Questão: 157170

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 157

Informática - xProvas.com.

br

Questão: 157170 Ano: 2016 Banca: IBFC Instituição: SES-PR Cargo: Assistente de Farmácia

1- Os termos Arial e Times New Roman são,respectivamente, em um editor de texto do tipoMicrosoft Word, categorizados
como sendo:
a) duas opções para gravar um arquivo.
b) dois menus para seleção de letras.
c) dois tipos de fonte.
d) tipos para correção ortográfica.

Questão: 156147 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Auxiliar de Fiscal de
Transportes Urbanos

2- No sistema operacional Windows 10, versão em português, aexecução de um atalho de teclado resulta na abertura
dajanela do Explorador de Arquivos, um ambiente gráfico similarao gerenciador de pastas e arquivos existente nas versões 7e

8 do Windows. Esse atalho de teclado corresponde a pressionarem sequência as teclas e:

a) E
b) D
c) A
d) P

Questão: 156403 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo

3- No Microsoft Office PowerPoint 2013 osefeitos de transição e animação pode(m) seraplicado(s), respectivamente:
a) Somente em slides.
b) Somente em objetos do slide.
c) Slides e objetos do slide, respectivamente.
d) Objetos do slide e slides, respectivamente.
e) Transição e animação são efeitos pertencentes do Microsoft Office Word 2013.

Questão: 156659 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Economista

4- No uso do Powerpoint 2010 BR, um funcionário de nível superior, da Secretaria Municipal de Transportes, usou o recurso
Caixa de Texto, indicado na figura abaixo, durante a criação de uma apresentação de slides.
Considerando que o padrão de alinhamento é à esquerda, conforme mostrado,

para configurar alinhamento pelo centro, esse funcionário, a partir da caixa de Texto selecionada, deve acionar o ícone
ou, como alternativa, executar oseguinte atalho de teclado:

a) Alt + E
b) Alt + C
c) Ctrl + C
d) Ctrl + E

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 1/157
Informática - xProvas.com.br

Questão: 156915 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar

5- Um Assistente, durante seu trabalho de formatação dedocumentos por meio do LibreOffice Writer 4.3, em suaconfiguração

padrão e em português, pode fazer uso doícone exibido a seguir.

Assinale a alternativa que contém o nome do ícone.


a) Realçar.
b) Cor da fonte.
c) Pincel de formatação.
d) Sombra.
e) Cor de fundo do texto.

Questão: 157171 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Tecnologo em Tecnologia da Informação

6- Analise os dados da planilha do MicrosoftOffice Excel 2013 abaixo:

A fórmula contida na célula B3 é=$A$1+B1*$C$2 e foi copiada para a célula D4.O resultado da fórmula é:
a) 32.
b) 52.
c) 37.
d) 27.
e) 18.

Questão: 156148 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Auxiliar de Fiscal de
Transportes Urbanos

7- Observe a planilha abaixo, criada no software Excel do pacoteMSOffice 2010 BR.

Na planilha foram realizados os seguintes procedimentos:· Em B12 foi inserida a expressão =SOMA(A7;A11)· A célula B12 foi
selecionada e executado o atalho de tecladoCtrl + C
· A célula E12 foi selecionada e executado o atalho de tecladoCtrl + V
O valor mostrado em B12 e a expressão inserida em E12 são,respectivamente:
a) 24 e =SOMA(A7;A11)
b) 69 e =SOMA(D7;D11)
c) 24 e =SOMA(D7;D11)
d) 69 e =SOMA(A7;A11)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 2/157
Informática - xProvas.com.br

Questão: 156404 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Administrador

8- Analise os dados da planilha do MicrosoftOffice Excel 2013 abaixo:

A fórmula contida na célula B3 é=$A$1+B1*$C$2 e foi copiada para a célula D4.O resultado da fórmula é:
a) 32.
b) 52.
c) 37.
d) 27.
e) 18.

Questão: 156660 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro

9- No editor de textos Word do pacote MSOffice 2010 BR, o acionamento dos ícones tem,
respectivamente, as seguinte finalidades:
a) diminuir recuo de parágrafo e aplicar subscrito a uma seleção
b) aumentar recuo de parágrafo e aplicar subscrito a uma seleção
c) diminuir recuo de parágrafo e aplicar sobrescrito a uma seleção
d) aumentar recuo de parágrafo e aplicar sobrescrito a uma seleção

Questão: 156916 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química B

10- O uso de teclas de atalhos é um recursovalioso para agilizar ações que são realizadasrepetidas vezes no dia a dia das
pessoas queusam computadores. Marque a alternativa quecorresponda, no Windows 10, ao atalho doteclado que captura a
tela ativa do computadore a salva automaticamente no diretórioComputer>Pictures>Screenshots.
a) Tecla do logotipo do Windows + Fn+PrtScr
b) Tecla do logotipo do Windows + PrtScr
c) Tecla do logotipo do Windows + Alt+PrtScr
d) Tecla do logotipo do Windows + PrtScr+S
e) Tecla do logotipo do Windows + Ctrl+PrtScr

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 3/157
Informática - xProvas.com.br

Questão: 156149 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro

11- Observe a planilha abaixo, criada no software Calc do pacote LibreOffice 4.3, versão em português.
Na planilha foram realizados os procedimentos abaixo: · Em G12, G13 e G14

foram inseridas expressões usando a função MENOR para determinar a menor cotação para o item entre as três empresas
fornecedoras. · A indicação da empresa vencedora nas células H12, H13 e H14 foi determinada por meio do emprego da
função SE comparando a menor cotação com os valores das empresas fornecedoras para o item considerado, usando o
conceito de referência absoluta. Nessas condições, as expressões inseridas em G12 e H13 foram, respectivamente:
a) =MENOR(D12:F12) e =SE(G13=D13;$D$11;SE(G13=E13;$E$11;$F$11))
b) =MENOR(D12:F12;1) e =SE(G13=D13;$D$11;SE(G13=E13;$E$11;$F$11))
c) =MENOR(D12:F12) e =SE(G13=D13;&D&11;SE(G13=E13;&E&11;&F&11))
d) =MENOR(D12:F12;1) e =SE(G13=D13;&D&11;SE(G13=E13;&E&11;&F&11))

Questão: 156405 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Contador

12- Analise a figura abaixo:

Os ícones marcados na imagem são doMicrosoft Office 2013 e são utilizados,respectivamente para:
a) 1 ? Limpar toda a formatação; 2 ? Inserir Marcadores à Direita; 3 ? Mostrar Caracteres Especiais.
b) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
c) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
d) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
e) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.

Questão: 156661 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9

13- Por meio da tecla , é possível acessar diretamente algumasfuncionalidades do ambiente Windows. Essa opção no

tecladopermite ações rápidas quando associada simultaneamente aoutras teclas, por exemplo, se associada à tecla ,

acessa-seo Windows Explorer; se à tecla , visualiza-se a Área deTrabalho.

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 4/157
Informática - xProvas.com.br

Questão: 156917 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química A

14- O Windows 10 possui alguns aplicativospré-instalados de fábrica que permitem ao usuáriovisualizar imagens, ouvir
música, assistir filmes,entre outras ações. Marque a alternativa quecorresponda a um aplicativo nativo do Windows10 com sua
respectiva função.
a) Paint: aplicativo utilizado para visualizar imagens e criar galeria de fotos.
b) Groove Music: aplicativo para organizar faixas e reprodução de músicas.
c) Windows Movie Maker: aplicativo para reprodução de vídeos armazenados no computador.
d) Aplicativo Outlook: responsável pelo gerenciamento de e-mails.
e) Windows Media Player: aplicativo utilizado para assistir fi lmes e programas de TV online gratuitamente.

Questão: 157173 Ano: 2016 Banca: CESPE Instituição: PC-GO Cargo: Conhecimentos Básicos

15- Assinale a opção que apresenta procedimento correto para se fazerbecape do conteúdo da pasta Meus Documentos,
localizada em umaestação de trabalho que possui o Windows 10 instalado e que estejadevidamente conectada à Internet.
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios,
em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua
função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e
subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes
diários e os envia para o OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função
becape, que automaticamente compacta (E) anexa todos os arquivos e os envia para uma conta de email previamente
configurada.

Questão: 156150 Ano: 2016 Banca: Prefeitura do Rio do Janeiro Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Engenheiro

16- Após navegar no Google Chrome, a janela desse browser pode ser fechada por meio do acionamento de um ícone ou
pela execução de um atalho de teclado. Esse ícone e o atalho de teclado são, respectivamente:

a)

b)

c)

d)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 5/157
Informática - xProvas.com.br

Questão: 156406 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Tecnologo em Tecnologia da Informação

17- Analise a planilha abaixo:

As células C1, C2 e C3 fizeram uso de umafunção no Microsoft Office Excel 2013. Assinalea alternativa que contenha as
fórmulas utilizadanas células citadas, respectivamente:
a) =A2>B2;"Ok";"Acima do Orçamento, =A3>B3;"Ok";"Acima do Orçamento", =A4>B4;"Ok";"Acima do Orçamento",
respectivamente.
b) =SOMASE(A2>B2;"Ok";"Acima do Orçamento"), =SOMASE(A3>B3;"Ok";"Acima do Orçamento"),
=SOMASE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente .
c) =MAIORSE(A2>B2;"Ok";"Acima do Orçamento"), = MAIORSE(A3>B3;"Ok";"Acima do Orçamento"), =
MAIORSE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
d) =CONT.SE(A2>B2;"Ok";"Acima do Orçamento"), =CONT.SE(A3>B3;"Ok";"Acima do Orçamento"),
=CONT.SE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
e) =SE(A2>B2;"Ok";"Acima do Orçamento"), =SE(A3>B3;"Ok";"Acima do Orçamento"), =SE(A4>B4;"Ok";"Acima do
Orçamento"), respectivamente.

Questão: 156662 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9

18- No Microsoft Word, o recurso Localizar e substituir permiteencontrar palavras em um documento e substituir por outras;no
entanto, por meio desse recurso não é possível substituir umtermo por outro que esteja no formato negrito, itálico
ousublinhado, por exemplo.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 6/157
Informática - xProvas.com.br

Questão: 156918 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Assistente de Laboratório - Química A

19- No Microsoft Excel, a seleção de células,em uma planilha, pode ser feita utilizando oteclado.
Considerando que,

na planilha acima, a célulaativa é a C3, relacione as combinações de teclascom seus respectivos intervalos de células
queserão selecionados na planilha.
A sequência

CORRETA de cima para baixo é:


a) 1, 3, 4, 2
b) 2, 1, 4, 3
c) 2, 3, 1, 4
d) 3, 4, 1, 2
e) 4, 1, 2, 3

Questão: 157174 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9

20- Malwares são mecanismos utilizados para evitar que técnicasinvasivas, como phishing e spams, sejam instaladas
nasmáquinas de usuários da Internet.
a) Certo
b) Errado

Questão: 156151 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo

21- Os protocolos HTTP, DNS, FTP e Telnet nomodelo OSI operam na camada:
a) De Transporte.
b) De Aplicação.
c) De Link de Dados.
d) De Rede.
e) De Sessão.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 7/157
Informática - xProvas.com.br

Questão: 156407 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

22- Sobre Sistemas Operacionais, indique a alternativaINCORRETA:


a) Interrupções de hardware são sinais enviados à UCP por meio do barramento.
b) Em Sistemas Operacionais multiprogramáveis, enquanto um programa estiver executando tarefa de E/S outro pode estar
sendo executado no processador.
c) Sistemas Operacionais multiusuários somente podem ser implementados em sistemas multiprogramáveis.
d) O Round Robin ou algoritmo circular é um algoritmo de escalonamento preemptivo e fornece uma pequena fatia de tempo
(quantum) a cada processo escalonado, escolhendo processos de forma semelhante ao algoritmo SJF.

Questão: 156663 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Conhecimentos Básicos - Exceto para os cargos 1, 3, 8 e 9

23- O TCP/IP, conjunto de protocolos criados no início dodesenvolvimento da Internet, foi substituído por
protocolosmodernos, como o WiFi, que permitem a transmissão de dadospor meio de redes sem fio.
a) Certo
b) Errado

Questão: 157175 Ano: 2016 Banca: CESPE Instituição: DPU Cargo: Agente Administrativo - Conhecimentos Básicos

24- No Word 2013, a opção Controlar Alterações, disponível na guiaExibição, quando ativada, permite que o usuário faça
alteraçõesem um documento e realize marcações do que foi alterado nopróprio documento.
a) Certo
b) Errado

Questão: 156152 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo

25- Em ambiente Windows podemos utilizarcaracteres para ter acesso à dispositivoscompartilhados em uma rede LAN
através dogerenciador de arquivos Windows Explorer,assinale a alternativa que contenha esseconjunto de caracteres:
a) Caractere C e sinal de ponto.
b) Duas barras e endereço IP local ou nome do dispositivo.
c) Duas barras invertidas e endereço IP local ou nome do dispositivo.
d) Sinal de dois pontos, uma barra invertida e endereço IP local ou nome do dispositivo.
e) Caractere C, sinal de dois pontos e uma barra invertida.

Questão: 156408 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

26- Diversas técnicas foram desenvolvidas para gerenciar amemória principal de um computador; sobre esse tema,identifique
a alternativa CORRETA:
a) Utilizando partições fixas de memória, todas as partições apresentam o mesmo tamanho. Essa técnica de gerenciamento
de memória apresenta um problema chamado fragmentação externa.
b) Utilizando-se partições de tamanho variável, o tamanho da partição criada é igual ao espaço necessário para armazenar
todas as informações do programa. Essa técnica pode apresentar problemas de fragmentação interna.
c) A técnica de alocação dinâmica de memória utiliza algoritmos para escolher onde um determinado programa será alocado
na memória. O algoritmo first-fit é o que apresenta melhorperformance.
d) O algoritmo best-fit busca o espaço vazio na memória cujo tamanho seja o mais próximo do tamanho do programa a ser
alocado, de modo a minimizar a fragmentação externa. É a técnica que, em média, leva o menor tempo para alocar um
programa na memória.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 8/157
Informática - xProvas.com.br

Questão: 156920 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico de Laboratório - Informática

27- Em qual dos seguintes cenários seria útile mais relevante utilizar uma VPN (Virtual PrivateNetwork)?
a) Entre terminais bancários que utilizam cabeamento cat-5e.
b) Entre uma impressora e um computador, usando USB 3.0.
c) Entre um monitor e um terminal que utilizam cabo HDMI.
d) Entre dois computadores em uma lan house, usando cabeamento cat-5e.
e) Entre um teclado e um computador, utilizando USB 2.0.

Questão: 157176 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação

28- Um determinado computador de mesa(tipo desktop) possui os seguintes itens deconfi guração:1.Core i7 6700.2.Windows
10.3.16GB de memória.4.Disco de 2TB.5.GEFORCE GTX 960 de 2GB.6.Monitor 17?, mouse e teclado sem fi o.Acerca desse
computador, assinale a opçãoINCORRETA.
a) O computador possui um processador de Core i7.
b) A quantidade de memória do tipo RAM é 16GB.
c) A quantidade de memória principal, nãovolátil, é 2TB.
d) A placa de vídeo possui 2GB de memória dedicada.
e) O mouse e teclado são dispositivos de entrada.

