controlar quais arquivos ou pastas
sãocompartilhados com o grupo doméstico e também é possívelcontrolar o compartilhamento de uma pasta ou arquivo
comalgumas pessoas, e não outras.Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.
Questão: 157809 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia
377- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editorde texto.
Questão: 157298 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa
378- O navegador Internet Explorer 9 oferece alguns recursosde segurança, dentre os quais se encontra:
a) Conexão segura (XSL) de 64 bits, que pode ajudar a proteger o usuário contra ataques de phishing online, fraudes e sites
falsos ou mal-intencionados.
b) Gerenciador de Complementos, que permite que o usuário veja com facilidade o verdadeiro endereço do site da web que
está visitando. O verdadeiro domínio que se está visitando é realçado na barra de complementos.
c) Realce de domínio Active XSS, que permite que o usuário desabilite ou permita complementos do navegador da web e
exclua controles Active XSS indesejados.
d) Filtro Cross-Site Scripting (XSS), que pode ajudar a evitar ataques de script entre sites, que comprometem sites legítimos
com conteúdo mal-intencionado.
e) Filtro do SmartScene para usar sites seguros. Este recurso ajuda o Internet Explorer a criar uma conexão criptografada
com sites de bancos, lojas online ououtras organizações que lidam com informações confidenciaisde clientes.
Questão: 157554 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
379- Os navegadores mais populares oferecem uma opção denavegação, chamada anônima ou em modo privado.
Acaracterística que diferencia esse tipo de navegação do modonormal é:
a) downloads não são salvos em disco;
b) o endereço IP do navegador não é passado ao site acessado;
c) favoritos marcados no modo privado não são salvos;
d) os cookies dos sites acessados são excluídos quando é fechada a janela anônima;
e) o histórico dos sites acessados fica criptografado.
Questão: 157810 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia
380- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a ).
Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c),selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao serexibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6( b), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
Questão: 157299 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa
381- Um Analista do Tribunal Regional Eleitoral de Sergipeprecisa salvar um arquivo que acabou de editar noMicrosoft Word
2010, em português, com uma senha deproteção. Para isso, ele deve clicar na opção Salvar comoda guia Arquivo e, na janela
que se abre,
a) clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha no campo Senha de proteção, clicar no botão OK,
confirmar a senha, clicar no botão OK e clicar no botão Salvar.
b) escolher a opção Salvar com senha, digitar uma senha no campo Senha de proteção e confirmar a senha. O salvamento é
automático.
c) clicar em Opções Gerais de Salvamento..., digitar uma senha no campo Senha de proteção e clicar em OK.
d) clicar em Ferramentas, depois em Opções de Configuração de Senha..., digitar uma senha no campo Senha e confirmar a
senha.
e) clicar em Opções de Salvamento..., depois em Gravar senha, digitar uma senha no campo Senha de proteção e confirmar
a senha, clicar no botão OK e clicar no botão Salvar o arquivo com senha.
Questão: 157555 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
382- No Office 2010 existe a possibilidade de gravar arquivos com aletra ?m? no final da extensão, tais como xlsm, docm e
pptm.Arquivos assim gravados:
a) servem como modelos para novos documentos;
b) não permitem a edição dos dados, pois ficam protegidos contra alterações;
c) possuem habilitação para macros;
d) possuem senhas de acesso;
e) adquirem um formato próprio para envio por e-mail.
Questão: 157811 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
383- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editor de texto.
Questão: 157300 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Medicina
Questão: 157556 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
385- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o
Questão: 157812 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
386- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editorde texto.
Questão: 157301 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
387- Considere que é preciso fazer uma reformulação do banco BD, euma das mudanças é a necessidade de identificar o
número daloja na qual cada produto foi comprado.Sabe-se que:I uma loja pode vender qualquer produto;II um produto pode
ser vendido em qualquer loja;III cada pedido deve conter apenas itens vendidos numa únicaloja;IV há mais de uma loja;V as
chaves existentes devem ser mantidas.A solução adequada nesse caso é incluir um atributo intitulado?loja?:
a) na tabela Venda, e criar uma chave candidata constituída pelos atributos ?pedido, item, loja?;
b) na tabela Produto, e criar uma chave candidata constituída pelos atributos ?codigoP, loja?;
c) na tabela Venda, e criar uma chave candidata constituída pelos atributos ?pedido, loja?;
d) numa nova tabela, constituída pelos atributos ?pedido, loja? ecriar uma chave primária para essa tabela constituída pelo
atributo ?pedido?;
e) numa nova tabela com atributos ?codigoC, pedido, loja? e criar uma chave primária para essa tabela constituída por esses
atributos.
Questão: 157557 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito
388- O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande númerode pessoas
é:
a) Forward.
b) Spam.
c) Cookie.
d) Worm.
Questão: 157813 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
389- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157302 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
390- A notação IDEF1X é utilizada para a modelagem de bancos dedados, especialmente do tipo relacional. Dos
modelosapresentados, o que representa adequadamente o banco BD é:
a)
b)
c)
d)
e)
Questão: 157558 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
391- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V
Questão: 157814 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
392- Considerando a tabela users mostrada na Figura 1, qual o resultado da consulta SQLabaixo?
a) NULL
b) 0
c) 7
d) 8
e) 9
Questão: 157303 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
393- Windows e Linux têm em comum o fato de serem responsáveis,entre outras funções, pelo gerenciamento:
a) do acesso às páginas da Internet;
b) das senhas de login em sites e portais;
c) da extração e recuperação de backups;
d) do sistema de arquivos;
e) das senhas de aplicativos.
Questão: 157559 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
394- Uma vez que o protocolo ICMP é dinâmico e utiliza tanto osprotocolos TCP e UDP da camada de transporte do
TCP/IP,ele é capaz de fazer varredura de rede e detectar qual máquinaestá respondendo por requisições na rede.
a) Certo
b) Errado
Questão: 157815 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Área Judiciária
395- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
b) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.
c) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
d) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser
salvos em arquivos em formato PDF.
e) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicarno ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
Questão: 157304 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
396- Considere um documento MS Word que contém o texto a seguir.Vi uma estrela tão alta,Vi uma estrela tão fria!Vi uma
Questão: 157560 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
397- Caso um usuário necessite navegar na Internet em um ambientecriptografado e protegido contra acessos indevidos
deterceiros, o Chrome v.42.0 poderá atender a essa demanda pormeio do recurso de navegação anônima.
a) Certo
b) Errado
Questão: 157816 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
398- Uma das tecnologias que mais evoluiu nos últimos anoscom certeza foi a de armazenamento de dados. Paracomprovar
isso basta lembrar ou às vezes nem lembrardo principal meio de transporte de dados em disquetesde 3 1/2 ? e 1,44MB de
capacidade. Atualmente novastecnologias permitem maior quantidade de dados, maiorrapidez na transferência e menor
tamanho. Analise asquestões e assinale a INCORRETA:
a) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT SD e
NanoSD.
b) Disco rígido ou HD pode equipar ainda a maioria dos computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário.
c) Pendrives foram criados para serem dispositivos portáteis, ideais para serem usados no armazenamento e transporte de
dados como documentos, planilhas, fotos, base de dados, agendas.
d) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores e
laptops.