Questão: 156153 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Assistente Administrativo

29- O Microsoft Office Word 2013 possui afunção de ?Sumário Automático? ou ?SumárioManual? que pode ser inserido no
documentoatravés do menu:
a) Inserir.
b) Design.
c) Layout da Página.
d) Referências.
e) Exibição.

Questão: 156409 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

30- O sinal, elétrico ou luminoso pode enfraquecer ou sofrermodificações quando é transmitido em um circuito ou canal.
Ostermos que identificam essas alterações na propagação do sinalchamam-se, respectivamente, de:
a) Modulação e ruído.
b) Multiplexação e comutação.
c) Atenuação e ruído.
d) Atenuação e chaveamento.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 9/157
Informática - xProvas.com.br

Questão: 156665 Ano: 2016 Banca: FUNRIO Instituição: IFPA Cargo: Engenheiro Agrônomo

31- Após digitar no Word 2010 a lista de nomes apresentada abaixo (Lista Original), resolveu-se colocá-la em ordem

alfabéticacrescente (Lista Modificada).

Para ordenar a lista de nomes de forma automática, pode-se selecionar a lista original e clicar o botão da seguinte Figura queé
indicado pelo número

a) 1.
b) 3.
c) 5.
d) 4.
e) 2.

Questão: 156410 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

32- A Prototipação é um paradigma da Engenharia de Softwareque faz uso de protótipos durante o processo
dedesenvolvimento de software. Não representa uma afirmaçãoverdadeira acerca da Prototipação:
a) Requisitos podem ser derivados dos protótipos.
b) Os protótipos podem apontar funcionalidades que não foram contempladas.
c) O cliente é apresentado ao produto nos estágios iniciais do desenvolvimento.
d) A arquitetura de um protótipo descartável favorece a evolução do protótipo para o produto final.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 10/157
Informática - xProvas.com.br

Questão: 156666 Ano: 2016 Banca: FUNRIO Instituição: IFPA Cargo: Engenheiro Agrônomo

33- Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O
programade computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos éum tipo clássico de Malware denominado de
a) backdoor.
b) cavalo de troia.
c) spyware.
d) vírus.
e) worm.

Questão: 156922 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico de Laboratório - Informática

34- A topologia de rede do tipo malha éconsiderada uma das mais seguras, entretanto,dependendo da quantidade de
equipamentosconectados nessa rede, podem ser necessáriasmuitas conexões físicas, aumentando o custo edificultando a
manutenção. Para 3 computadoresem uma topologia malha são necessárias3 conexões, mas para 6 computadores,são
necessárias 15 conexões. Quantasconexões serão necessárias para conectar 12computadores, utilizando-se de uma
topologiamalha?
a) 18
b) 30
c) 66
d) 86
e) 132

Questão: 156411 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

35- Considerando a versão 2.3 da UML, das opções a seguir,quais diagramas podem ser considerados dinâmicos?
a) Casos de Uso, Comunicação, Classes
b) Casos de Uso, Sequência, Atividades
c) Sequência, Atividades, Comunicação, Pacotes
d) Comunicação, Componentes, Pacotes

Questão: 156667 Ano: 2016 Banca: Instituto Machado de Assis Instituição: Prefeitura de Matias Olímpio - PI Cargo: Professor - Português

36- Sobre o MS Excel 2010 analise as sentençasabaixo em verdadeiro (V ) ou falsa ( F).( ) No Programa Excel 2010 é
possível criarum banco de dados devido a umadeterminada opção através da importação eexportação de dados, porém não
há umcomando que corresponda as ações no Calc,do BrOffice, tornando impossível a criaçãode um banco de dados neste
software.( )Na planilha do Excel a organização deregistros inseridos por ordem e por data énecessário fazer a seleção da
coluna data deentrada, clicar no menu dados e na listadisponibilizada, clicar na opção ordenar data.( ) Através de uma planilha
criada no Excel, épossível criar no MS Word uma mala diretapara a realização de impressão de etiquetas.( ) No menu Dados
encontra-se uma opçãodenominada Subtotais que permiteestabilizar a quantidade de processos emcada data que aparece na
planilha.A sequência correta é:
a) V, V, V, F
b) F, F, V, V
c) V, F, V, F
d) F, V, F, F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 11/157
Informática - xProvas.com.br

Questão: 156923 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação

37- Ao realizar uma instalação de umservidor MySQL versão 5.7, este por padrãoaceita requisições apenas no endereço
local127.0.0.1. Entretanto, é possível alterar estecomportamento simplesmente comentando ouapagando uma linha no arquivo
de confi guraçãodo mysql server. Dentre as opções abaixo, aque representa a linha que deve ser apagada oucomentada no
arquivo de confi guração para queo servidor possa receber conexões em todos osseus endereços IP seria:
a) listen = 127.0.0.1
b) bind-address = 127.0.0.1
c) listen-network = 127.0.0.1
d) network = localhost
e) listen-addres-confi guration = 127.0.0.1

Questão: 156156 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Administrador

38- Analise a figura abaixo:

Os ícones marcados na imagem são doMicrosoft Office 2013 e são utilizados,respectivamente para:
a) 1 ? Limpar toda a formatação; 2 ? Inserir Marcadores à Direita; 3 ? Mostrar Caracteres Especiais.
b) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.
c) 1 ? Apagar Figura; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
d) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Tudo.
e) 1 ? Limpar toda a formatação; 2 ? Aumentar Recuo; 3 ? Mostrar Caracteres Especiais.

Questão: 156412 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

39- Assinale a alternativa que completa corretamente o códigoabaixo:procedure TForm1.Button1Click(Sender: TObject);var


Int : Integer;begin Int := 10; Edit1.Text := _______________;end;
a) StrToInt(int)
b) StrToFloat(int)
c) IntToDate(int)
d) IntToStr(int)

Questão: 156668 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar

40- Um Assistente de Gestão Escolar, por meio do Google Chrome, versão 40, em sua configuração padrão, acessa um
siteaguardando a publicação de um edital que pode ser feita a qualquer momento. Ao constatar que o edital ainda não
estádisponível, o assistente, por meio de atalho do teclado, decide atualizar a página que está sendo exibida no
navegador.Assinale a alternativa que contém o atalho descrito no enunciado.
a) Ctrl + F2
b) F5
c) F4
d) F2
e) Shift + F2

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 12/157
Informática - xProvas.com.br

Questão: 156924 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação

41- A linguagem de programação Pythonpossui lançamento periódico de versões. Umadas maiores modifi cações entre suas
versões sedeu no lançamento do Python3 em comparaçãocom o Python2. Sem utilizar de importação depacotes ou
tratamento de dados, executando aexpressão x = 3/2 em uma versão de Python2e em uma versão do Python3. O
resultadoarmazenado na variável x em cada versão será:
a) 1.5 no Python2 e 1.5 no Python3
b) 1 no Python2 e 1 no Python3
c) 1 no Python2 e 1.5 no Python3
d) 1 no Python2 e 2 no Python3
e) Será null em ambos pois apresentará um erro ao executar a expressão

Questão: 156413 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

42- Os modificadores de acesso alteram a visibilidade deatributos e métodos nas classes em JAVA. Analise as

afirmativasabaixo de acordo com a imagem. I.Os atributos

declarados como private na classe Animal sãovisíveis somente na classe Animal.II.Os atributos declarados como protected na
classe Animalsão visíveis pela classe Animal e classe Floresta.III.Os atributos declarados como public na classe Animal
sãovisíveis pela classe Animal, classe Floresta e classeMamífero.IV.Os atributos declarados sem modificadores na classe
Animalsão visíveis pela classe Animal e classe Floresta.De acordo com as afirmativas, marque a alternativa CORRETA:
a) As afirmativas I, II e IV estão corretas.
b) Apenas as afirmativas I e IV estão corretas.
c) Apenas a afirmativa IV está incorreta.
d) Apenas a afirmativa III está incorreta.

Questão: 156669 Ano: 2016 Banca: VUNESP Instituição: Prefeitura de Guarulhos - SP Cargo: Assistente de Gestão Escolar

43- Observe a planilha a seguir, sendo editada por meio doMS-Excel 2010, em sua configuração padrão.

Assinale a alternativa que contém o valor que será exibidona célula E1, após esta ser preenchida com a
fórmula=MAIOR(A1:D3;5)
a) 9
b) 8
c) 7
d) 6
e) 5

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 13/157
Informática - xProvas.com.br

Questão: 156925 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Técnico em Tecnologia da Informação

44- No sistema operacional Windows 10, qualdos seguintes comandos executados no terminalmostrará, dentre outras
informações, o endereçofísico (MAC ) da máquina?
a) ifconfi g
b) ifconfi g -a
c) ifconfi g /all
d) ipconfi g -a
e) ipconfi g /all

Questão: 156158 Ano: 2016 Banca: FAU Instituição: JUCEPAR - PR Cargo: Contador

45- Analise a planilha abaixo:

As células C1, C2 e C3 fizeram uso de umafunção no Microsoft Office Excel 2013. Assinalea alternativa que contenha as
fórmulas utilizadanas células citadas, respectivamente:
a) =A2>B2;"Ok";"Acima do Orçamento, =A3>B3;"Ok";"Acima do Orçamento", =A4>B4;"Ok";"Acima do Orçamento",
respectivamente.
b) =SOMASE(A2>B2;"Ok";"Acima do Orçamento"), =SOMASE(A3>B3;"Ok";"Acima do Orçamento"),
=SOMASE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente .
c) =MAIORSE(A2>B2;"Ok";"Acima do Orçamento"), = MAIORSE(A3>B3;"Ok";"Acima do Orçamento"), =
MAIORSE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
d) =CONT.SE(A2>B2;"Ok";"Acima do Orçamento"), =CONT.SE(A3>B3;"Ok";"Acima do Orçamento"),
=CONT.SE(A4>B4;"Ok";"Acima do Orçamento"), respectivamente.
e) =SE(A2>B2;"Ok";"Acima do Orçamento"), =SE(A3>B3;"Ok";"Acima do Orçamento"), =SE(A4>B4;"Ok";"Acima do
Orçamento"), respectivamente.

Questão: 156414 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

46- Considere os seguintes scripts SQL:1.CREATE TABLE TB_ALUNOS_MATRICULADOS (MATRICULA NUMBER(4) NOT
NULL PRIMARY KEY,NOME VARCHAR2(50) NOT NULL,DT_NASCIMENTO DATE NOT NULL);2.INSERT INTO
TB_ALUNOS_MATRICULADOS(MATRICULA, NOME, DT_NASCIMENTO)SELECT MATRICULA, NOME,
DT_NASCIMENTOFROM TB_PRE_MATRICULA;É CORRETA a afirmação:
a) Se a seleção executada no script 02 retornar linhas que não tenham valor (valor NULL) para o atributo DT_NASCIMENTO,
todo o comando INSERT será submetido a ROLLBACK, e nenhuma linha será incluída na tabela
TB_ALUNOS_MATRICULADOS.
b) O comando INSERT do script 02 será executado com sucesso independente dos valores retornados pela seleção na tabela
TB_PRE_MATRICULA.
c) O script 02 apresenta erro de sintaxe e não será executado.
d) Somente as linhas da tabela TB_PRE_MATRICULA que atendem às restrições da tabela TB_ALUNOS_MATRICULADOS
serão incluídas após a execução do script 02.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 14/157
Informática - xProvas.com.br

Questão: 156670 Ano: 2016 Banca: Instituto Machado de Assis Instituição: Prefeitura de Matias Olímpio - PI Cargo: Professor - Português

47- Sucessor do Windows 7 o Windows 8 trouxeuma série de novidades principalmente emtermos de design. Quando foi
lançado essesistema operacional apresentou trêsversões, duas para usuários domésticos(notebooks e desktops) e uma
desenvolvidapara chips móveis da ARM focando no usopara smartphones e tablets. Sobre essasinformações assinale
alternativa queapresenta as edições especiais do Windows8:
a) Windows 8 (versão simples), Windows 8 Home e Windows 8 Phone
b) Windows 8 (versão simples), Windows 8 Pro e Windows 8 RT
c) Windows 8 (versão simples), Windows 8 Ultimate e Windows 8 Professional
d) Windows 8 (versão simples), Windows 8 RT e Windows 8 Phone

Questão: 156926 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação

48- O resultado, na base octal, da operação XAND Y, onde X = F616 e Y = D116 é:


a) 6408
b) 3208
c) 6448
d) 3008
e) 2148

Questão: 156415 Ano: 2016 Banca: IF-SE Instituição: IF-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

49- Durante a iniciação de um projeto, é incorreto afirmar que:


a) Há um ?Project Charter?, criado pelo patrocinador do projeto.
b) O termo de abertura do projeto é fundamental e deve ser criado, o quanto antes, pelo Gerente do Projeto.
c) O gerente de projetos é nomeado.
d) Critérios de seleção do projeto já são definidos.

Questão: 156671 Ano: 2016 Banca: VUNESP Instituição: MPE-SP Cargo: Engenheiro da Computação

50- O sistema operacional Windows 7 possui um recurso quepossibilita a exibição do conteúdo de um arquivo selecionadono
Windows Explorer, como documentos de texto,
imagens e vídeos, sem a necessidade de abri-los com oprograma correspondente. Esse recurso é denominado
a) Assistente de exibição.
b) Apresentação de arquivos.
c) Painel de visualização.
d) Painel de exibição.
e) Visualizador do Windows.

Questão: 156927 Ano: 2016 Banca: IF-PI Instituição: IF-PI Cargo: Analista de Tecnologia da Informação

51- Acerca dos processos de desenvolvimentode software, SCRUM e RUP (Rational Unifi edProcess), é CORRETO afi rmar
que:
a) SCRUM é uma linguagem orientada a objetos comumente utilizada para planejamento e gestão de projetos de software.
b) O SCRUM Master é a pessoa que defi ne a lista de funcionalidades a serem implementadas em um determinado projeto.
c) Em SCRUM, o Product Backlog é uma lista das funcionalidades desejadas a um produto, que não precisa estar completa
no início do desenvolvimento de um projeto.
d) O processo de desenvolvimento RUP é baseado no paradigma de programação estruturada, sendo documentado
utilizando a notação XML.
e) O desenvolvimento de um projeto utilizando o processo RUP é dividido em 5 fases: inicialização, elaboração, construção,
transição e testes.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 15/157
Informática - xProvas.com.br

Questão: 157184 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas

52- Fazer uma cópia de segurança ou back-up ficou maisfácil hoje em dia. É possível copiar dados em um HDexterno,
pen-drive ou até ?nas nuvens". Analise asafirmativas e assinale a INCORRETA:
a) Os dados contidos em discos rígidos podem sofrer danos ou ficar inutilizados por vários motivos: choque do disco, vírus,
defeito no hardware ou eliminação acidental.
b) Devido à segurança, muitas empresas preferem fazer suas cópias de segurança na nuvem ao invés de fazer localmente.
c) Cópias de segurança devem ser guardadas em local apropriado e atualizadas.
d) Três estratégias básicas existem para realização de cópias: incrementais, completas e diferenciais.

Questão: 157440 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Medicina

53- Relacione a coluna da direita com a coluna da esquerda:

Assinale a alternativa que preenche os parênteses, decima para baixo, na ordem correta:
a) II, V, III, IV
b) V, III, IV, II
c) I, III, IV, II
d) IV, I, V, III

Questão: 157952 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

54- Ao longo do tempo, percebe-se que a área de trabalho doambiente Windows tem agrupado evidentes melhorias,
comoorganização, barra iniciar rapidamente, Internet Explorer, alémda inserção de aprimoramentos visuais e de segurança.
No casodo Windows 7, o desktop trabalha com o agrupamento dasjanelas de um mesmo programa no mesmo botão da barra
detarefas, de forma que, na alternância para a janela desejada, énecessário dar um clique no botão e, a seguir, outro na
janelaespecífica.
a) Certo
b) Errado

Questão: 157185 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos

55- Em uma determinada empresa de grande porte, a equipe devendas necessita utilizar um dispositivo móvel
paraapresentar seus produtos aos novos clientes. Dentre asdiversas opções disponíveis no mercado, todas
apresentamvantagens e desvantagens. Em relação às opções a seguir,qual não é disponível em dispositivos móveis
modernos?
a) Gravador de Fita DAT.
b) Câmera.
c) GPS.
d) Sensor de movimento.
e) Tela sensível ao toque.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 16/157
Informática - xProvas.com.br

Questão: 157441 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa

56- Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela
já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma
palavra sinônima. Para isso, clicou
a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis.
b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis.
c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis.
d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos
disponíveis.
e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.

Questão: 157186 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos

57- Em um microcomputador é possível conectar diversosdispositivos e periféricos por meio de interfaces decomunicação,
disponíveis em uma placa-mãe. Qual, dasseguintes alternativas, apresenta a interface mais dinâmica,ou seja, que se destina a
diversos dispositivos?
a) LGA.
b) DIMM.
c) SerialATA.
d) AGP.
e) USB.

Questão: 157442 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa

58- Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um
computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:
a) utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais.
b) configurar o antimalware para verificar apenas arquivos que tenham a extensão .EXE.
c) não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives
e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe.
d) atualizar o antimalware somente quando o sistema operacional for atualizado, para evitar que o antimalware entre em
conflito com a versão atual do sistema instalado.
e) evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro.

Questão: 157954 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

59- Considere uma implementação do banco BD, como descrito, noMS Access 2010, na qual foi definida uma consulta por
meio datela do ?Modo Design". A figura abaixo mostra um trecho dessatela.
Sabendo-se que apenas a tabela Venda foi adicionada à

consulta,está correto concluir que o resultado, além da linha de cabeçalho,possui duas colunas e:
a) uma linha com os valores (99, 4);
b) duas linhas com os valores (99, 4) na primeira e (88, 1) na segunda;
c) duas linhas com os valores (99, 6) na primeira e (88, 1) na segunda;
d) três linhas com os valores (99, 4) na primeira, (88, 1) na segunda e (66, 4) na terceira;
e) nenhuma outra linha.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 17/157
Informática - xProvas.com.br

Questão: 157187 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo

60- A função do Microsoft Excel, versão português do Office 2010, que remove osespaços de uma sequência de caracteres
de texto, com exceção dos espaçossimples entre as palavras, é
a) ARRUMAR
b) CARACT
c) SUBSTITUIR
d) TIRAR

Questão: 157443 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Cargo 1 - Conhecimentos Básicos

61- O que diferencia uma nuvem pública de uma nuvem privada éo fato de aquela ser disponibilizada gratuitamente para uso
eesta ser disponibilizada sob o modelo pay-per-usage (paguepelo uso).
a) Certo
b) Errado

Questão: 157955 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

62- A UML (Unified Modeling Language) estabelece uma série deartefatos que auxiliam desenvolvedores de sistemas a
modelar edocumentar seu trabalho. A funcionalidade de um sistema, doponto de vista dos seus usuários, é representada
peloDiagrama de:
a) atividade;
b) casos de uso;
c) classes;
d) estado;
e) sequência.

Questão: 157188 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa

63- Com relação aos navegadores, analise as sentenças eassinale a alternativa correta:
I. Existem versões do Internet Explorer (IE) parasistemas Windows e Mac. O IE recebe críticas por serpesado, mas por outro
lado possui funções desegurança que oferecem controle detalhado doconteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmentepara atender os próprios serviços do Google que nemsempre
funcionava bem nos outros navegadores. Oque falta nele são ajustes de segurança maisdetalhados.
III. O Firefox foi criado pela fundação Mozilla e temrecursos avançados de gerenciamento dedownloads. Roda em sistemas
Linux e Windows. Adesvantagem é que seu código é fechado apesar deser classificado como software livre.
a) As alternativas I e II estão corretas.
b) A alternativa II e III estão corretas.
c) Somente a afirmativa I está correta.
d) Todas as alternativas estão corretas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 18/157
Informática - xProvas.com.br

Questão: 157444 Ano: 2015 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III

64- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.

Na planilha, em D9 foi inserida uma expressão que indica o maior número e entre todos no o intervalo de B3 a B7.

Assinale a alternativa que indica as expressões que foram inseridas em D9.


a) =MAIOR(B3:B7) e =MÁ XIMO(B3:B7;1)
b) =MAIOR(B3:B7;1) e =MÁXIMO(B3:B7)
c) =MAIOR(B3&B7;1) e =MÁXIMO(B3& B7)
d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1)

Questão: 157956 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

65- Observe os ícones da tela Inicial do Windows 8 a seguir. Os

ícones ilustrados representam:


a) atalhos para os aplicativos que ficaram abertos quando o computador foi desligado no modo Suspender;
b) aplicativos fixados que podem ser desinstalados usando a opção ?Desafixar da Tela Inicial?;
c) quantidade máxima de aplicativos abertos ao iniciar o computador;
d) aplicativos favoritos fixados para serem acessados rapidamente;
e) aplicativos que terão suas versões atualizadas automaticamente ao iniciar o computador.

Questão: 157189 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura

66- As 3 tecnologias essenciais a aplicações WWW (WorldWide Web) são:


a) HTML, HTTP e Java
b) HTTPS, XML e Java
c) URI, FTP e HTML
d) URI, FTP e Java
e) URI, HTTP e HTML

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 19/157
Informática - xProvas.com.br

Questão: 157445 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho

67- Além do modo gráfico, as versões atuais do sistemaoperacional Linux mantêm a interface Shell, que permite aousuário
executar tarefas utilizando
a) apenas códigos numéricos.
b) comando de voz.
c) atalhos de teclado.
d) comandos textuais.
e) dados enviados pela Internet.

Questão: 157957 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

68- Observe o seguinte diálogo:João: Sr. Gerente, sou usuário iniciante de computadores. Estouaprendendo a realizar
transações bancárias pela Internet, masestou com muito receio em relação à segurança do site do banco.Poderia me
ajudar?Gerente do Banco: Claro, Sr. João. Para confirmar a realização deuma transação, você deve utilizar uma senha,
definida por vocêmesmo, e usar um cartão de segurança, com códigospreviamente definidos, emitido pelo banco.A forma de
autenticação que combina uma senha pessoal e umcartão de segurança oferecida pelo Gerente do Banco de João é:
a) Single sign-on;
b) Senha forte;
c) Certificado digital;
d) Verificação em duas etapas;
e) Token.

Questão: 157190 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

69- No Windows Explorer, a utilização de Ctrl X em um arquivo selecionado:


a) copia o arquivo.
b) exclui o arquivo permanentemente.
c) move o arquivo para a lixeira.
d) abre a caixa de diálogo para renomeá-lo.
e) recorta o arquivo.

Questão: 157446 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador

70- A coluna da esquerda apresenta funcionalidades do Firefox 34.0.5 e a da direita, o que cada uma permite realizar.
Numere a coluna da direita de acordo com a da esquerda.1 - Barra de pesquisa2 - Modo privativo3 - Complemento4 - Firefox
Sync( )Personalizar o Firefox com estilos e recursos extras.( )Navegar na internet sem guardar informações sobre sites e
páginas visitados.( )Sincronizar os favoritos, históricos e preferências do Firefox entre diferentes computadores e/ou
dispositivos.( )Buscar rapidamente na Internet, por meio do mecanismo de pesquisa.Marque a sequência correta.
a) 2, 1, 3, 4
b) 3, 2, 4, 1
c) 1, 3, 2, 4
d) 4, 3, 1, 2

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 20/157
Informática - xProvas.com.br

Questão: 157958 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais

71- Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.
a) Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de
configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos em anexo
sejam excluídas permanentemente.
b) Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia verificada.
c) As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as devidas
configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas operações, como, por
exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto padrão.
d) É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço
residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o menu Editar e,
em seguida, escolher a opção Catálogo de Endereços.
e) A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico para ser
tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e, posteriormente, a
caixa de diálogo Multimídia

Questão: 157191 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos

72- Os complementos são aplicativos que permitem ao usuáriopersonalizar o Firefox com estilos ou recursos extras.
Asextensões são um tipo de complemento encontradas na últimaversão desse navegador e possibilitam, entre outros
recursos,a integração do Firefox com alguns sítios da Internet.
a) Certo
b) Errado

Questão: 157447 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

73- No LibreOffice (versão que substituiu o BrOffice) 4.4 Writer, qual a funcionalidade do botão com o símbolo ??
a) Mostra caracteres não imprimíveis.
b) Insere caracteres especiais.
c) Insere uma caixa de texto.
d) Executa uma macro.
e) Insere quebra de página.

Questão: 157959 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

74- Vírus do tipo boot, quando instalado na máquina do usuário,impede que o sistema operacional seja executado
corretamente.
a) Certo
b) Errado

Questão: 157192 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro

75- Quais são os três principais estilos de fonte disponíveis noMicrosoft Word?
a) Tachado, oculto e negrito.
b) Versalete, duplo e pequeno.
c) Sublinhado, itálico e negrito.
d) Subscrito, sobrescrito e tachado.
e) Com realce, sublinhado e oculto.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 21/157
Informática - xProvas.com.br

Questão: 157448 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Administrativa

76- Barreiras que impedem ou limitam o acesso ainformação que está em ambiente controlado,geralmente eletrônico, e que,
de outro modo, ficariaexposta a alteração não autorizada por elemento malintencionado são denominados controles lógicos.
Estescontroles podem ser os seguintes, menos um:
a) Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou
de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que estejade fato explorando uma
vulnerabilidade daquele sistema.
b) Mecanismos de Datalogger que registram quem utilizou determinado computador e qual hora.
c) Senha com data para expiração. Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.
d) Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na
adição.

Questão: 157960 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

77- As entidades denominadas certificadoras são entidadesreconhecidas pela ICP Brasil (Infraestrutura de ChavesPúblicas) e
autorizadas a emitir certificados digitais parausuários ou instituições que desejam utilizá-los.
a) Certo
b) Errado

Questão: 157193 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade

78- Quando um programa é executado, ele herda as permissões da conta de usuário que o executou e pode
realizaroperações e acessar arquivos de acordo com estas permissões. Quanto ao uso da conta de usuário administrador,
noWindows XP, NÃO é correto afirmar que
a) permite instalação inadvertida de código malicioso.
b) facilita o trabalho do usuário e aumenta a segurança de uso.
c) tem privilégios que fornecem controle completo sobre o computador.
d) pode acarretar exclusão de arquivos essenciais para o funcionamento do sistema de forma acidental.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 22/157
Informática - xProvas.com.br

Questão: 157449 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração

79- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Questão: 157961 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

80- Ao se fazer uma pesquisa no Google utilizando-se a expressão"Edital TJDFT", serão apresentadas todas as páginas
quecontenham apenas a palavra Edital e apenas a palavraTJDFT, além das páginas com a expressão exata EditalTJDFT.
a) Certo
b) Errado

Questão: 157194 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3

81- No Windows 8.1, pode-se utilizar o mesmo papel de parede naárea de trabalho e na tela inicial.
a) Certo
b) Errado

Questão: 157450 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

82- O Facebook e o Twitter possuem muitas características em comum.Dentre essas características, inclui-se a(o )
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do momento (trending topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 23/157
Informática - xProvas.com.br

Questão: 157962 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

83- Nos aplicativos e sites para utilização de correio eletrônico, ostermos ?Cco? e ?Bco?, que são sinônimos, são usados
paradesignar destinatários de um e-mail que:
a) não recebem os anexos do e-mail, apenas o texto da mensagem;
b) não aparecem, para quem recebe o e-mail, na lista de destinatários;
c) recebem uma cópia do e-mail sem o endereço do remetente;
d) recebem apenas uma cópia do e-mail, e não do original;
e) recebem uma cópia do e-mail, mas ficam impedidos de usar o comando ?responder?.

Questão: 157195 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3

84- O aplicativo Leitor, no Windows 8, permite abrir arquivos comextensão pdf.


a) Certo
b) Errado

Questão: 157451 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Atuariais

85- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 24/157
Informática - xProvas.com.br

Questão: 157963 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

86- Observe na figura abaixo a caixa de busca mostrada noacionamento do botão Iniciar do MS Windows 7.
Essa busca permite a localização de:

a) arquivos e contatos;
b) documentos, e-mails e contatos;
c) páginas na Internet;
d) programas e arquivos;
e) textos de ajuda para o uso do Windows.

Questão: 157452 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Psicologia

87- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 25/157
Informática - xProvas.com.br

Questão: 157964 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

88- Carlos pretende carregar numa planilha MS Excel os dados doscontatos registrados em seu e-mail. Depois de investigar
comoobter e gravar esses dados num arquivo, Carlos descobriu quepoderia optar por diferentes formatos de gravação. Um
formatoque torna muito fácil a posterior importação de dados pelasplanilhas é conhecido como:
a) .csv
b) .docx
c) .html
d) .pdf
e) .pptx

Questão: 157197 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

89- No BrOffice Writer 3, a opção Marcador do menu Inserir permiteque o fundo de um texto seja pintado com cor
diferenciada,de forma similar a um marcador de texto.
a) Certo
b) Errado

Questão: 157453 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo

90- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 3.
b) 5.
c) 2.
d) FALSO.
e) VERDADEIRO.

Questão: 157965 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3

91- O endereço IPv6 tem 128 bits e é formado por dígitoshexadecimais (0-F) divididos em quatro grupos de 32 bits cadaum
a) Certo
b) Errado

Questão: 157198 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

92- Em apoio à visão construcionista social, o software de ensinoa distância Moodle, em sua versão 2.8, conta com
atividadesprojetadas para permitir que os alunos controlem o conteúdocomum, tais como fóruns, wikis, glossários, bancos de
dadose mensagens.
a) Certo
b) Errado

Questão: 157454 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Médico do Trabalho

93- Felipe está utilizando o Microsoft Excel® edeseja ordenar os dados deixando-os emordem decrescente, referente a
produção deuma agência em relação a um determinadoproduto, portanto ele deve utilizar o recursode:
a) Filtro, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
b) Filtro, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
c) Classificar, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
d) Classificar, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
e) Formatação Condicional, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 26/157
Informática - xProvas.com.br

Questão: 157966 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

94- No Google Chrome, é possível sincronizar, entre outros,marcadores, extensões da Web e histórico, a partir da iniciaçãode
uma sessão no Chrome.
a) Certo
b) Errado

Questão: 157199 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7

95- Uma aplicação em multicamadas é aquela que foi dividida emmúltiplos componentes de aplicação, o que dá ao sistema
vantagenssignificativas, em comparação às arquiteturas cliente-servidortradicionais. Utilizando-se esse tipo de aplicação, é
possívelmelhorar, em um sistema de pagamentos de um banco acessado porvários clientes simultaneamente, a propriedade
denominada
a) flexibilidade.
b) reusabilidade.
c) confiabilidade.
d) eficiência.
e) escalabilidade.