Questão: 157305 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
legais. O imposto a recolher é calculado aplicando-se aalíquota à base de cálculo e subtraindo-se desse resultado aparcela a
deduzir correspondente.Com base nessas informações, Daniel preparou uma planilhaMS Excel 2010 que calcula o IR da folha
sabe que todos os funcionários caem na faixa comalíquota de 15%, e assim preparou as fórmulas de cálculo. Afórmula escrita
por Daniel na célula D2, posteriormente copiada ecolada nas células D3 e D4, é:
a) =(B2-C2)*1,15-354,8
b) =(B2-C2)*0,15-354,8
c) =B2-C2*0,15-354,8
d) =(B2-C2)*(1,15-354,8)
e) =($B2-$C2)*1,15-354,8
Questão: 157561 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
400- Muitas aplicações profissionais armazenam e recuperam informações em arquivos. A respeito de sistemas dearquivos,
assinale a afirmativa correta.
a) As informações armazenadas em arquivos são voláteis, pois não são afetadas pela criação e término de um processo.
b) Arquivos binários podem ser editados de forma compreensível por meio de qualquer editor de texto utilizando códigos
ASCII.
c) Diretórios são arquivos do sistema capazes de manter a estrutura do sistema de arquivos.
d) O nome de caminho relativo é utilizado para informar o caminho do arquivo a partir do diretório raiz do sistema.
Questão: 157817 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos
401- Os hoaxes são conhecidos como histórias falsas recebidas poremail, muitas delas de cunho dramático ou religioso, com
oobjetivo de atrair a atenção da pessoa e então direcioná-la paraalgum sítio, oferecendo-lhe algo ou solicitando-lhe que
realizealguma ação que possa colocar em risco a segurança de seusdados.
a) Certo
b) Errado
Questão: 157562 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
402- Atualmente, existem diferentes meios para transmissão de dados em redes de computadores, cada um
comcaracterísticas distintas quanto à distância, velocidade, custo e segurança da transmissão. Acerca dessesdiferentes
meios, assinale a assertiva correta.
a) Cabos de par trançados consistem em fios de cobre encapados e enrolados de forma helicoidal. Quando os fios são
trançados, as ondas de diferentes partes dos fios se cancelam aumentando a interferência.
b) A transmissão óptica é bidirecional utilizando a mesma banda de frequência em uma única fibra, pois as ondas de luz não
se interferem mesmo em caminhos opostos.
c) Cabos de fibra óptica podem gerenciar largura de banda mais alta do que o cobre, além de possuírem menor atenuação de
sinal. Contudo, interfaces de fibra são mais caras que as interfaces elétricas.
d) A transmissão sem fio não é capaz de percorrer grandes distâncias e sofre muita atenuação de sinal em ambientes
fechados, principalmente ao penetrar paredes e portas.
Questão: 157818 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Biblioteconomia
403- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos ossam ser
salvos em arquivos em formato PDF.
c) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
d) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimentoé válido para o Word 2010 e o PowerPoint 2010.
e) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.
Questão: 157307 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais
404-
Considerando a figura apresentada, que mostra a tela de ediçãode uma planilha eletrônica do LibreOffice Calc, versão 4.4, a
açãode realizar um duplo clique com o botão esquerdo do mouse nobotão , localizado na barra de status, permitirá
a) criar uma função que inserirá na célula (D)2 o menor valor do intervalo D2:(D)0.
b) ativar o detetive de planilha, que tem a finalidade de marcar todas as células na planilha que contêm valores fora das
regras de validação.
c) ativar a proteção do documento com a utilização de senhas, uma vez que o asterisco indica que o documento está
vulnerável.
d) salvar o documento.
e) exibir alertas da planilha, mostrando possíveis erros na construção das funções.
Questão: 157563 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
405- A UML permite expressar, entre outras coisas, a visibilidade de atributos e métodos de uma classe. Acerca
darepresentação gráfica da visibilidade, assinale a afirmativa correta.
a) O símbolo - representa a visibilidade privada, enquanto o símbolo ~ representa a visibilidade protegida.
b) O símbolo # representa a visibilidade de pacote, enquanto o símbolo ~ representa a visibilidade protegida.
c) O símbolo - representa a visibilidade privada, enquanto o símbolo * representa a visibilidade protegida.
d) O símbolo + representa a visibilidade pública, enquanto o símbolo # representa a visibilidade protegida.
Questão: 157819 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Operação de Computadores
406- Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a
ação decookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam
informações quepodem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no
computador sejam lidos porsites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão
10, a opção Privacidade e aalternativa de configuração para a zona de Internet:
a) Baixo.
b) Médio.
c) Médio-Alto.
d) Alto.
e) Bloquear Todos os Cookies.
Questão: 157308 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
407- Para que se utilize o firewall do Windows, mecanismo queauxilia contra acessos não autorizados, a instalação de
umequipamento de hardware na máquina é desnecessária.
a) Certo
b) Errado
Questão: 157564 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
408- No Scrum, há três papéis importantes: Product Owner, Team e Scrum Master. É responsabilidade do ProductOwner:
a) Determinar como serão a gestão e a organização dos times.
b) Desenvolver funcionalidades do projeto.
c) Assegurar que a funcionalidade mais valiosa será produzida primeiro.
d) Ensinar Scrum a todos os envolvidos no projeto.
Questão: 157820 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Análise de Sistemas
409- No Microsoft Word 2010 em português é possível criar formuláriosque podem ser preenchidos pelo usuário,
contendocaixas de seleção, caixas de texto, selecionadores dedata e listas suspensas. As ferramentas e recursos paracriar
formulários são disponibilizadas em uma guia extraque precisa ser inserida à barra com as guias principais doWord. Para
inserir esta guia, clica-se na guia Arquivo ena opção Opções. Na janela que aparece, clica-se emPersonalizar Faixa de
Opções e na caixa de combinaçãoPersonalizar a Faixa de Opções, seleciona-seGuias Principais e seleciona-se, dentre
asguias disponíveis, a guia
a) Suplementos.
b) Design.
c) Formulários.
d) Desenvolvedor.
e) Ferramentas.