Questão: 157455 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Eletricista

96- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 5.
b) 3.
c) FALSO.
d) 2.
e) VERDADEIRO.

Questão: 157967 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

97- Botnet é uma rede formada por inúmeros computadores zumbise que permite potencializar as ações danosas executadas
pelosbots, os quais são programas similares ao worm e que possuemmecanismos de controle remoto.
a) Certo
b) Errado

Questão: 157200 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7

98- Assinale a opção que apresenta corretamente tipos de topologiasque podem ser utilizados na implantação de uma rede
local.
a) intranet e extranet
b) anel e lado-a-lado
c) ponto-a-ponto e anel
d) anel e Internet
e) Internet e intranet

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 27/157
Informática - xProvas.com.br

Questão: 157456 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário

99- Analise o texto a seguir: ?Seu trabalho irápreencher grande parte do tempo da sua vida. E aunica maneira de ser
realmente satisfeito quanto aisso é ter a certeza de ser um trabalho otimo. E aunica maneira de fazer um trabalho otimo é
gostarmuito do que faz?. (Steve Jobs, 2005).
Quando o texto acima for editado no MS-Word aspalavras otimo e unica irão aparecer sublinhadasem vermelho, indicando que
ocorreu um erro deortografia. Para corrigir esse erro é necessário:
a) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão esquerdo do mouse e escolher a opção Colar no menu
suspensão que o MS-Word irá apresentar.
b) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão direito do mouse e escolher a palavra corretamente
acentuada na caixa que o MSWord irá apresentar.
c) Ir até a guia Exibição, clicar em Caixa de Texto no grupo Texto e escolher a palavra escrita de forma correta conforme as
opções apresentadas.
d) Ir até a guia Revisão, clicar em Ortografia e Gramática no grupo Revisão de texto e escolher a opção Dicionário de
Sinônimos apresentada pelo MSWord.
e) Nenhuma das alternativas anteriores.

Questão: 157968 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

100- No MS Excel 2007, qual o código de formatação utilizado para apresentar um número no formato de milhar, com
duascasas decimais e dividido por mil? (Ex.: número digitado: 1234567,89 ? número formatado: 1.234,57)
a) 0,00(/1000)
b) 0.000,00/000
c) #.##0,00.
d) ###.###,##/000
e) #.##0,00*,000

Questão: 157201 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1, 2, 4 e 5

101- O usuário que, ao editar um documento utilizando o MicrosoftWord, desejar deixar visíveis as modificações feitas no
referidodocumento, poderá fazê-lo por meio do recurso
a) Inserir Comentário.
b) Atualizar Sumário.
c) Controlar Alterações.
d) Ortografia e Gramática.
e) Dicionário de Sinônimos.

Questão: 157457 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Assistente Social

102- Supondo que você tenha uma planilha noMicrosoft Excel que apresente em D6 o valorbruto de um produto e em E6 o
percentual dedesconto concedido ao mesmo, como deveficar a fórmula para se determinar o valorlíquido do mesmo? Obs.: D6
está formatadacomo número e E6 como porcentagem:
a) = D6 ? E6.
b) = E6 ? (E6 ? D6).
c) = D6 / E6.
d) = E6 / D6.
e) = D6 ? (D6 * E6).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 28/157
Informática - xProvas.com.br

Questão: 157969 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Arquivologista

103- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas =SE(B1
a) 8e8
b) 8e4
c) 2e4
d) 2e8

Questão: 157202 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6

104- A função principal de uma ferramenta de segurança do tipoantivírus é


a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.
b) verificar arquivos que contenham códigos maliciosos.
c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador.
d) bloquear sítios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams.

Questão: 157458 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa

105- A Central de Facilidade de Acesso é um local central queo usuário pode usar para definir as configurações e
osprogramas de acessibilidade disponíveis no Windows 7.Embora haja diversos recursos disponíveis na Central deFacilidade
de Acesso, o Windows 7 NÃO oferece
a) o programa Lupa, que permite a ampliação da tela para facilitar a leitura. Além disso, as cores podem ser ajustadas para
melhorar a visualização.
b) o programa Teclado Virtual, que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na
tela.
c) o programa Calibra, que permite configurar a tela para entrada por toque, caneta ou pelo piscar de olhos, de forma a
facilitar a interação do usuário com o uso das mãos em um tablet PC.
d) recursos que permitem substituir os sons do sistema por alertas visuais e exibir legendas de texto para o diálogo falado em
programas de multimídia.
e) o programa Narrator, que faz a leitura das informações da tela. Além disso, oferece o Reconhecimento de Fala que permite
controlar o computador com comandos de voz, além de permitir ditar texto para programas.

Questão: 157970 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura

106- Em uma instalação padrão do Windows 7, em português,qual programa permite ao usuário visualizar os processosem
execução e o histórico de uso da CPU e da memóriafísica?
a) Gerenciador de Tarefas
b) Desfragmentador de Discos
c) Central de Rede e Compartilhamento
d) Windows Explorer
e) Windows Defender

Questão: 157203 Ano: 2015 Banca: CESPE Instituição: Câmara dos Deputados Cargo: Técnico Legislativo - Agente de Polícia Legislativa

107- Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web
(ou Webmail).
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 29/157
Informática - xProvas.com.br

Questão: 157459 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia

108- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:

a)

b)

c)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 30/157
Informática - xProvas.com.br

d)

Questão: 157971 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

109- Ao criar uma nova tabela no modo Folha de Dados, o Access cria automaticamente um campo de nome "ID" e o tipode
dados AutoNumeração. Esse campo é:
e)
a) Chave primária.
b) Chave estrangeira.
c) Chave secundária.
d) Índice primário.
e) Tupla.

Questão: 157204 Ano: 2015 Banca: CESPE Instituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos

110- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 31/157
Informática - xProvas.com.br

Questão: 157460 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia

111- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI. 1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

II. 2, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

III. 3, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

Quais estão corretas?


a) Apenas I.
b) Apenas III.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 32/157
Informática - xProvas.com.br

Questão: 157972 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa

112- Com relação ao Correio Eletrônico, analise as sentençase assinale a alternativa correta:I. Guardar regularmente as
mensagens em um discorígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivosque ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ouresumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que seráacrescentada automaticamente ao final damensagem.
a) As alternativas I e III estão corretas.
b) Somente uma alternativa está errada.
c) Todas as alternativas estão corretas.
d) Somente uma afirmativa está correta.

Questão: 157205 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe

113- Observe os ícones a seguir, extraídos da Área de Trabalhodo MS?Windows 7. Os ícones foram marcados de 1 a 5.

Assinale a alternativa que contém o número do ícone doPainel de Controle, que fornece um conjunto de ferramentasque
podem ser usadas para configurar o Windows.
a) 5.
b) 1.
c) 2.
d) 4.
e) 3

Questão: 157461 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

114- Na Figura 2, do Word 2007,dando-se um clique com o botão esquerdo domouse sobre o item de menu "Opções
deEspaçamento de Linha", apontado pela setanº 2, pode-se afirmar que será exibida a caixade diálogo:
a) Fonte.
b) Edição.
c) Parágrafo.
d) Espaçamento.
e) Marcadores e Numeração.

Questão: 157973 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

115- Para inserir uma linha tripla horizontal em um documento no MS WORD 11 deve-se digitar:
a) duas vezes o caractere hífen (--) no texto e pressionar Enter logo em seguida.
b) duas vezes o caractere asterisco (***) no texto e pressionar Enter logo em seguida.
c) três vezes o caractere hífen (---) no texto e pressionar Enter logo em seguida.
d) três vezes o caractere hashtag (###) no texto e pressionar Enter logo em seguida.
e) três vezes o caractere igual (===) no texto e pressionar Enter logo em seguida.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 33/157
Informática - xProvas.com.br

Questão: 157206 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe

116- A imagem a seguir foi extraída do Thunderbird 24.4.0 emsua configuração padrão. Ela apresenta os botões deação do
formulário de edição de uma mensagem. Partedos nomes dos botões foi mascarada e marcada de 1 a 3.

Assinale a alternativa que contém o nome correto dosbotões, na ordem de 1 a 3.


a) Spam, Excluir e Lixeira.
b) Arquivar, Excluir e Spam.
c) Arquivar, Spam e Excluir.
d) Rascunho, Spam e Lixeira.
e) Lixeira, Spam e Excluir.

Questão: 157462 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

117- Na Figura 4(( a ), inseriu-se, nolocal apontado pela seta nº 5, uma fórmula cujoconteúdo é sempre atualizado quando
qualquervalor da coluna "Valor final" é modificado. Nessecaso, para que sempre seja mostrado, no localapontado pela seta nº
6 (Figura 4(( b )), o mesmoconteúdo da célula apontada pela seta nº 5(Figura 4(( a )), basta inserir, no local apontadopela seta
nº 6, a seguinte referência:
a) =[brde1.xls][A]D8
b) =[brde1.xls]A!$D$8
c) ='C:[brde1.xls]A!'$D$8
d) ='C:[brde1.xls]A'[brde2.xls][Plan1]D8
e) =[brde1.xls][A][brde2.xls][Plan1]$D$8

Questão: 157974 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Programação de Sistemas

118- O padrão utilizado na internet atualmente é o modelo de camadas TCP/IP, ou como alguns autores o chamam,modelo
internet. A arquitetura do modelo de camadas TCP/IP é composta por cinco camadas, sendo cada umaresponsável por um
serviço, e com as suas funções específicas. Numa transmissão de dados, por exemplo, o envio dosdados das eleições, que é
feito via internet, cada uma das camadas tem a sua importância e seu respectivo protocoloresponsável por cada ação
realizada nessas transmissões. Na camada de rede encontram?se os protocolos deroteamento, e dois protocolos têm sido os
mais utilizados para o roteamento dentro de um sistema autônomo nainternet, conhecidos como IGP (Internet Gateway
Protocols ? Protocolos de Roteadores Internos). Sobre esses doisprotocolos, assinale a alternativa correta.
a) OSPF (Open Shortest Path File) e BGP (Border Gateway Protocol).
b) RIP (Routing Information Protocol) e OSPF (Open Shortest Path File).
c) BGP (Border Gateway Protocol) e IS?IS (Intermediate?System?to?Intermediate?System).
d) IS?IS (Intermediate?System?to?Intermediate?System) e RIP (Routing Information Protocol).

Questão: 157207 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária

119- Observe o seguinte anúncio publicado na internet: Sobre as

configurações desse computador, é correto afirmar que:


a) a memória principal, onde os dados são mantidos quando se desliga o computador, pode armazenar até 8GB;
b) o local de armazenamento não volátil de dados possui 1TB além de 24GB para armazenamento mais veloz;
c) o processador possui cinco núcleos; com isso pode processar cinco instruções ao mesmo tempo;
d) as interfaces permitem a leitura e gravação de dados em mídias DVD e pen-drives;
e) a placa de vídeo armazena até 1GB de arquivos de imagens que são processadas na velocidade de até 128bps.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 34/157
Informática - xProvas.com.br

Questão: 157463 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

120- Na Figura 8( a ), do InternetExplorer 11 (IE 11), dando-se um clique com obotão esquerdo do mouse sobre o
íconeapontado pela seta nº 2, pode-se afirmar que:
a) A página eletrônica, apontada pela seta nº 3 (Figura 8( a )), passará a ser exibida no local apontado pela seta nº 1.
b) O endereço eletrônico, apontado pela seta nº 3 (Figura 8( a )), será adicionado à Barra de Favoritos.
c) Será aberta uma nova guia, na qual também será exibida a página eletrônica apontada pela seta nº 4 (Figura nº 8( a )).
d) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8(( b )). Nesse caso, quando for aberta uma nova guia, ela mostrará, automaticamente, essa página eletrônica.
e) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8( b )). Nesse caso, quando for inicializado o IE 11, ele mostrará, automaticamente, essa página eletrônica.

Questão: 157975 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações

121- A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos
recursoscomputacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação
NÃOaceitável relativa à política de segurança:
a) Fazer cópia de dados para backup.
b) Divulgar por e?mail a política de segurança.
c) Utilizar senha compartilhada de login do sistema.
d) Manter logs em programas e serviços do computador.

Questão: 157208 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar

122- O diretor financeiro de uma determinada empresa apresentou ao seu gerente uma planilha no Excel 2013, a qual
continha os seguintes dados: As células A1, A2, A3, A4 e A5 continham, respectivamente, os valores numéricos 8, 12, 16, 22 e
36.Os conteúdos das células B1, B2 e B3 eram respectivamente:= A1 + A3= A2+A4+A5= (B1*2) + (B2*2)Qual o resultado
numérico da fórmula da célula B3?
a) 188
b) 24
c) 36
d) 70

Questão: 157464 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica

123- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:

a)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 35/157
Informática - xProvas.com.br

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 36/157
Informática - xProvas.com.br

Questão: 157976 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador

124- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as

afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157209 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Administrativo

125- Em uma planilha eletrônica, uma referência é a notação utilizada para identificar uma célula, sendo composta de
umaletra e um número e podem ser absolutas, relativas e mistas. Analise o esquema de células de uma planilha genéricaa

seguir.

Ao copiar a fórmula da célula C4 para C5 tem?se a fórmula:


a) =B4 * B$2
b) =B4 * B$1
c) =B5 * B$2
d) =B5 * B$1

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 37/157
Informática - xProvas.com.br

Questão: 157465 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira

126- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:

a)

b)

c)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 38/157
Informática - xProvas.com.br

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 39/157
Informática - xProvas.com.br

Questão: 157977 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito

127- A Figura I mostra a área de trabalho do Microsoft Word 2007 (idioma Português) com um texto selecionadoe duas
regiões destacadas na barra de ferramentas numeradas por 1 e 2

Alterando as formatações destacas nas regiões 1 e 2 da Figura I para as destacadas nas regiões 1 e 2 daFigura II, qual será a

aparência do texto?

a)

b)

c)

d)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 40/157
Informática - xProvas.com.br

Questão: 157210 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e
Infraestrutura

128- No MS-Windows 7 (Home Basic), são guias (abas) disponíveis na janela do Gerenciador de Tarefas do Windows, dentre
outras
a) Serviços Administrativos, Painel de Controle e Desempenho.
b) Serviços, Opções de Pasta e Barra de Tarefas.
c) Barra de Ferramentas, Usuários e Processos.
d) Aplicativos, Desempenho e Rede.
e) Usuários, Opções de Pasta e Gerenciador de Arquivos.

Questão: 157466 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados

129- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:

Questão: 157978 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

130- A tecnologia frame relay permite a ligação entre redes comlinks de até 1.500 metros em enlaces virtuais com cabos
UTPcat 6e. Essa tecnologia utiliza comutação de células com taxasde transmissão de até 1,5 Mbps.
a) Certo
b) Errado

Questão: 157211 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação
Desenvolvimento de Sistemas

131- O Microsoft Office é um produto que conta com recursos inexistentes em outras suítes de escritório, no entanto, trata-se
de umproduto proprietário, de código fonte fechado, sendo uma solução paga. Em busca de formas alternativas de
ferramentas deescritório, um Analista de Desenvolvimento do CNMP realizou uma pesquisa, que constatou que
a) o formato ODF tem como foco aplicações para escritório e as extensões dos tipos de arquivo mais utilizados são: .odt para
texto, .odp para planilha de cálculo, .ods para apresentação de slides e .odb para imagens.
b) a Norma ABNT NBR ISO/IEC 26300:2008 cuida da especificação do formato Open Document Format for Office
Applications, um formato de arquivo aberto, baseado em HTML para aplicações de escritório.
c) com a utilização de padrões abertos, como o ODF, os documentos gerados podem ser usados entre diversas ferramentas
compatíveis, independente do aplicativo usado para manipulá-lo.
d) o padrão ODF se refere aos formatos dos arquivos do OpenOffice.org. Desta forma, as ferramentas deste pacote são as
únicas que podem servir de alternativa a suítes de escritório proprietárias.
e) a Norma ISO 32000-1:2008 define os processos específicos para conversão de documentos em formato PDF, além de
detalhes técnicos para o projeto de interfaces com o usuário e renderização de imagens neste padrão aberto.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 41/157
Informática - xProvas.com.br

Questão: 157467 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados

132- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Questão: 157979 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

133- O software OpenLDAP permite ao usuário fazer pesquisa noserviço Active Directory da Microsoft. Para possibilitar
esseprocedimento, o Active Directory deve suportar o protocoloHTTPS, uma vez que o OpenLDAP transfere dados por
meiodesse protocolo.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 42/157
Informática - xProvas.com.br

Questão: 157212 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

134- Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma instalação
padrãodo Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o mouse sobre esse arquivo, fez um
cliquecom o botão direito e selecionou a opção propriedades, fazendo com que uma janela contendo as propriedades
dessearquivo fosse aberta, como mostra a Figura a seguir.

Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção
a) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.
b) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.
c) não impedirá que o arquivo seja enviado para a lixeira (deletado).
d) não permitirá que o arquivo seja anexado a um e?mail.
e) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.

Questão: 157468 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

135- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I.Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.II.Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja
iniciada a apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.III.Pressionando uma
vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2.Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 43/157
Informática - xProvas.com.br

Questão: 157980 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

136- VMware, Xen, QEMU e VirtualBox são exemplos dehardwares que utilizam máquinas virtuais.
a) Certo
b) Errado

Questão: 157213 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

137- Numa instalação padrão do Windows 7 assinale aalternativa que apresenta o único componente que nãoé encontrado
nativamente:
a) Antivírus
b) Internet Explorer
c) Windows Media Player
d) WordPad
e) Paint

Questão: 157469 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Biblioteconomia

138- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - utenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.

Questão: 157981 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

139- Um software malicioso pode fazer uso de um packer cujafunção é facilitar a execução do malware na memória RAM.
a) Certo
b) Errado

Questão: 157214 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

140- Atualmente existem diversos aplicativos que permitem a compactação e a descompactação de arquivos. São exemplos
de formatos de extensões de arquivos compactados:
a) 7z, RAR, ZIP e TAR.
b) ZIP, PNG, MKV e RAR.
c) OGG, ZIP AC3 e TAR.
d) MKV, AAC, RAR e 7z.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 44/157
Informática - xProvas.com.br

Questão: 157470 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Análise de Sistemas

141- Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função
hashpermite verificar a ......II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.

Questão: 157982 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

142- Numa palavra de 16 bits, o número -34, na representaçãohexadecimal, mostra-se como:


a) FF22
b) FF34
c) 0022
d) 0034
e) FFDE

Questão: 157215 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

143- A intranet e a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como
Protocolos TCP/IP, HTTP, SMTP e FTP para transferência de arquivos. O que diferencia ambas é a forma de acesso. Sobre a
Intranet e a Extranet podemos afirmar que: I.A extranet possui acesso irrestrito ao seu conteúdo. II.A Intranet é uma rede
interna, fechada e exclusiva. III.A intranet possui acesso irrestrito ao seu conteúdo. IV.A extranet é o compartilhamento de
duas ou mais redes intranet. Quais afirmações estão corretas?
a) Apenas I, III e IV
b) Apenas II e III
c) Apenas II e IV
d) Apenas I, II e IV

Questão: 157471 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Área Judiciária

144- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) autenticidade ? integridade ? disponibilidade ? legalidade ? confidencialidade.
b) autenticidade ? confidencialidade ? integridade ? disponibilidade ? legalidade.
c) integridade ? disponibilidade ? confidencialidade ? autenticidade ? legalidade.
d) disponibilidade ? confidencialidade ? integridade ? legalidade ? autenticidade.
e) confidencialidade ? integridade ? disponibilidade ? autenticidade ? legalidade.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 45/157
Informática - xProvas.com.br

Questão: 157983 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

145- Observe o seguinte trecho de código C##.bool x = true;int m = 0;for (int a = 1; x; a++){ m++; if (m % 10 == 0) { x = false;
}}Console.WriteLine(m );O valor apresentado pelo comando Writeline é:
a) 0
b) 1
c) 9
d) 10
e) 11

Questão: 157216 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais

146- Considere o seguinte processo de propagação e infecção de um tipo de malware.


Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar
oscomputadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:a? efetuar
varredura na rede e identificar computadores ativos;
b? aguardar que outros computadores contatem o computador infectado;
c? utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d? utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e?mail.
Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá?las para estes computadores, por uma ou mais das
seguintesformas:
a? como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;b? anexadas a
e?mails;
c? via programas de troca de mensagens instantâneas;
d? incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou
maisdas seguintes maneiras:
a? imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no
computador alvo no momento do recebimento da cópia;
b? diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c? pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma
mí? dia removível.
Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o
computadorque antes era o alvo passa a ser também originador dos ataques.
Trata?se do processo de propagação e infecção por
a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 46/157
Informática - xProvas.com.br

Questão: 157472 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte

147- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI.1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II.2, pode-se afirmar que a área de trabalhodessa planilha eletrônica

será exibida daseguinte forma: III.3, pode-se afirmar que a área de

trabalhodessa planilha eletrônica será exibida daseguinte forma:

Quais estão corretas?


a) Apenas I.
b) Apenas III.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 47/157
Informática - xProvas.com.br

Questão: 157984 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

148- Em um ambiente IPSEC, os equipamentos estão configuradosapenas para mandar mensagens criptografadas,
semautenticação. Nessa situação, os pacotes estão apenas usando oprotocolo:
a) AH;
b) ESP;
c) IGMP;
d) SHA;
e) MD5.

Questão: 157217 Ano: 2015 Banca: FCC Instituição: TRT - 15ª Região Cargo: Analista Judiciário - Tecnologia da Informação

149- A propriedade position da CSS3 especifica o tipo do método de posicionamento usado para um determinado elemento
HTML.Esta propriedade permite os valores
a) static, relative, absolute ou fixed.
b) public, private, default ou static.
c) top, bottom, left, right ou center.
d) default, relative, absolute ou variable.
e) bottom, left, right, wrap ou center.

Questão: 157473 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

150- Qual atalho de teclado é utilizado, no Internet Explorer 11, para abrir uma nova guia?
a) Ctrl+Tab.
b) Ctrl+Shift+P.
c) Ctrl+W.
d) Ctrl+T.
e) Ctrl+D.

Questão: 157985 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

151- Em relação a um proxy Web, é correto afirmar que:


a) exige a mudança da porta do navegador para tcp/8080;
b) ao serem detectados na rede local, os navegadores são reconfigurados automaticamente para usar o proxy Web;
c) geralmente só suporta autenticação por endereço IP;
d) pode funcionar como um cache de páginas e arquivos, armazenando informações já acessadas;
e) seu funcionamento é baseado no protocolo NAT.

Questão: 157218 Ano: 2015 Banca: FCC Instituição: TRT - 15ª Região Cargo: Analista Judiciário - Tecnologia da Informação

152- Tipo de memória ROM que também permite a regravação de dados. No entanto, ao contrário do que acontece com as
memóriasEPROM, os processos para apagar e gravar dados são feitos por um método que faz com que não seja necessário
mover odispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Trata?se de
a) EVPROM ? Electrically Virtual Programmable Read?Only Memory.
b) EEPROM ? Electrically Erasable Programmable Read?Only Memory.
c) PEROM ? Programmable Erasable Read?Only Memory.
d) MROM ? Magnetoresistive Read?Only Memory.
e) PCROM ? Programmable Computer Read?Only Memory.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 48/157
Informática - xProvas.com.br

Questão: 157474 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos

153- A topologia física de uma rede representa a forma como oscomputadores estão nela interligados, levando em
consideraçãoos tipos de computadores envolvidos. Quanto a essa topologia,as redes são classificadas em homogêneas e
heterogêneas.
a) Certo
b) Errado

Questão: 157986 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

154- Acerca do serviço DNS usando BIND, analise as afirmativas aseguir:I.Servidores Web são reconhecidos a partir dos
registros do tipoMX.II.Zonas "hints" servem para identificar os servidores DNS raiz daInternet.III.Registros NS identificam
servidores DNS não-autoritativos.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.

Questão: 157219 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Médico - Medicina do Trabalho

155- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.

Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157475 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário

156- Assinale a seguir a alternativa que apresenta um texto em quefoi aplicado o efeito Versalete disponível no Microsoft
Word:
a) Tarefas
b) Disponíveis
c) PASTASENCONTRADAS
d) AssuntoConfidencial
e) DEPARTAMENTOS

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 49/157
Informática - xProvas.com.br

Questão: 157987 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

157- Uma máquina estava se mostrando lenta, e uma análise detráfego mostrou a ocorrência de muitas conexões na
portatcp/22. A hipótese possível para explicar a situação é:
a) negação de serviço usando ping da morte;
b) tentativas de quebra de senha SSH por força bruta;
c) sobrecarga de transferência de arquivo por FTP;
d) tentativas de phishing;
e) ataques de amplificação usando DNS.

Questão: 157220 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serivço de Trânsito - Economista

158- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.

Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( ) As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( ) O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( ) Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( ) O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( ) A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157476 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos

159- O Windows 7 foi lançado em quatro versões, cada umadirecionada a um público específico. A versão Starterpossibilita a
encriptação de dados mediante o uso do recursoconhecido como BitLocker.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 50/157
Informática - xProvas.com.br

Questão: 157988 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Civil

160- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o

texto exibido na célula D2 pode ser obtido pela fórmula


a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Questão: 157221 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Mecânico

161- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o

texto exibido na célula D2 pode ser obtido pela fórmula


a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Questão: 157477 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa

162- João fez download de um programa pela internet e sempreocupar-se com vírus, worms e pragas virtuais,instalou-o em
seu computador. Verificou que seucomputador estava ficando lento junto com outrossintomas. Acontece que o vírus alojou-se
em uma pastaoculta. Qual o procedimento correto para encontrar estapasta?
a) Digite a tecla de atalho Ctrl+Shift+F e ao aparecer uma janela, selecione a aba Mostrar e Ocultar.
b) No prompt do MS-DOS localizar o diretório e digitar o comando Exibir folders.
c) No espaço para fazer pesquisa, digite Config, ao abrir uma janela, selecione a aba Ferramentas, assinale a opção
Visualizar pastas ocultas.
d) Abrir o Painel de Controle /Exibir por categoria /Aparencia e Personalizacao /Opções de Pastas /Modo de Exibição
assinalar Mostrar arquivos, pastas e unidades ocultas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 51/157
Informática - xProvas.com.br

Questão: 157989 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Estatístico

163- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o

texto exibido na célula D2 pode ser obtido pela fórmula


a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Questão: 157222 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Mecânico

164- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as

afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157478 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Profissional da Comunicação
Social

165- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas =SE( B1 < A2 / 2; B2 ; A1 ) e =MÁXIMO(
A1 ; B2 )-MÍNIMO( A2 ; B1 )
a) 8e8
b) 8e4
c) 2e4
d) 2e8

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 52/157
Informática - xProvas.com.br

Questão: 157990 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador

166- Considerando o Windows 7, a opção que NÃO promove uma maior segurança dos dadosarmazenados em seu
computador é
a) Configurar o Controle de Conta de Usuário para nunca notificar.
b) Cada usuário criar uma senha para sua conta.
c) O administrador fazer com que todos os demais usuários da máquina pertençam ao grupo padrão (i.e., sejam usuários
padrão).
d) O administrador possuir também uma conta padrão, utilizando a conta administrador somente quando necessário.
e) O administrador ativar a conta Convidado e pedir a usuários esporádicos que a utilizem ao invés de criar contas novas.

Questão: 157223 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Engenheiro Eletricista

167- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as

afirmativas verdadeiras e F para as falsas.( ) As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( ) O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( ) Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( ) O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( ) A ferramenta indicada pelo número 6 possibilita alterar o
espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157479 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos

168- No Windows 7, uma das opções de configuração que pode serdefinida para a Lixeira é fazer que um arquivo apagado
por umusuário seja imediatamente excluído do sistema, eliminando-se,dessa forma, o envio desse arquivo à Lixeira.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 53/157
Informática - xProvas.com.br

Questão: 157991 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia

169- Uma nova planilha foi criada, utilizando-se o LibreOffice Calc 4.2, tendo o valor 2 colocadona célula A1 e o valor 4
colocado na célula A2. Em seguida, estas duas células foram selecionadas. Oresultado é mostrado na figura abaixo.
Ao clicar e arrastar

o quadrado preto localizado na parte inferior direita da célula A2 até a parte inferiordireita da célula A5, os valores preenchidos
automaticamente nas células A3, A4 e A5 são,respectivamente,
a) 6, 8 e 10.
b) 4, 4 e 4.
c) 6, 6 e 6.
d) 2, 4 e 2.
e) 6, 12 e 24.

Questão: 157224 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos

170- O modo avião do Windows 8.1 é um recurso que torna ascomunicações do tipo sem fio inativas durante um
períodopreestabelecido, com exceção da comunicação bluetooth.
a) Certo
b) Errado

Questão: 157480 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro

171- Na troca de mensagens de e-mails no ambiente de trabalho,é recomendado:


a) Manter o texto claro e objetivo.
b) Escrever com todas as letras maiúsculas.
c) Nunca utilizar linguagem formal.
d) Nunca preencher o campo ?Assunto?.
e) Sempre enviar grandes imagens no campo de texto do email.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 54/157
Informática - xProvas.com.br

Questão: 157992 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental

172- No MS-Word 2010, na sua configuração padrão, a guia __________ contém o ícone __________ que permiteInserir
Nota de Rodapé. Assinale a alternativa que completacorretamente as lacunas.
a) Referências ?
b) Inserir ?
c) Layout da Página ?
d) Inserir ?
e) Inserir ?