Questão: 157309 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
410- Na segurança da informação, controles físicos são soluçõesimplementadas nos sistemas operacionais em uso
noscomputadores para garantir, além da disponibilidade dasinformações, a integridade e a confidencialidade destas.
a) Certo
b) Errado
Questão: 157565 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
411- A mineração de dados busca descobrir novas informações em grandes quantidades de dados. NÃO é objetivoda
mineração de dados:
a) Classificar os dados em diferentes classes ou categorias.
b) Detectar padrões nos dados para identificar a existência de uma atividade.
c) Remover dados não utilizados para facilitar a descoberta de conhecimento.
d) Mostrar como certos atributos dos dados se comportarão no futuro.
Questão: 157821 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte
412- As Figuras 1 a) e 1 b) mostrama mesma janela principal do Word 2010. NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; ( 2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; ( 2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela daFigura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; ( 2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3 ) sendo mostrada
a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; ( 2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontadapela seta nº 2; ( 2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.
Questão: 157310 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
413- Um email recebido por meio de um computador localizado emum órgão governamental que utiliza o Outlook é
consideradoseguro, mesmo quando o destinatário é desconhecido e possuaarquivos anexos. Isso ocorre porque instituições
públicaspossuem servidores com antivírus que garantem a segurançatotal do ambiente computacional.
a) Certo
b) Errado
Questão: 157566 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Agente do Serviço de Trânsito
414- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2contenham
respectivamente os valores 3, 9, 6, 12. Quais valores são retornados pelas fórmulas=A1^2-A2*B1 e
=SOMA(A1;B2)-A2-B1+RAIZ(A2), respectivamente?
a) 0e3
b) -45 e 3
c) -45 e 18
d) 0 e 18
Questão: 157822 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte
415- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:
a)
b)
c)
d)
e)
Questão: 157311 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
416- O documento está em modo de edição de tópicos ou modo deleitura, com visualização de 100%.
a) Certo
b) Errado
Questão: 157567 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
417- Seja para impedir que determinados computadores em umarede local possam consultar servidores DNS na Internet,
sejapara controlar esses computadores na saída da rede por umfirewall para o serviço de DNS, o firewall deve bloquear o
usodo protocolo UDP na porta padrão 53 .
a) Certo
b) Errado
Questão: 157312 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
Questão: 157568 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
419- O processador e o cooler são componentes importantes a serem instalados na placa-mãe. Ao instalá-los, um Técnico
deSuporte
a) deve ter cuidado para não entortar os pinos do processador ao encaixá-lo no soquete. A Intel utiliza o sistema de
soquete-F utilizado pelos Opterons e a AMD utiliza o sistema LGA de pinagem.
b) não precisa fazer pressão para encaixar o processador. A própria ação da gravidade é suficiente para encaixá-lo no
soquete, por isso o encaixe do processador é genericamente chamado de ZIF (Zero Insertion Force).
c) sabe que no sistema LGA não existem mais pinos para serem entortados no soquete, de forma que ele se torna um
componente muito resistente mecanicamente. Mas há um grande número de pinos ainda mais frágeis no processador, o que
demanda ainda mais cuidado ao instalá-lo.
d) deve passar uma camada de elastômetro e não de pasta térmica cobrindo todo o cooler do processador. Apesar de ambos
serem muito eficientes para dissipar o calor, o resultado do elastrômetro é sempre bem melhor.
e) deve retirar a camada de pasta térmica que muitos coolers, sobretudo os dos processadores boxed, possuem pré-
aplicada. Para isso é recomendável usar espátulas ou qualquer outro objeto metálico, pois ranhuras podem ajudar na
dissipação de calor.
Questão: 157824 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração
Questão: 157313 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador
421- Analise as duas imagens de uma tabela, criadas no MS Word2010, mostradas a seguir.
Pode-se concluir corretamente que, entre a primeira e a segundaimagem, foi efetuada uma operação de:
a) personalização das bordas das células;
b) exclusão vertical de células;
c) exclusão horizontal de células;
d) remoção de linhas e colunas internas;
e) mesclagem de células.
Questão: 157569 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
422- Atualmente é possível encontrar processadores com dois ou mais núcleos. Sobre estes processadores é correto afirmar:
a) A velocidade é o parâmetro mais utilizado para medir o desempenho destes processadores, pois aumentando o ciclo de
operações por segundo das máquinas, diminui-se o consumo de energia e os componentes não se aquecem.
b) A maioria dos softwares funciona com mais de um núcleo, pois os desenvolvedores podem economizar muitas linhas no
código dos aplicativos. Em vez de mandar o software executar uma função específica pelo processador, é preciso determinar
qual núcleo vai fazer o que e quando. Quanto mais núcleos, mais simples fica essa tarefa.
c) Na prática, mais núcleos podem dividir o processo em partes menores, sendo que cada um dos cores fica responsável por
resolver apenas parte do processamento. Com isso, o consumo de energia é sempre maior já que a CPU precisa fazer menos
esforço para realizar aquela atividade específica.
d) Como os sistemas operacionais como o Windows 7, gerenciam o sistema com muito mais eficiência distribuindo a força de
processamento entre todos os núcleos, isso sempre vai ser mais eficiente do que um software que pode trabalhar nativamente
com múltiplos cores.
e) A Intel desenvolveu o sistema de multiprocessamento HT - Hyper Threading, em que o processador possui apenas um
núcleo físico, mas o sistema operacional enxerga dois. Esta tecnologia usa os recursos do processador com mais eficiência,
permitindo múltiplos threads em cada núcleo.
Questão: 157825 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
423- Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7, em português,
paraachar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para isso, ele precisa acessar a
ferramentade pesquisa através do teclado, pois o mouse está com problemas.Nesse caso, ele deve clicar as teclas de atalho
a) Shift + Insert
b) Winkey + H
c) Alt + Tab
d) Alt + Barra de espaço
e) Winkey + F
Questão: 157314 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador
424- Analise a imagem de um trecho de uma planilha MS Excel 2010,com a exibição dos valores e as fórmulas já digitados
sidoefetuada:I selecionar região A2 até D2;II copiar;III selecionar região A3 até D4;IV colar (simples).Após essas operações, o
conteúdo da região A3 até D4 é:
a)
b)
c)
d)
e)
Questão: 157570 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
425- No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e
a) em seus chips são armazenadas as chaves públicas dos usuários.
b) o acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pela AC - Autoridade
Certificadora.
c) caso o computador no qual foi gerado o par de chaves criptográficas seja compartilhado com diversos usuários, não é
recomendável o armazenamento da chave privada no HD.
d) o token assemelha-se a uma pequena chave que é colocada em uma entrada do computador e requer um aparelho leitor
para seu funcionamento.
e) o smartcard valida o certificado digital, que, como o CPF e RG, não possui um período de validade. Apenas a validade do
smartcard é que precisa ser renovada.
Questão: 157826 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Atuariais
Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")
Questão: 157315 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador
Questão: 157571 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
428- Um banco de dados de conhecimentos sobre ativos de tecnologia da informação está sendo alimentado com dados
sobre ativosde TI, no momento em que usuários dos recursos de informática são atendidos numa central de serviços.
Segundo a ITIL v3,essa atividade acontece no estágio do ciclo de vida de serviços de
a) Estratégia de Serviços.
b) Desenho de Serviços.
c) Transição de Serviços.
d) Operação de Serviços.
e) Alteração de Serviços.
Questão: 157827 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Contábeis
429- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157316 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário
430- Sobre Sistema Operacional analise asafirmativas abaixo:I - É um conjunto de programas computacionaisque controla o
hardware do computador e atuacomo interface com os programas de aplicação.
II - É uma coleção de programas que inicializam ohardware do computador, fornecendo rotinasbásicas para o controle de
dispositivos, comotambém fornece gerência, escalonamento einteração de tarefas e mantém a integridade desistema.
III - Se trata de um programa especial que atua deforma intermediária entre os usuários e oscomponentes de um computador.
Está(ão) correta(s):
a) Apenas as afirmativas I e II.
b) Apenas as afirmativas I e III.
c) Apenas a afirmativa II.
d) Apenas as afirmativas I, II e III.
e) Nenhuma das afirmativas anteriores.
Questão: 157572 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos
431- No console de uma distribuição qualquer do Linux,como, por exemplo, o Ubuntu, é possível cancelar umcomando em
a) Certo
b) Errado
Questão: 157828 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Psicologia
Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")
Questão: 157317 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Educação Física
Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")
Questão: 157573 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional de Vendas - Júnior
434- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião
Questão: 157829 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Educação Física
435- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157318 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Econômicas
436- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira
Questão: 157574 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Ciências Econômicas
437- A Figura abaixo exibe um slide MS PowerPoint com umcomentário, exibido em um retângulo no canto superioresquerdo
da Figura.
Em qual menu de uma instalação padrão doMS PowerPoint 2010, em português, encontra-se ocomando para inserir
comentários em slides?
a) Página Inicial
b) Inserir
c) Design
d) Revisão
e) Exibição
Questão: 157830 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental
438- Para controlar o salário gasto em uma prefeitura, foicriada uma planilha do MS-Excel 2010, a partir da suaconfiguração
padrão. A coluna A contém o nome do funcionário,a coluna B contém a idade, a coluna C informaa condição, se o funcionário
está aposentado S(Sim)ou N(NÃO), e a coluna D contém o salário pago ao funcionário.
A fórmula a ser aplicada na célula B10, para calcular ototal de salários pagos para os funcionários aposentadose com idade
superior a 58 anos, é
a) =SOMASES(C2:C8;B2:B8;?S?;D2:D8;?>58?)
b) =SOMASES(D2:D8;B2:B8;?>58?;C2:C8;?S?)
c) =SOMASES(D2:D8;B2:B8;?S?;C2:C8;?>58?)
d) =SOMASE(D2:D8;B2:B8;?>58? E ?S?)
e) =SOMASE(D2:D8;B2:B8;?>58?;C2;C8:?S?)
Questão: 157575 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos
439- Os atalhos de teclado ajudam o usuário de computador aexecutar uma funcionalidade em determinado software deforma
rápida, eliminando a necessidade de vários cliques como mouse, em determinados casos. No programa de navegaçãoInternet
Explorer 10, por exemplo, o uso do atalho constituídopelas teclas fará que uma lista de downloads sejaexibida.
a) Certo
b) Errado
Questão: 157831 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental
440- No MS-PowerPoint 2010, na sua configuração padrão,em um slide que está sendo preparado, a sequência paraincluir
um botão de ação que permite executar uma outraapresentação do PowerPoint é:
a) A partir da guia Inserir, no grupo ?Links", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
b) A partir da guia Inserir, no grupo ?Texto", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
c) A partir da guia Inserir, no grupo ?Ilustrações", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
d) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
e) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada
Questão: 157320 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
441- Uma fórmula do MS Excel 2010 pode conter funções, operadores,referências e/ou constantes, conforme ilustrado na
fórmula aseguir.=PI()*A2^2Sobre a fórmula do MS Excel ilustrada, é correto afirmar que:
a) PI() é um operador que retorna o valor de pi: 3,142...;
b) A2 é uma referência que retorna o valor na célula A2;
c) referências absolutas são números inseridos diretamente em uma fórmula como, por exemplo, o 2;
d) a função ^ (circunflexo) eleva um número a uma potência;
e) a função * (asterisco) multiplica números.
Questão: 157576 Ano: 2015 Banca: CESPE Instituição: MPOG Cargo: Conhecimentos Básicos Todos os Cargos Exceto 12
442- O Word 2010 tem vários modos de exibição, e o documentoem questão está aberto no modo de exibição Layout
deImpressão.
a) Certo
b) Errado
Questão: 157832 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador
443- Diferente de outros programas do Microsoft Office, o Excel não fornece um botãopara numerar dados automaticamente.
No entanto, pode-se facilmente colocarsequências de números em linhas de dados arrastando a alça de preenchimento
parapreencher uma coluna ou linha com uma série de números. Jhony tentou fazer umanumeração arrastando a alça de
preenchimento tentando numerar de 1 a 1000, porémapareceram apenas números 1 . Para concertar isso ele tem que clicar
em uma opção queaparece na caixa de Opções de Autopreenchimento. Qual opção ele deve clicar para quesua numeração
fique CORRETA?
a) Copiar Células
b) Preencher Formatação Somente
c) Preencher sem Formatação
d) Preencher Série
Questão: 157321 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
444- Observe os tipos dos arquivos ilustrados na figura a seguir. A quantidade de tipos de arquivos
Questão: 157577 Ano: 2015 Banca: CESPE Instituição: MPOG Cargo: Conhecimentos Básicos Todos os Cargos Exceto 12
445- O resultado apresentado na célula G3 pode ter sidoobtido mediante a execução da seguinte sequência deoperações:
a) Certo
b) Errado
Questão: 157833 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
446- Em qual Menu está localizado a opção de formatação de bordas que está dentro dacaixa de diálogo Fonte do Microsoft
Excel 2010?
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.