Questão: 157225 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos

173- Uma facilidade disponibilizada na última versão do navegadorFirefox é a criação de atalhos na área de trabalho, em
qualquersistema operacional. Como exemplo, para criar um atalho deum sítio, basta clicar com o botão direito do mouse sobre
abarra de endereços e, em seguida, escolher a opção Criar Atalho(Área de Trabalho).
a) Certo
b) Errado

Questão: 157481 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

174- Sobre o banco BD, considere o seguinte conjunto de afirmativassobre eventuais restrições no preenchimento das
tabelas.I Não é permitido dois ou mais produtos com o mesmo nome.II Cada cliente tem apenas um código de cliente
associado ao seunome.III É possível que o produto ?Cadeira?, por exemplo, sejacadastrado mais de uma vez com códigos e
preços diferentes.IV Não é permitido que, num mesmo pedido, possa constar avenda de dois ou mais itens do mesmo
produto.De acordo com as informações disponíveis, é verdadeiro somenteo que se afirma em:
a) I;
b) I e II;
c) I, II e III;
d) II, III e IV;
e) III e IV.

Questão: 157993 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química

175- No Ubuntu Linux 14.04.1 LTS, algumas tarefas só podem ser executadas pelo usuárioadministrador e exigem que o
mesmo informe sua senha. A alternativa que representa uma tarefa queEXIGE a senha do usuário administrador é
a) Remover um aplicativo do lançador.
b) Instalar um programa utilizando a Central de Programas do Ubuntu.
c) Criar um arquivo no diretório do usuário (ex.: o usuário fulano tem seu diretório /home/fulano).
d) Criar um arquivo no diretório temporário (/tmp).
e) Escolher um novo papel de parede para o ambiente.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 55/157
Informática - xProvas.com.br

Questão: 157226 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico Administrativo

176- Na empresa de Bruna, há um computador com Windows 7 usadopor diferentes pessoas, que, ao usá-lo, nele se logam
com seuspróprios logins. Num dia desses, enquanto Bernardo continuavalogado nesse computador, Bruna, apressada para
imprimir umarquivo, copiou-o para o desktop, fez a impressão e lá deixou oarquivo. No dia seguinte, enquanto Rita utilizava o
referidocomputador, Bruna precisou novamente do arquivo e pediulicença a Rita, que continuou logada, para copiá-lo para um
pendrive. Porém, quando assumiu o controle do mouse e abriu odesktop, Bruna não encontrou o tal arquivo. Ninguém
haviaapagado um arquivo assim. Bruna não encontrou o arquivoporque:
a) arquivos gravados no desktop são deletados automaticamente de um dia para outro;
b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz login no mesmo
computador;
c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita;
d) Bruna não tinha senha de supervisor;
e) Rita não tinha senha de supervisor.

Questão: 157482 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

177- Thiago preparou uma planilha no MS Excel 2010 com as datas ehorários de nascimento de seus familiares, como

mostradoabaixo. Em seguida, formatou as células de A2 até A4 como

?Data14/3/01 13:30" e as células de B2 até B4 como ?Número", comduas casas decimais. Sabendo-se que a
fórmula=AGORA()-A2foi digitada na célula B2 e imediatamente copiada para as célulasB3 e B4, e que nenhuma outra
alteração foi efetuada na planilha,pode-se concluir que essa operação ocorreu em:
a) 31/10/2015 às 21h;
b) 1/11/2015 às 12h;
c) 2/11/2015 às 18h;
d) 3/11/2015 às 15h;
e) 4/11/2015 às 0h.

Questão: 157994 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador

178- A respeito do Power Point 2010 assinale a alternativa que nomeia a área reservadapara anotações sobre seus slides e
que é muito útil para incluir lembretes e informaçõesadicionais de um trabalho, não deixando a apresentação com muitos
textos. Essas notassão anexadas na parte inferior da janela dos slides e não aparecem na apresentação.
a) Painel de anotações
b) Revisão
c) Caixa de texto
d) Sticky Notes

Questão: 157227 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

179- O UDP é um protocolo de transporte da Internet que tem alguns usosespecíficos, como interações cliente/servidor e
multimídia. Emrelação a esse protocolo, é correto afirmar que:
a) as conexões são estabelecidas por meio do handshake de três vias;
b) realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto;
c) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável;
d) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma
conexão;
e) transmite segmentos que consistem em um cabeçalho de 128 bytes, seguido pela carga útil.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 56/157
Informática - xProvas.com.br

Questão: 157483 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

180- Felipe precisa enviar uma mensagem de e-mail para seus colegasde trabalho sem expor os endereços eletrônicos aos
demaisdestinatários endereçados. Para isso, Felipe deve usar o seguinteendereçamento no cabeçalho do e-mail:
a) De: [email protected] Para: [email protected], [email protected], [email protected], [email protected]
Assunto: Acesso Restrito
b) De: [email protected] Para: [email protected] Assunto: Acesso Restrito à [email protected],
[email protected], [email protected], [email protected]
c) De: [email protected] Para: [email protected] Cco: [email protected], [email protected],
[email protected], [email protected]: Acesso Restrito
d) De: [email protected], [email protected], [email protected], [email protected] Para: [email protected]
Assunto: Acesso Restrito
e) De: [email protected] Para: [email protected] Cc: [email protected], [email protected],
[email protected], [email protected] Assunto: Acesso Restrito

Questão: 157995 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Administrativa

181- Alcebíades queria instalar um software em seucomputador rapidamente para modificar umas fotos.Procurou na internet
e achou um software freeware.Baixou e instalou, sem perceber que alguns softwaresadicionais foram instalados também.
Como a prioridadeera a rapidez e não a segurança, ele pagou o preço. Suapágina inicial do browser foi alterada, sua página
deprocura principal e redirecionamentos de páginas. Qualdestas pragas virtuais Alcebiades instalou?
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.

Questão: 157228 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

182- O Controle de Conta de Usuário (UAC ) disponível no Windows 7pode ajudar a impedir alterações não autorizadas no
seucomputador. Em relação ao UAC, analise as afirmativas a seguir:I - Se a configuração do UAC for "Nunca notificar", então
todas asalterações que necessitam de permissões de um administradorserão automaticamente autorizadas mesmo se você
tiver feitologon como um usuário padrão.II - Se a configuração do UAC for "Sempre notificar", você seránotificado antes que os
programas façam alterações nocomputador ou nas configurações do Windows que exijam aspermissões de um usuário
padrão.III - Quando você for notificado, sua área de trabalho ficaráesmaecida e você deverá aprovar ou negar a solicitação na
caixade diálogo UAC para poder executar qualquer outra ação nocomputador.Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.

Questão: 157484 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

183- Alice e Maria são gerentes de uma mesma empresa que possuifilial em diversos estados do país. Maria trabalha no Rio
deJaneiro e Alice no Rio Grande do Sul. As duas manipulaminformações de grande valor para a empresa, cuja divulgação
nãoautorizada pode comprometer os projetos em desenvolvimentona organização. Maria e Alice costumam criptografar os
arquivosque trocam entre si pela Internet para evitar acessos indevidos aeles. As duas gerentes utilizam uma chave secreta na
origem paracodificar o arquivo e uma pública no destino para decodificar oarquivo. O tipo de criptografia baseado em uso de
chave secretae pública utilizado por Maria e Alice é:
a) Certificado digital;
b) Chave assimétrica;
c) Hash;
d) Chave simétrica;
e) Assinatura digital.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 57/157
Informática - xProvas.com.br

Questão: 157996 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

184- Uma das melhores maneiras de melhorar o desempenhodo computador é otimizando as unidades de disco. Porpadrão,
no Windows 8, o recurso Otimizar Unidades éexecutado automaticamente uma vez por semana. Sequisermos manualmente
melhorar o desempenho dasunidades no computador deveremos utilizar do recursodenominado:
a) Conciliador e Otimizador de Unidades.
b) Desfragmentador de Disco.
c) Disco Performance.
d) Otimizar unidades.
e) Otimizador de HD's.

Questão: 157229 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

185- Usando um scanner de mesa, foram digitalizadas duasfotografias: uma 3x4 cm e outra 15x20 cm, ambas contendo
amesma imagem colorida. Ambas foram digitalizadas no formatoJPEG.Os respectivos arquivos resultantes (1 ) e (2 )
possuíam o mesmonúmero de pixels. Sobre essa situação, é correto afirmar que:
a) (1 ) tem menor tamanho em bytes que (2 );
b) (1 ) e (2 ) foram digitalizadas usando a mesma resolução;
c) (1 ) e (2) possuem o mesmo tamanho em bytes;
d) (1 ) foi digitalizada com resolução maior que (2 );
e) ( 1) possui mais cores que ( 2).

Questão: 157485 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador

186- No MS Word, a utilização da função representada pelo ícone provoca:

a) a remoção da cor de fundo de um trecho de texto;


b) a aplicação imediata do ?estilo normal? a um trecho de texto;
c) a aplicação da formatação de um trecho de texto a outro trecho;
d) a remoção de toda e qualquer formatação num trecho de texto;
e) uma ação semelhante à de uma borracha que apaga textos e desenhos.

Questão: 157997 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

187- Em um programa codificado na linguagem Delphi, a abertura doarquivo texto "arq.txt" para leitura utiliza, em sequência,
aschamadas Assign(arq,"arq.txt") e Reset(arq),sendo arq uma variável do tipo text. Supondo que a opção{$IOChecks off}
esteja habilitada, para saber se o arquivofoi aberto com sucesso, o programador deve:
a) testar o valor retornado pela função Reset, que é do tipo boolean;
b) testar o valor retornado pela função Reset, que é do tipo integer;
c) testar o valor retornado pela função IOResult, que é do tipo boolean;
d) testar o valor retornado pela função IOResult, que é do tipo integer;
e) testar os valores retornados pelas funções Reset e IOResult, ambos do tipo integer.

Questão: 157230 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

188- Nas placas de vídeo com suporte à tecnologia GPGPU (CUDA,OPENCL), a quantidade de cuda cores / stream
processors é umacaracterística diretamente associada à:
a) velocidade de processamento sequencial;
b) capacidade de armazenamento de texturas;
c) banda disponível do barramento PCIe;
d) capacidade de paralelização de cálculos;
e) velocidade de acesso à memória principal (host).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 58/157
Informática - xProvas.com.br

Questão: 157486 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

189- Daniela abriu um documento no MS Word 2010 que estavagravado com o nome ?Relatório 1?, fez alterações no texto
eutilizou o comando ?Salvar como?. Na tela aberta por essecomando, que indaga a localização e o título do arquivo a
sergravado, Daniela digitou o nome ?Relatório 1 v2?. Daniela entãocontinuou a fazer alterações no texto do documento aberto
efinalmente acionou o comando ?Salvar?.Está correto concluir que o arquivo que contém o texto original,com todas as
alterações efetuadas por Daniela, tem por título:
a) Relatório 1;
b) Cópia de Relatório 1;
c) Relatório 1 v2;
d) Relatório 1 v3;
e) Cópia de Relatório 1 v2.

Questão: 157998 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária

190- Um aplicativo para trabalhar com planilhas eletrônicas,por meio do Windows 7, é o .Assinale a alternativa que preenche
corretamente a lacuna.
a) MS-Excel 2010
b) MS-PowerPoint 2007
c) MS-Word 2014
d) MS-Word 2010
e) Paint

Questão: 157231 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

191- Em relação à segurança da informação, analise as afirmativas aseguir:I.As normas de segurança da informação
orientam a dar maioratenção à confidencialidade, por ser a dimensão maisimportante.II.Aspectos administrativos, como
contratação e demissão defuncionários, não afetam a segurança da informação.III.Segurança da informação envolve aspectos
tecnológicos,físicos e humanos.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Questão: 157487 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

192- Num pen-drive com capacidade de armazenagem máxima de4 gigabytes, é possível armazenar:
a) 1.000 fotos com 5 megabytes cada;
b) 10 arquivos que têm, em média, 500 megabytes;
c) um vídeo com tamanho de 8.000.000 kilobytes;
d) 1.000.000 de e-mails com 1.000 bytes em média;
e) um banco de dados com 1.000.000.000.000 de bytes.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 59/157
Informática - xProvas.com.br

Questão: 157999 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

193- Observe o ícone a seguir, retirado do MS-Outlook 2010,em sua configuração padrão. Assinale a alternativa
que indica a qual campo de ume-mail o ícone está relacionado.
a) Assunto
b) De
c) Cco
d) Para
e) Cc

Questão: 157232 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico Administrativo

194- Considere um arquivo MS Word 2010 com o seguinte trecho:Ciranda, cirandinhaVamos todos cirandar!Vamos dar a
meia voltaVolta e meia vamos darConsidere ainda que, após a aplicação do comando ?Substituir",esse trecho tenha ficado
como abaixo.Cirende, cirendinheVemos todos cirender!Vemos der e meie volteVolte e meie vemos derEstá correto concluir
que o comando foi acionado usando para oscampos ?Localizar" e ?Substituir por", respectivamente:
a) ?a" e ?e"
b) ?ciranda" e ?cirende"
c) ?da" e ?de"
d) ?e" e ?a"
e) ?e " e ?a"

Questão: 157488 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Técnico Judiciário - Conhecimentos Gerais

195- No que diz respeito aos programas Internet Explorer 11, MozillaFirefox, Google Chrome e Thunderbird, assinale a opção
correta.
a) Um navegador é um programa de computador criado para fazer requisições de páginas na Web, receber e processar
essas páginas. Quando é digitado o endereço de um sítio na barra de endereços e pressionada a tecla , o navegador envia
uma chamada à procura da página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então o
navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer, com interface simples e objetiva
que facilita a navegação principalmente em páginas seguras.
c) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado no computador. Por exemplo,
o Internet Explorer 11 permite maior velocidade que o Chrome quando instalado em computadores com o Windows 7 ou
superior.
d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui código aberto.
e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar informações rápidas de diversos
assuntos, pois a página inicial é um sítio de busca.

Questão: 158000 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

196- Em um computador com o sistema operacionalWindows 7, em sua configuração padrão, diversosatalhos de teclado
estão associados ao uso da Áreade Transferência. O atalho de teclado destinado adesfazer a ação anterior é o:
a) Ctrl+D
b) Alt+U
c) Ctrl+Z
d) Alt+Z
e) Ctrl+U

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 60/157
Informática - xProvas.com.br

Questão: 157233 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito

197- A figura abaixo apresenta uma planilha do Microsoft Excel 2007 (idioma Português).