Questão: 157322 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
447- João foi designado para editar um documento no MS Word 2010que deve ser formatado conforme ilustrado na figura a
seguir. Para definir como o texto é disposto ao redor do objetoselecionado, João deve usar o recurso:
Questão: 157578 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Ciências Contábeis
448- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião
com a diretoria:
Qual fórmula foi inserida na célula E13 para que o valor aliexibido fosse igual ao que é exibido na Figura?
a) =E6+E7+E8+E9+E10+E11/6
b) =MÉDIA()
c) =MÉDIA(E6:E11)/6
d) =SOMA(E6:E11)/6
e) =SOMA()/6
Questão: 157834 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador
449- Ao escrever uma mala direta, em vez de usar a forma genérica ?Prezado(a) senhor(a)?, épossível personalizar o texto
para ?Prezado senhor? ou ?Prezada senhora? caso a base de dados possua umcampo ?sexo?. No Microsoft Word 2013, a
regra que permite essa personalização é
a) Perguntar...
b) Preencher...
c) Mesclar registro nº
d) Se... Então... Senão...
e) Mesclar sequência nº
Questão: 157323 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo
450- Felipe está utilizando o Microsoft Excel edeseja ordenar os dados deixando-os em ordemdecrescente, referente a
produção de uma agênciaem relação a um determinado produto, portanto eledeve utilizar o recurso de:
a) Classificar, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
b) Filtro, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
c) Filtro, não sendo necessário selecionar previamente os dados, pois o software já irá fazê-lo automaticamente.
d) Classificar, não sendo necessário selecionar previamente os dados, pois o software já irá fazê-lo automaticamente.
e) Formatação Condicional, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
Questão: 157579 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Comunicação Social
451- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião
com a diretoria:
Qual fórmula foi inserida na célula E13 para que o valor aliexibido fosse igual ao que é exibido na Figura?
a) =E6+E7+E8+E9+E10+E11/6
b) =MÉDIA()
c) =MÉDIA(E6:E11)/6
d) =SOMA(E6:E11)/6
e) =SOMA()/6
Questão: 157324 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica
452- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157580 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura
453- A Figura abaixo exibe um slide MS PowerPoint com umcomentário, exibido em um retângulo no canto superioresquerdo
Questão: 157836 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia
454- Computadores pessoais (residenciais) conectados à Internet devem também ser protegidoscontra invasões por pessoas
mal-intencionadas (comumente chamadas de hackers ou crackers), por umasérie de motivos. A opção que NÃO
REPRESENTA um desses motivos é
a) O invasor pode instalar software que permita que o computador seja usado em ataques coordenados de grandes
proporções, fazendo parte do que é comumente chamado de botnet.
b) O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais,
senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao
fato.
c) O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams),
podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico.
d) O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet.
e) O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.)
para extorquir o usuário do computador, ou, ainda, por meio de softwares denominados keyloggers, recuperar senhas de sites,
banco via Internet etc.
Questão: 157325 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira
455- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157581 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
456- Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: -
Rede e Internet; - Exibir o status e as tarefas da rede; - Conexão Local; - Propriedades, na janela Status de Conexão Local,
que se abriu; - Protocolo TCP/IP versão 4 (TCP/IPv4); - Propriedades; - Obter um endereço IP automaticamente; - Obter o
endereço dos servidores DNS automaticamente; - OK. Como em uma rede de computadores TCP/IP versão 4, todo
computador precisa possuir um endereço IP distinto, esses procedimentos habilitaram no computador da rede um protocolo
capaz de sincronizar automaticamente as configurações de endereço IP nos computadores da rede por meio de um servidor
central, evitando a atribuição do endereço manualmente. Trata-se do protocolo
a) TCP.
b) DHCP.
c) SNMP.
d) HTTP.
e) SMTP.
Questão: 157326 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira
457- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157582 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
458- A função do Microsoft Excel, versão português do Office 2010, que retorna a datae hora atuais formatadas como data e
hora é
a) TEMPO
b) DIA
c) DATA
d) AGORA
Questão: 157327 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia
459- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157839 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária
Questão: 157328 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia
461- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI.1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II.2, pode-se afirmar que a área de trabalhodessa planilha eletrônica
Questão: 157584 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas
462- É dada a seguinte planilha no Excel. Qual será o resultado da função MÉDIA(A1:C3)
a) 3
b) 6
c) 4
d) 5
Questão: 157840 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística
463- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser
salvos em arquivos em formato PDF.
c) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
d) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
e) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.
Questão: 157329 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
464- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI. 1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II. 2, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
III. 3, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
Questão: 157585 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações
465- É dada a seguinte planilha no Excel. Qual será oresultado da função MÉDIA(A1:C3)
a) 4
b) 3
c) 6
d) 5
Questão: 157841 Ano: 2015 Banca: FCC Instituição: TRE-PB Cargo: Técnico Judiciário - Área Administrativa
466- Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos
recebidos pela internet. Para que o vírus seja ativado:
a) é necessária a transferência do anexo para a Área de trabalho do computador.
b) é necessário que o anexo contaminado seja aberto ou executado.
c) basta realizar a abertura da mensagem para a sua leitura.
d) é suficiente o download da mensagem do servidor de e-mail para o computador.
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.
Questão: 157330 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
467- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a
)). Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6(b ), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6(b ), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura 6(d ),
remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6(b ), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6(b ), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura 6(d ),
remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas de
diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6(b ), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c ),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
Questão: 157586 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações
468- Aristóteles está fazendo um documento no editor detexto Word (versão em Português) e precisa fazer umapequena
tabela com alguns números. Para não abrir oExcel, ele continua no Word, acessa o Menu/Inserir ecoloca uma tabela 3x3 com
os seguintes valores:
Na coluna à direita, ele insere uma fórmula através doMenu Ferramentas de Tabelas, no primeiro espaço embranco, primeira
linha =SUM(LEFT), na segunda linha=OR(LEFT), terceira linha =MIN(LEFT)
O resultado que aparece na coluna da direita, de cimapara baixo encontra-se na alternativa, separado porvírgulas, é:
a) 10, 1, erro de sintaxe
b) 70, erro de sintaxe, 12
c) 1200, 1, 12
d) 70, 1, 12
Questão: 157842 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa
469- Para navegar na internet é necessário utilizar um tipo desoftware específico conhecido como browser ou navegador.Um
desses navegadores é o Internet Explorer 9, que permite
a) somente navegação anônima, ou seja, navegação na qual não se armazenam dados como sites visitados, cookies e
informações de formulários.
b) adicionar sites ao grupo de favoritos, embora não ofereça mecanismos para excluí-los do grupo depois de adicionados.
c) restaurar as configurações originais do navegador, caso as mudanças realizadas não deem o resultado desejado.
d) instalar complementos para adicionar funcionalidades extras ao navegador, que ficam permanentemente impedidas de
serem desativadas.
e) navegar em tela cheia por meio do pressionamento da tecla F1, para obter o máximo de área da tela para navegação.
Questão: 157331 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
470- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a ).
Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c),selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao serexibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6( b), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
Questão: 157587 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade
471- Com relação aos navegadores, analise as sentenças eassinale a alternativa correta:I. Existem versões do Internet
Explorer (IE) parasistemas Windows e Mac. O IE recebe críticas por serpesado, mas por outro lado possui funções
desegurança que oferecem controle detalhado doconteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmentepara atender os próprios serviços do Google que nemsempre
funcionava bem nos outros navegadores. Oque falta nele são ajustes de segurança maisdetalhados.
III. O Firefox foi criado pela fundação Mozilla e temrecursos avançados de gerenciamento dedownloads. Roda em sistemas
Linux e Windows. Adesvantagem é que seu código é fechado apesar deser classificado como software livre.
a) Somente a afirmativa I está correta.
b) A alternativa II e III estão corretas.
c) Todas as alternativas estão corretas.
d) As alternativas I e II estão corretas.
Questão: 157843 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa
472- Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980
utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao
desejado, ele deve inserir o seguinte texto de busca
a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
c) ?Terremoto 1970 1980?.
d) Terremoto-1970-1980.
e) Terremoto 1970..1980.
Questão: 157332 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
473- A Figura 4( a ) mostrauma tabela na qual podem ser observadasas seguintes colunas: "Valor original","Porcentagem" e
"Valor final". Nessa tabela, acada um dos valores da coluna "Valor original"aplicou-se uma porcentagem específica,resultando
em um determinado valor final. Porexemplo, ao valor de R$ 800,00, apontado pelaseta nº 4, aplicou-se o índice de 15 por
cento(15%), resultando em um valor final deR$ 120,00 (seta nº 3). Nessa tabela, todos osvalores da coluna "Valor final" foram
obtidos apartir de fórmulas envolvendo os conteúdos dasoutras colunas, situados na mesma linha databela. Nesse caso,
pode-se afirmar que paraser exibido, na célula apontada pela seta nºI. 1, o valor de R$ 15,00, bastou inserir, nessacélula, a
seguinte fórmula: =B3*C3
II. 2, o valor de R$ 50,00, bastou inserir, nessacélula, a seguinte fórmula: =B4*C4/100
III. 3, o valor de R$ 120,00, bastou inserir,nessa célula, a seguinte fórmula: =B5*C5%
Quais estão corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
Questão: 157588 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Análise de Sistemas
474- Uma das tecnologias que mais evoluiu nos últimos anoscom certeza foi a de armazenamento de dados. Paracomprovar
isso basta lembrar ou às vezes nem lembrardo principal meio de transporte de dados em disquetesde 3 ½ ? e 1,44MB de
capacidade. Atualmente novastecnologias permitem maior quantidade de dados, maiorrapidez na transferência e menor
tamanho. Analise asquestões e assinale a INCORRETA:armazenamento e transporte de dados como documentos, planilhas,
fotos, base de dados, agendas.
a) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores e
laptops.
b) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT SD e
NanoSD.
c) Pendrives foram criados para serem dispositivos portáteis, ideais para serem usados no
d) Disco rígido ou HD pode equipar ainda a maioria dos computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário.
Questão: 157844 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
475- Assinale a alternativa que contém o nome do recursoutilizado, no MS-PowerPoint 2010, em sua configuraçãopadrão,
para trabalhar com efeitos visuais dentro de ummesmo slide.
a) Animação.
b) Transição.
c) Revisão.
d) Hiperlink.
e) Modo de Exibição.
Questão: 157333 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
476- Instalou-se, em umcomputador, o sistema operacional Windows,utilizando o sistema de arquivos NTFS. Nessesistema
de arquivos, é possível criar, noWindows, um caminho de pastas, como oapontado pela seta nº 1, entretanto com:I. 64
caracteres.
II. 128 caracteres.
III. 255 caracteres.
Quais estão corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
Questão: 157589 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Operação de Computadores
477- É dada a seguinte planilha no Excel. Qual será oresultado da função MÉDIA(A1:C3)
a) 6
b) 4
c) 3
d) 5
Questão: 157845 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
478- Elaborou?se o seguinte gráfico a partir da planilhaapresentada, após a seleção de algumas células:
Questão: 157334 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador
479- Considerando o uso de um pen drive (dispositivo de armazenamento de dados USB),devidamente formatado com um
sistema de arquivos FAT (32 bits) no Ubuntu Linux 14.04.1 LTS, éINCORRETO afirmar:
a) Ao conectar o pen drive na porta USB do computador, o Ubuntu o reconhece automaticamente e abre o gerenciador de
arquivos para que você possa ver seu conteúdo.
b) Ao conectar o pen drive na porta USB do computador, o Ubuntu o reconhece automaticamente e adiciona ao lançador um
ícone que o representa.
c) Quando montado automaticamente pelo Ubuntu, o diretório que permite leitura e escrita de arquivos do pen drive fica
abaixo da pasta /media no sistema de arquivos.
d) Quando montado, o pen drive pode ser aberto a partir de uma busca no Dash (menu de aplicativos localizado no topo do
lançador) pelo nome que foi dado a uma partição criada no dispositivo.
e) Ao gravar arquivos no pen drive usando o Ubuntu, os mesmos não poderão ser lidos em sistemas operacionais Windows,
pois esses utilizam formatos de arquivos diferentes.
Questão: 157590 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Operação de Computadores
480- Aristóteles está fazendo um documento no editor detexto Word (versão em Português) e precisa fazer umapequena
tabela com alguns números. Para não abrir oExcel, ele continua no Word, acessa o Menu/Inserir ecoloca uma tabela 3x3 com
os seguintes valores: Na coluna à direita, ele insere uma fórmula através doMenu
Ferramentas de Tabelas, no primeiro espaço embranco, primeira linha =SUM(LEFT), na segunda linha=OR(LEFT), terceira
linha =MIN(LEFT)O resultado que aparece na coluna da direita, de cimapara baixo encontra-se na alternativa, separado
porvírgulas, é:
a) 1200, 1, 12
b) 70, 1, 12
c) 70, erro de sintaxe, 12
d) 10, 1, erro de sintaxe
Questão: 157846 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
481- Um usuário de um computador com o sistema operacionalWindows 7, em sua configuração padrão,deletou um atalho
presente na Área de Trabalho.