Sobre a planilha, marque V para as afirmativas verdadeiras e F para as falsas.( ) O conteúdo da célula D1 pode ser a fórmula
=A1*B1-B2
( ) O conteúdo da célula D2 pode ser a fórmula =A1-B2+A2
( ) O conteúdo da célula E1 pode ser a fórmula =B2+A2/B1
( ) O conteúdo da célula E2 pode ser a fórmula =B2/(A1-1)+A2/(B1+2)
Assinale a sequência correta.
a) V, F, V, F
b) F, V, V, F
c) V, F, F, V
d) F, V, F, V

Questão: 157489 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais

198- No Windows 7, é possível realizar diversas operações utilizandocomandos diretamente no prompt de comando (cmd),
como, porexemplo, entrar em uma pasta, verificar a data do sistema e apagarum arquivo. Ao digitar o comando shutdown -s -t
3600, serápossível
a) eliminar os programas suspeitos que estão ativos nos últimos sessenta minutos.
b) efetuar o logoff da sessão do usuário de número 3600.
c) bloquear a tela do computador por um período de uma hora.
d) desligar o computador em uma hora.
e) finalizar os programas que consomem mais que 3600 Kb de memória.

Questão: 158001 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

199- Supondo?se que os valores das células D3 a D8,B8 e C8 foram calculados utilizando?se funções doMS?Excel 2010, é
correto afirmar que
a) B8=SOMAT(B3:B7)
b) C8=SOMA(C3?C7)
c) D8=SOMA(D3:D7)
d) D8=SOMAT(B3...C7)
e) D6=SUM(B6:C6)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 61/157
Informática - xProvas.com.br

Questão: 157234 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

200- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o

texto exibido na célula D2 pode ser obtido pela fórmula


a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Questão: 157490 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

201- No ambiente Windows, os arquivos criados pelo usuário naprópria máquina são automaticamente armazenados na
pastaMeusDocumentos, enquanto os arquivos baixados da Internet, ouseja, que não são criados pelo usuário, ficam
armazenados napasta Downloads.
a) Certo
b) Errado

Questão: 158002 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

202- Observe a planilha a seguir, sendo editada por meio do MS-Excel 2010, em sua configuração padrão.
Assinale a alternativa que contém o resultado que será exibido na célula B4, após

ser preenchida com a seguinte fórmula:=SE(C1>A2;"B";SE(C1< A2;"C";A1))


a) D
b) B
c) E
d) C
e) A

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 62/157
Informática - xProvas.com.br

Questão: 157235 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Biblioteconomista

203- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.

Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente. ( ) O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação. ( ) Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado. ( )
O botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado. ( ) A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado. Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 158003 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

204- No MS?PowerPoint 2010, a finalidade da funçãoOcultar Slide, acionável por meio do botão de mesmonome, é fazer com
que o slide selecionado
a) tenha bloqueadas tentativas de alteração de seu conteúdo.
b) seja designado como o último a ser exibido na apresentação de slides.
c) tenha sua resolução reduzida até o mínimo suportado pelo computador em uso.
d) não seja exibido no modo de apresentação de slides.
e) tenha sua velocidade de transição entre slides fixada no valor médio.

Questão: 157236 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Profissional da Comunicação
Social

205- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.

De acordo com a planilha, o texto exibido na célula D2 pode ser obtido pela fórmula
a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 63/157
Informática - xProvas.com.br

Questão: 157492 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3

206- A Big Data pode ser utilizada na EAD para se entender aspreferências e necessidades de aprendizagem dos alunos
e,assim, contribuir para soluções mais eficientes de educaçãomediada por tecnologia.
a) Certo
b) Errado

Questão: 158004 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

207- Os programas e os sites (webmail) para o envio decorreio eletrônico (e?mail) possuem o recurso identificadopor Cco:
que deve ser utilizado para
a) anexar um arquivo de forma oculta à mensagem, ou seja, sem a apresentação do link na mensagem.
b) especificar o endereço de e?mail alternativo de quem está enviando a mensagem.
c) especificar o endereço de e?mail para o qual a mensagem deve retornar, caso ocorra algum erro.
d) incluir um endereço de e?mail que receberá a cópia da mensagem de forma oculta.
e) incluir um link para acessar um arquivo disponibilizado na internet.

Questão: 157237 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Psicólogo

208- A coluna da esquerda apresenta funcionalidades do Firefox 34.0.5 e a da direita, o que cada uma permite realizar.
Numere a coluna da direita de acordo com a da esquerda

Marque a

sequência correta.
a) 2, 1, 3, 4
b) 3, 2, 4, 1
c) 1, 3, 2, 4
d) 4, 3, 1, 2

Questão: 157493 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3

209- Convém que todo o tráfego da rede passe por firewall, uma vezque a eficácia da segurança proporcionada por esse
dispositivoserá comprometida caso existam rotas alternativas para acessoao interior da referida rede.
a) Certo
b) Errado

Questão: 158005 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

210- Nos navegadores (browser) de internet típicos, quandosão acessados alguns sites específicos, é apresentadoum ícone
com um cadeado junto à Barrade endereços do navegador. A apresentação dessecadeado indica que
a) o conteúdo do site acessado é livre de vírus.
b) há a necessidade de possuir uma senha para acessar o conteúdo do site.
c) o conteúdo do site tem acesso privado.
d) a conexão do navegador com o site é segura.
e) o site apresenta restrição de acesso.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 64/157
Informática - xProvas.com.br

Questão: 157238 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Arquivologista

211- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.
Sobre a figura, marque V para as

afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2 permitem alternar a formatação de
um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado pelo número 3 é utilizado para
limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por meio da ferramenta indicada pelo
número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O botão indicado pelo número 5
corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6 possibilita alterar o espaçamento
entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157494 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

212- No Windows 8.1, o acesso aos programas e configuraçõesocorre por meio de ícones existentes na área de trabalho,a
partir do toque na tela nos dispositivos touch screen, uma vezque, nesse software, foram eliminados o painel de controle e
omenu Iniciar.
a) Certo
b) Errado

Questão: 158006 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

213- Em computador com o sistema operacional Windows 7,em sua configuração padrão, um usuário X, com permissãode
Administrador, deseja compartilhar um arquivocom outro usuário Y de um grupo de trabalho. A alternativaque inclui todas as
permissões que o usuário X poderádefinir nesse compartilhamento para o usuário Y é:
a) duplicar o arquivo.
b) abrir, duplicar e modificar o arquivo.
c) abrir o arquivo.
d) abrir e modificar o arquivo.
e) abrir, modificar e excluir o arquivo.

Questão: 157239 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

214- Sobre memória de computadores digitais, assinale a afirmativa INCORRETA.


a) A memória é a parte do computador onde são armazenados programas e dados.
b) A unidade básica de memória é o dígito binário (bit).
c) Para detectar erros de gravação, pode-se usar um bit de paridade anexado aos dados.
d) O tempo de acesso na memória secundária é menor que na memória principal.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 65/157
Informática - xProvas.com.br

Questão: 157495 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

215- No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentaspermite formatar de maneira condicional a cor de uma
célula(fundo e fontes), ao se atingir determinado valor ou meta.
a) Certo
b) Errado

Questão: 158007 Ano: 2015 Banca: FCC Instituição: TRE-PB Cargo: Técnico Judiciário - Área Administrativa

216- Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção
Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu
que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e
pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o
técnico percebeu que:
a) o arquivo foi copiado para a pasta.
b) ocorreu um erro, pois este procedimento não é permitido.
c) o arquivo foi movido para a pasta.
d) o arquivo foi aberto pelo software no qual foi criado.
e) o arquivo foi apagado.

Questão: 157240 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

217- A tecnologia de máquinas virtuais normalmente é denominada virtualização. A respeito dessa tecnologia,assinale a
afirmativa correta.
a) Uma vantagem dessa tecnologia é que o hipervisor roda em modo usuário aumentando a segurança do sistema.
b) Uma desvantagem dessa tecnologia é o fraco isolamento, pois várias máquinas virtuais executam em uma mesma
máquina física.
c) Uma vantagem dessa tecnologia é a possibilidade de realizar migração para balanceamento de carga entre diferentes
servidores.
d) Uma desvantagem dessa tecnologia é que a falha em uma das máquinas virtuais faz com que as outras falhem
automaticamente.

Questão: 157496 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

218- Quanto à segurança da informação, sugere-se que se crie umdisco de recuperação do sistema, assim como se
desabilitea autoexecução de mídias removíveis e de arquivos anexados.
a) Certo
b) Errado

Questão: 158008 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa

219- Ao se adquirir um computador é importante selecionarcomponentes adequados para o perfil de utilização. Emum
computador, o componente
a) ?ASUS A58M-A/BR? refere-se ao HD (disco rígido).
b) ?NVIDIA GeForce GTX 900M? refere-se à memória ROM.
c) ?Core i7- 5960X? refere-se à placa de vídeo.
d) ?DDR3 de 2133 MHz? refere-se à memória RAM.
e) ?SATA 3 de 7200 RPM? refere-se ao processador.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 66/157
Informática - xProvas.com.br

Questão: 157241 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

220- A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere acoluna
da direita de acordo com a da esquerda.1 - IPv42 - IPv63 - DHCP4 - TCP( ) É um endereço de 32 bits e possui o campo Time
to liveque é um contador usado para limitar a vida útil dospacotes.( ) Permite atribuição manual e automática de endereçosIP.(
) Possui cabeçalho com sete campos e permite que umhost mude de lugar sem precisar mudar o endereço.( ) Projetado para
fornecer um fluxo confiável de bytes fima fim em uma inter-rede não confiável.Marque a sequência correta.
a) 2, 4, 1, 3
b) 1, 3, 2, 4
c) 1, 4, 2, 3
d) 2, 3, 1, 4

Questão: 157497 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Programação de Sistemas - Cargo 7

221- Assinale a opção que apresenta o

resultado do código HTML acima em um navegador compatível.

a)

b)

c)

d)

e) Tela vazia

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 67/157
Informática - xProvas.com.br

Questão: 158009 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa

222- Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram
transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico
de um malware do tipo
a) Spyware.
b) Keylogger.
c) Worm.
d) Vírus.
e) Adware.

Questão: 157242 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

223- Um processo de software pode ser entendido como um conjunto coerente de atividades para a produção desoftware.
Acerca dos diferentes processos de software existentes, analise as afirmativas.I - O modelo em cascata, também conhecido
como ciclo de vida clássico, é indicado para sistemas cujosrequisitos não são bem compreendidos devido sua facilidade de
adaptação a mudanças no decorrer doprojeto.II - A prototipagem é um modelo evolucionário de processo de software que
auxilia o engenheiro de softwaree o cliente a entenderem melhor os requisitos do sistema.III - O Processo Unificado é
orientado por casos de uso, iterativo e incremental, projetado como um arcabouçopara métodos e ferramentas UML.IV - O
modelo espiral, diferentemente de outros modelos de processos que terminam quando o software éentregue, pode
permanecer operacional até que o software seja retirado de serviço.Está correto o que se afirma em
a) I, II e III, apenas.
b) II, III e IV, apenas.
c) I e IV, apenas.
d) II e IV, apenas.

Questão: 157498 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6

224- Assinale a opção que apresenta uma forma adequada e específica debuscar no Google por arquivos pdf relacionados ao
BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice

Questão: 157243 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

225- Um Sistema Gerenciador de Banco de Dados (SGBD) permite a criação e a manutenção de um banco de dados.Sobre
vantagens de utilizar um SGBD, considere:I - Controle de redundância.II - Restrição de acesso não autorizado.III - Backup e
recuperação.IV - Sobrecarga nas operações de concorrência e integridade.São vantagens da utilização de um SGBD:
a) I, II e III, apenas.
b) II e IV, apenas.
c) I e III, apenas.
d) I, II, III e IV.

Questão: 157499 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3

226- No Internet Explorer 11, o bloqueador de pop-ups e o filtroSmartScreen, no que diz respeito à segurança, são
semelhantese têm as mesmas funcionalidades.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 68/157
Informática - xProvas.com.br

Questão: 158011 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística

227- Considere as informações a seguir:- Requisitos mínimos de sistema I:Processador de 300MHz; 128MB de RAM; HD
compelo menos 1,5GB disponível; Adaptador de vídeo emonitor super VGA (800 x 600) ou superior.- Requisitos mínimos de
sistema II:Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1GB para memória do sistema; HD como pelomenos
15GB disponível; Placa gráfica compatível comWindows Aero.
- Requisitos mínimos de sistema III:Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1 GB de RAM (32 bits) ou
2GB de RAM (64bits); HD com pelo menos 16GB disponível (32 bits) ou20 GB (64 bits); Dispositivo gráfico DirectX 9
comdriver WDDM 1.0 ou superior.
Os sistemas I, II e III possuem, correta e respectivamente,os requisitos mínimos para os sistemas operacionaisWindows
a) XP Professional - Vista Home Basic - Vista Home Premium.
b) Vista Home Basic - XP Home Edition - 7.
c) 7 - XP Home Edition - Vista Home Premium.
d) XP Professional - Vista Home Premium - 7.
e) 7 Home Premium - XP Professional - Vista Home Basic.

Questão: 157244 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

228- A coluna da esquerda apresenta os domínios do modelo CobiT e a da direta, o conceito de cada um. Numere acoluna da
direita de acordo com a da esquerda.1 - Planejar e Organizar2 - Adquirir e Implementar3 - Entregar e Suportar4 - Monitorar e
Avaliar( ) Provê direção para entrega de soluções e entrega deserviços.( ) Acompanha todos os processos para garantir que
adireção definida seja seguida.( ) Recebe soluções e as torna passíveis de uso pelosusuários finais.( ) Provê as soluções e as
transfere para se tornaremserviços.Marque a sequência correta.
a) 4, 3, 1, 2
b) 2, 4, 1, 3
c) 1, 2, 3, 4
d) 1, 4, 3, 2

Questão: 157500 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3

229- O objetivo do vírus Nimda é identificar as falhas de segurançaexistentes nos sistemas operacionais para
contaminarcomputadores de empresas e propagar-se.
a) Certo
b) Errado

Questão: 158012 Ano: 2015 Banca: AOCP Instituição: TRE-AC Cargo: Analista Judiciário - Área Judiciária

230- O sistema operacional Linux é um sistema multiusuário e multitarefa. Ele possui diversos diretórios que organizam os
seus arquivos. Um dos diretórios mais importantes é o "etc", cuja função é armazenar os
a) dispositivos aos quais o sistema tem acesso.
b) arquivos de configuração do sistema.
c) documentos, incluindo informação útil sobre o Linux.
d) arquivos executados automaticamente pelo sistema.
e) programas voltados aos usuários do sistema em geral.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 69/157
Informática - xProvas.com.br

Questão: 157245 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Agente do Serviço de Trânsito

231- A figura abaixo apresenta um texto do Microsoft Word 2007 (idioma Português), com as linhas numeradasde 1 a 5

A respeito da figura, analise as afirmativas.


I - A margem esquerda e a margem direita do documento são de 3 cm.
II - O alinhamento de texto utilizado no parágrafo selecionado (linhas 2 a 5) é Centralizado.
III - A fonte utilizada no parágrafo selecionado (linhas 2 a 5) é Times New Roman, tamanho 12
IV - O alinhamento utilizado no título do texto (linha 1) é Justificado.
Está correto o que se afirma em
a) II e IV, apenas.
b) III, apenas.
c) I e III, apenas.
d) I, II e IV, apenas.