Sobre essa ação, é correto afirmar que
a) o atalho será colocado na Lixeira e o arquivo associado ao atalho será preservado.
b) o atalho será destruído, sem ser colocado na Lixeira.
c) o atalho será retirado da Área de Trabalho e transferido para a pasta na qual se encontra o arquivo associado ao atalho.
d) tanto o atalho como o arquivo associado ao atalho serão colocados na Lixeira.
e) tanto o atalho como o arquivo associado ao atalho serão destruídos, sem serem colocados na Lixeira.
Questão: 157335 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia
482- Ao copiar um texto do site da Ufes e colá-lo em um documento do Word 2013, um botão éexibido ao final do texto com
Opções de Colagem, como mostra a figura abaixo.
São funções
Questão: 157591 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas
483- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:I.A primeira coisa que
acontece é o carregamento namemória da rotina de partida (bootstrap loader).eII.A segunda etapa do processo de
inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para a memória RAM.Analise as
sentenças e assinale a alternativa correta:
a) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
b) O segundo acontecimento está correto e depende do primeiro para ocorrer.
c) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
d) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
Questão: 157847 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
484- Assinale a alternativa correta com relação ao uso do atalho?CTRL+F? no ambiente de internet, por meio do
GoogleChrome e do google.com
a) ?CTRL+F? é utilizado para realizar uma nova busca na internet por meio do site google.com
b) Para adicionar a página que está sendo exibida no Google Chrome aos favoritos, deve-se utilizar ?CTRL+F?.
c) ?CTRL+F? é utilizado para buscar texto da página que estiver aberta no navegador Google Chrome.
d) Para imprimir a primeira página de resultados do google.com, usa-se o atalho ?CTRL+F?.
e) ?CTRL+F? é usado no google.com para ir à próxima página.
Questão: 157336 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador
Questão: 157592 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
Assinale a alternativa que preenche os parênteses, decima para baixo, na ordem correta:
a) I, III, IV, II
b) IV, I, V, III
c) V, III, IV, II
d) II, V, III, IV
Questão: 157848 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
487- O URL (Uniform Resource Locator) é o padrão utilizadopara identificar a localização de qualquer recurso
disponibilizadona internet. Nessa padronização, caso o URLseja de uma página web (site), ele deve ser iniciado por:
a) web:
b) ftp:
c) http:
d) html:
e) tcp:
Questão: 157337 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química
Questão: 157593 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
489- A tecla de atalho usada para selecionar todo o conteúdo de uma pasta no WindowsExplorer do Microsoft Windows 7,
versão português, é
a) Ctrl+A
b) Ctrl+P
c) Ctrl+S
d) Ctrl+T
Questão: 157849 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
490- Em um computador com o sistema operacional Windows 7,em sua configuração padrão, um usuário com permissãode
Administrador deseja criar um Atalho de Teclado paraum programa que possui um ícone de atalho na Área deTrabalho.
Primeiramente, com o botão direito do mouse,selecionou a caixa de diálogo Propriedades de Atalho eclicou na guia Atalho.
Nessa guia, acessou a caixa Teclade Atalho, pressionou a tecla W e, em seguida, clicou nobotão OK, criando o Atalho de
Teclado. Para utilizar esseatalho, o usuário deverá pressionar:
a) Alt+W
b) Ctrl+Alt+W
c) Ctrl+W
d) Shift+W
e) W
Questão: 157338 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária
491- Observe o nome do arquivo a seguir, existente num computadorcom Windows 7, em sua configuração
padrão.arquivo_exemplo.txtAssinale a alternativa que contém o nome de um aplicativoacessório do Windows 7 usado para
abrir e gravaresse tipo de arquivo.
a) Notas Autoadesivas.
b) Calculadora.
c) Bloco de Notas.
d) Paint.
e) Teclado Virtual.
Questão: 157594 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
492- O ícone correspondente à opção ?Layout de Impressão? do grupo ?Modos deExibição de Documento? da Guia
?Exibição? do Microsoft Word, versão portuguêsdo Office 2010, é
a)
b)
c)
d)
Questão: 157850 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário
Para que esse texto passe a ter uma aparência semformatação, ou seja,
Processo No 1234:
deve?se clicar, na guia Página inicial, no botão:
a)
b)
c)
d)
e)
Questão: 157339 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
494- Considere os seguintes botões, presentes na guiaPágina Inicial, grupo Parágrafo do MS?Word 2010.Cada botão
Questão: 157595 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
495- Em um microcomputador padrão, os diversos periféricos edispositivos estão em sua maioria interconectados
pelaPlaca-mãe, dentre eles o processador. Em situação normalde operação, a temperatura do processador deve
sercontrolada para evitar altas temperaturas, o que podecomprometer seu funcionamento, caso ocorra. Dasalternativas a
seguir, qual dispositivo auxilia no controle detemperatura de um processador?
a) Adesivo.
b) Dissipador de calor.
c) Lacre de segurança.
d) Isolante térmico.
e) Grampo.
Questão: 157851 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
496- Os endereços de correio eletrônico (e?mail) sãopadronizados quanto à sua composição para possibilitara correta
identificação e o envio das mensagenspela internet. Dentre as alternativas apresentadas, aque contém um endereço de e?mail
de acordo com apadronização é:
a) marcos.com.br@
b) @carlos.com.br
c) #[email protected]
d) marcos@#com.br
e) [email protected]
Questão: 157340 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário
497- Um contador está documentando um manual para umplano de contas por meio do MS-Word 2010, em sua
configuraçãopadrão, e decide adicionar uma nota de rodapéao documento, fazendo uso do ícone exibido a seguir.
Assinale a alternativa que contém o nome da Guia a quepertence o ícone exibido.
a) Exibição.
b) Revisão.
c) Referências.
d) Layout da Página.
e) Correspondências.
Questão: 157596 Ano: 2015 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Científico - Medicina do Trabalho
498- O diretor de um hospital, ao ser nomeado, recebeu a incumbência de sanar as dívidas da instituição, que atingiam o
valorde R$ 150.000,00 (cento e cinquenta mil reais). Depois de analisar a situação e traçar um plano de ação que permitia
umaeconomia de R$ 25.000,00 (vinte e cinco mil reais) mensais, o diretor resolveu acompanhar a progressão da dívida
usandoesses R$ 25.000,00 como pagamento mensal. Para isso, sabendo que a taxa de juros cobrada pelo banco sobre a
dívidaé de 10% ao mês, ele começou a montar a seguinte planilha usando o Microsoft Excel:
A célula selecionada na Figura é a B4, e mostra que o cálculo do valor da dívida no mês 2 é realizado tomando-se o saldodo
mês anterior (no caso, o saldo contido na célula D3) e somando a ele 10% (taxa contida em F3) de seu valor.
Na célula D4, a fórmula digitada pelo diretor foi =B4?C4
para calcular o saldo no mês 2, após o pagamento.
Para verificar a evolução no mês 3, o diretor (considerando que o mouse está configurado na forma padrão) pretenderealizar a
seguinte sequência de operações:
1) Arrastar, com o botão esquerdo do mouse pressionado, o ponto no canto inferior direito da célula B4 até o cantoinferior
direito da célula B5
2) Digitar 25000 na célula C5
3) Selecionar a célula D4 e arrastar, com o botão esquerdo do mouse pressionado, o ponto no canto inferior direitodessa
célula até o canto inferior direito da célula D5
Entretanto, infelizmente, o diretor terá cometido um engano, se assim proceder.
Para corrigir o erro e produzir o resultado correto, é suficiente que o diretor
a) mude a operação 2: ao invés de digitar 25000 na célula C5, deverá digitar R$25000
b) mude apenas a operação 2: ao invés de digitar 25000 na célula C5, deverá selecionar a célula C4 e arrastar, com o botão
esquerdo do mouse pressionado, o ponto no canto inferior direito dessa célula até o canto inferior direito da célula C5.
c) realize as mesmas operações, mas antes corrija a fórmula da célula B4 para =D3+D3*F$3
d) realize as mesmas operações, mas antes corrija a fórmula da célula B4 para =D$3+D$3*F$3
e) realize as mesmas operações, mas antes corrija a fórmula da célula D4 para =B$4?C$4
Questão: 157852 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
3)?
a) -13
b) -4
c) 0
d) 4
e) 13
1:C 2:A 3:C 4:D 5:C 6:A 7:C 8:A 9:C 10:E 11:B 12:D 13:C
14:D 15:A 16:D 17:E 18:E 19:D 20:E 21:B 22:D 23:E 24:E 25:C 26:C
27:A 28:C 29:D 30:C 31:C 32:D 33:D 34:C 35:B 36:B 37:B 38:D 39:D
40:B 41:C 42:B 43:D 44:E 45:E 46:A 47:B 48:B 49:B 50:C 51:C 52:B
53:D 54:E 55:A 56:B 57:E 58:E 59:B 60:A 61:E 62:B 63:A 64:B 65:D
66:E 67:D 68:D 69:E 70:B 71:B 72:C 73:B 74:C 75:C 76:B 77:C 78:B
79:D 80:E 81:C 82:E 83:B 84:C 85:D 86:D 87:D 88:A 89:E 90:B 91:E
92:C 93:D 94:C 95:E 96:A 97:C 98:C 99:B 100:C 101:C 102:E 103:C 104:B
105:C 106:A 107:E 108:C 109:A 110:C 111:A 112:B 113:C 114:C 115:D 116:C 117:B
118:B 119:B 120:B 121:C 122:A 123:C 124:D 125:D 126:C 127:A 128:D 129:A 130:E
131:C 132:E 133:E 134:C 135:E 136:E 137:A 138:C 139:E 140:A 141:A 142:E 143:C
144:E 145:D 146:D 147:A 148:B 149:A 150:D 151:D 152:B 153:E 154:B 155:D 156:E
157:B 158:D 159:E 160:A 161:A 162:D 163:A 164:D 165:C 166:A 167:D 168:C 169:A
170:E 171:A 172:A 173:E 174:B 175:B 176:C 177:B 178:A 179:D 180:C 181:A 182:C
183:B 184:D 185:D 186:C 187:D 188:D 189:C 190:A 191:C 192:D 193:C 194:A 195:A
196:C 197:C 198:D 199:C 200:A 201:E 202:D 203:D 204:D 205:A 206:C 207:D 208:B
209:C 210:D 211:D 212:E 213:E 214:D 215:E 216:C 217:C 218:C 219:D 220:B 221:D
222:D 223:B 224:A 225:A 226:E 227:D 228:D 229:C 230:B 231:C 232:C 233:D 234:D
235:E 236:A 237:B 238:B 239:A 240:A 241:A 242:A 243:D 244:B 245:D 246:D 247:B
248:B 249:D 250:C 251:D 252:C 253:A 254:B 255:A 256:B 257:A 258:A 259:C 260:D
261:C 262:B 263:E 264:E 265:B 266:D 267:B 268:C 269:C 270:C 271:C 272:C 273:B
274:E 275:E 276:C 277:B 278:C 279:B 280:A 281:D 282:A 283:D 284:E 285:A 286:D
287:A 288:A 289:B 290:B 291:D 292:A 293:D 294:E 295:B 296:C 297:D 298:C 299:B
300:C 301:C 302:E 303:C 304:E 305:D 306:E 307:D 308:E 309:E 310:C 311:C 312:E
313:B 314:A 315:C 316:E 317:E 318:B 319:D 320:D 321:B 322:C 323:E 324:C 325:B
326:B 327:C 328:D 329:D 330:D 331:C 332:C 333:E 334:A 335:D 336:A 337:E 338:D
339:E 340:E 341:D 342:A 343:A 344:E 345:C 346:E 347:C 348:A 349:D 350:E 351:E
352:A 353:C 354:A 355:D 356:C 357:C 358:D 359:D 360:E 361:B 362:E 363:D 364:C
365:A 366:E 367:D 368:C 369:C 370:A 371:A 372:D 373:C 374:B 375:E 376:E 377:B
378:D 379:D 380:B 381:A 382:C 383:B 384:D 385:A 386:B 387:D 388:B 389:A 390:D
391:D 392:C 393:D 394:E 395:B 396:D 397:E 398:A 399:B 400:C 401:C 402:C 403:E
404:D 405:D 406:E 407:C 408:C 409:D 410:E 411:C 412:D 413:E 414:B 415:C 416:E
417:C 418:C 419:B 420:D 421:E 422:E 423:E 424:D 425:C 426:A 427:D 428:D 429:D
430:D 431:C 432:A 433:A 434:D 435:D 436:D 437:D 438:B 439:C 440:C 441:B 442:C
443:D 444:A 445:C 446:A 447:A 448:D 449:D 450:A 451:D 452:A 453:D 454:D 455:A
456:B 457:E 458:D 459:E 460:E 461:A 462:D 463:E 464:A 465:D 466:B 467:B 468:B
469:C 470:B 471:B 472:E 473:E 474:B 475:A 476:E 477:D 478:B 479:E 480:B 481:A
482:E 483:A 484:C 485:D 486:B 487:C 488:D 489:A 490:B 491:C 492:C 493:A 494:A
495:B 496:E 497:C 498:C 499:A