Questão: 157501 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

232- O procedimento de salvar o arquivo no computador e na redeé considerado um becape, pois, caso aconteça algum
problemano computador local, é possível recuperar o arquivo em outrolocal da rede.
a) Certo
b) Errado

Questão: 157246 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

233- Um Técnico de Suporte realizou 3 ações:1.verificou a chave 110/220 V da fonte e a posição do jumper Clear
CMOS;2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15
segundos e3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois
polos dabateria, também por 15 segundos. O objetivo do Técnico com estas ações foi
a) atender a uma mensagem do Sistema Operacional dizendo que os contatos das placas ou dos módulos de memória
poderiam estar oxidadas, provocando mau contato.
b) forçar a placa-mãe a completar o POST_UP, para voltar a instalar os demais componentes da placa-mãe, um a um, até
achar o defeituoso.
c) verificar um erro no teclado ao ouvir um bip curto emitido pelo BIOS. Este erro é emitido quando o teclado não está
instalado ou o controlador está com algum defeito ou curto-circuito.
d) realizar testes básicos, porque o microcomputador não estava ligando nem mesmo na configuração mínima.
e) atender a uma mensagem do Sistema Operacional dizendo que uma placa não foi detectada por ter sido encaixada no slot
errado.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 70/157
Informática - xProvas.com.br

Questão: 157502 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

234- A coluna da esquerda apresenta Tipos de Gastos ou Despesas Públicas e a da direita, elemento de cada tipo ou
despesa. Numere a coluna da direita de acordo com a da esquerda.

Assinale a

sequência correta.
a) 4, 3, 2, 1
b) 1, 2, 4, 3
c) 2, 1, 3, 4
d) 2, 3, 1, 4

Questão: 157247 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

235- Há dois tipos de firewall de filtragem de pacotes:I.Os dados são bloqueados ou liberados com base nas regras, não
importando a ligação que cada pacote tem com outro. Aprincípio, esta abordagem não é um problema, mas determinados
serviços ou aplicativos podem depender de respostasou requisições específicas para iniciar e manter a transmissão. É
possível, então, que os filtros contenham regras quepermitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as
respostas/requisições necessárias, impedindo aexecução da tarefa.II.Os filtros consideram o contexto em que os pacotes
estão inseridos para criar regras que se adaptam ao cenário,permitindo que determinados pacotes trafeguem, mas somente
quando necessário e durante o período correspondente.Desta forma, as chances de respostas de serviços serem barradas,
por exemplo, cai consideravelmente. Os tipos de filtragem descritos em I e II são, correta e respectivamente,
a) Bloqueada e Não-Bloqueada.
b) Stateful e Stateless.
c) Dinâmica e Estática.
d) Stateless e Stateful.
e) Estática e Dinâmica.

Questão: 157248 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

236- A Melhoria Contínua de Serviços não é considerada um Estágio do Ciclo de Vida dos Serviços pela ITIL v3, por se tratar
de umparadigma, ou seja, uma forma de pensar e atuar e não um momento específico da vida do serviço. Essa afirmação,
segundo asdefinições da ITIL v3 é
a) incorreta, pois a Melhoria Contínua de Serviços é um estágio que determina ações que influenciam os demais estágios do
Ciclo de Vida de Serviços.
b) incorreta, uma vez que a Melhoria Contínua de Serviços é o estágio imediatamente posterior à Transição de Serviço e
anterior à Operação de Serviços.
c) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Estratégia de Serviço e Desenho de
Serviços.
d) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Desenho de Serviço e Operação de
Serviços.
e) correta, pois a Melhoria Contínua de Serviços acontece somente nos estágios de Transição de Serviço e Operação
deServiço.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 71/157
Informática - xProvas.com.br

Questão: 157504 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador

237- Toda a janela de um programa apresenta barra de título, onde temos o nome doprograma e alguns botões: Minimizar,
restaurar, maximizar e fechar. Sobre a barra detítulos é possível AFIRMAR:
a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.
b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode diminuir ou aumentar ainda mais
a janela. Para isso chegue próximo da borda da janela, até que o ponteiro do mouse mude de formato, depois clique com o
botão esquerdo e segure. Então arraste até onde quiser.
c) Minimizar: A janela ocupa somente um lado da tela.
d) Fechar: Fecha parte da janela.

Questão: 157249 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

238- Um computador tem 32 bits em seu barramento de endereços e possui 1 GB de RAM. Neste computador, o processador
écapaz de endereçar até
a) 2 GB de RAM.
b) 4 GB de RAM.
c) 1 TB de RAM.
d) 6 GB de RAM.
e) 32 GB de RAM.

Questão: 157505 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações

239- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:
I. A primeira coisa que acontece é o carregamento namemória da rotina de partida (bootstrap loader).e
II. A segunda etapa do processo de inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para
a memória RAM.
Analise as sentenças e assinale a alternativa correta:
a) O segundo acontecimento está correto e depende do primeiro para ocorrer.
b) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
c) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
d) O primeiro acontecimento está correto, porém a segunda ação está incorreta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 72/157
Informática - xProvas.com.br

Questão: 157761 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Delegado de Polícia Civil de 1ª Classe

240- Observe as figuras a seguir, que apresentam o mesmo slideem duas exibições distintas da área de trabalho do
ApacheOpenOffice Impress 4.0.1, em sua configuração padrão.

A Exibição 1, Normal, é considerada a principalexibição para trabalho com slides individuais. Já aExibição 2, chamada de , é
utilizadapara adicionar para um slide.
Assinale a alternativa que preenche, correta e respectivamente,as lacunas do enunciado.
a) Notas ? notas
b) Estrutura de tópicos ? tópicos
c) Folheto ? folhetos
d) Rascunhos ? rascunhos
e) Classificador de slides ? classificações

Questão: 157250 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

241- Considere as definições dos cabos de conexão:I.Padrão de conexão paralela. Os dados são transferidos através do flat
cable de 80 vias. No meio do conector da placamãehá alguns furos sem pinos. Isso é feito para que o cabo não seja
encaixado de forma incorreta, o que poderiaocasionar danos no HD por curto circuito.II.Padrão de conexão serial, ou seja, bit a
bit. Neste padrão o ruído praticamente não existe, porque seu cabo de conexãoao computador geralmente possui apenas 4
vias e também é blindado. A definição I se refere a um padrão de conexão paralelo e a definição II se refere a um padrão
serial. Estes padrões, paraleloe serial, são, correta e respectivamente:
a) PATA e SATA.
b) P-Firewire e S-Firewire.
c) IDE UDMA 66 e UDMA 132.
d) SCSI e IDE.
e) SATA e PATA.

Questão: 157506 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia

242- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 73/157
Informática - xProvas.com.br

Questão: 157762 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade

243- Em uma planilha eletrônica, uma referência é a notação utilizada para identificar uma célula, sendo composta de
umaletra e um número e podem ser absolutas, relativas e mistas. Analise o esquema de células de uma planilha genéricaa

seguir.

Ao copiar a fórmula da célula C4 para C5 tem?se a fórmula:


a) =B4 * B$2
b) =B4 * B$1
c) =B5 * B$2
d) =B5 * B$1

Questão: 157251 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

244- Um Técnico de Suporte foi solicitado a fazer a montagem de cabos de pares trançados Cat5e com blindagem no
conectorpadrão utilizado nas redes. Para determinar a ordem dos fios dentro do conector, utilizou o padrão mais comum, o
EIA/TIA 568B.Segundo este padrão, os fios devem ser inseridos no conector, da esquerda para a direita, na seguinte ordem:
a) 1 ? Branco/Verde; 2 ? Laranja; 3 ? Branco/Laranja; 4 ? Azul; 5 ? Branco/Azul; 6 ? Verde; 7 ? Branco/Marrom; 8 ? Marrom.
b) 1 ? Branco/Laranja; 2 ? Laranja; 3 ? Branco/Verde; 4 ? Azul; 5 ? Branco/Azul; 6 ? Verde; 7 ? Branco/Marrom; 8 ? Marrom.
c) 1 ? Branco/Verde; 2 ? Azul; 3 ? Branco/Laranja; 4 ? Laranja; 5 ? Branco/Marrom; 6 ? Verde; 7 ? Branco/Azul; 8 ? Marrom.
d) 1 ? Branco/Laranja; 2 ? Laranja; 3 ? Branco/Verde; 4 ? Verde; 5 ? Branco/Azul; 6 ? Azul; 7 ? Branco/Marrom; 8 ? Marrom.
e) 1 ? Branco/Marrom; 2 ? Azul; 3 ? Branco/Azul; 4 ? Marrom; 5 ? Branco/Verde; 6 ? Laranja; 7 ? Branco/Laranja; 8 ? Verde.

Questão: 157763 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Contabilidade

245- Analise a planilha a seguir que apresenta conteúdos e as fórmulas contidas nas células.

Analisando a planilha anterior, NÃO é correto afirmar que


a) o aluno Carlos terá como resultado ?APROVADO".
b) a fórmula em E2 pode ser substituída pela fórmula =(B2+C2+D2)/3.
c) a fórmula em E2 calculará a média aritmética das três notas de Carlos.
d) a fórmula na célula C7 calculará a maior nota final entre os alunos da turma

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 74/157
Informática - xProvas.com.br

Questão: 157252 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

246- Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura,
mas pordescuido, realizou uma operação de risco. Esta operação de risco é:
a) Utilizar o Assistente de Backup de Arquivos sempre que cria e modifica arquivos pessoais, como fotos, músicas e
documentos.
b) Criar uma imagem do Backup CompletePC do Windows, que faz um instantâneo dos programas, configurações do sistema
e arquivos do computador, ao configurar o computador pela primeira vez. Esse backup pode ser utilizado se o computador
falhar.
c) Atualizar a imagem do Backup CompletePC do Windows a cada 6 meses.
d) Fazer backup dos arquivos no mesmo disco rígido em que o Windows está instalado, pois, se ocorrer uma falha de
software, pode-se usar o disco para reinstalar o Windows e para recuperar o backup, resolvendo os dois problemas ao mesmo
tempo.
e) Salvar os arquivos em DVDs graváveis, que permitem que ele possa adicionar, excluir ou alterar seu conteúdo. O
Assistente de Backup de Arquivos informa quanto de espaço é necessário toda vez que ele faz um backup.

Questão: 157508 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade

247- Com relação ao Correio Eletrônico, analise as sentençase assinale a alternativa correta:I. Guardar regularmente as
mensagens em um discorígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivosque ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ouresumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que seráacrescentada automaticamente ao final damensagem.
a) Somente uma afirmativa está correta.
b) Somente uma alternativa está errada.
c) Todas as alternativas estão corretas.
d) As alternativas I e III estão corretas.

Questão: 157764 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar

248- Observe a barra de menus do Microsoft Word 2013.

Assinale o único item falso:


a) No menu INSERIR é possível inserir ilustrações, equações e símbolos no documento.
b) Podemos acessar dentro do menu ARQUIVO o item PROPRIEDADES, pelo qual se acessa o item ESTATÍSTICAS DO
DOCUMENTO, no qual se permite contar o número de palavras do texto.
c) No menu REFERÊNCIAS é possível inserir legendas, citações e notas de rodapé no documento.
d) O menu PÁGINA INICIAL possui o comando SUBSTITUIR; que permite procurar uma palavra ou frase específica de um
documento e substituí-la por outra palavra ou frase escolhida pelo usuário.

Questão: 157253 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

249- O protocolo SNMP, usado para gerenciamento de redes, permiteenviar informações de alarme sobre eventos
significativos. Paraisso, ele utiliza o seguinte PDU (Protocol Data Unit):
a) GET;
b) GETNEXT;
c) GETBULK;
d) TRAP;
e) ALARM.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 75/157
Informática - xProvas.com.br

Questão: 157509 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Área Administrativa

250- Uma forma de proteger um documento editado em MicrosoftWord versão 2010 contra o uso indevido é atribuir-lhe
umasenha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois
b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois
Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois
Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a
Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.

Questão: 157765 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe

251- Observe as figuras a seguir, extraídas da aba Recuos eEspaçamentos da caixa de diálogo Parágrafo, que podeser
acessada a partir do menu Formatar do ApacheOpenOffice Writer 4.0.1, em sua configuração padrão. Asfiguras apresentam
dois momentos (antes e depois) dorecurso gráfico que permite visualizar as configuraçõesaplicadas na aba.

Assinale a alternativa que contém os nomes das opçõesde configuração aplicadas entre os dois momentos da figura.
a) Recuo Antes do texto de 5,00 cm e Recuo Primeira linha de 5,00 cm.
b) Recuo Depois do texto de 5,00 cm e Recuo Primeira linha de 5,00 cm.
c) Recuo Primeira linha de 5,00 cm e Espaçamento de linhas de 1,5 linhas.
d) Espaçamento de linhas de 1,5 linhas e Recuo Antes do texto de 5,00 cm.
e) Espaçamento de linhas de 1,5 linhas e Recuo Depois do texto de 5,00 cm.

Questão: 157510 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo

252- Com suas configurações padrões do Microsoft Excel 2010, em qual caixa de diálogodo Menu Página Inicial, podemos
encontrar a opção de Formatação Condicional?
a) Células.
b) Edição.
c) Estilo.
d) Tabelas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 76/157
Informática - xProvas.com.br

Questão: 157766 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária

253- No Windows, podemos usar o mouse para acessar algumas funcionalidades de forma mais rápida, ou seja, usando
atalhos. Na versão 8 do Windows, algumas novidades foram inseridas como ilustrado nas figuras e descritas nas instruções a

seguir. As figuras e as instruções indicam, respectivamente,

os atalhos para:
a) abrir os botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações; e alternar entre aplicativos abertos;
b) acessar os comandos e menus de contexto em um aplicativo; e voltar à tela inicial;
c) usar até quatro aplicativos lado a lado; e mostrar a barra de título em um aplicativo da Windows Store;
d) ampliar ou reduzir na tela inicial; e abrir a área de trabalho;
e) pesquisar no computador (aplicativos, configurações e arquivos); e fechar um aplicativo.

Questão: 157255 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

254- Considere as seguintes afirmativas sobre Gerenciamento deMemória:I) Troca ou Swap é o recurso de gerenciamento de
memória querealiza troca de dados entre a memória principal e a memóriaauxiliar (disco).II) A técnica de memória virtual por
paginação proporciona umadesassociação entre endereços lógicos e físicos, permitindo queprogramas considerem a memória
como linear e utilizem até umespaço de armazenamento maior que a memória principal damáquina.III) A técnica de
gerenciamento de memória denominadasegmentação não pode ser usada concomitantemente com atécnica de
paginação.Está correto o que se afirma em:
a) somente I;
b) somente I e II;
c) somente II e III;
d) I, II e III;
e) nenhuma afirmativa está correta.

Questão: 157511 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo

255- Em qual dos Menus do Microsoft Word 2010 pode ser encontrada a ferramenta Ortografia e Gramática, muito utilizada
para corrigir erros de grafia e pontuação?
a) Revisão
b) Exibição
c) Correspondência
d) Referência

Questão: 157767 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

256- O Microsoft Word 2007 conta com o recurso de criação de caixa de texto. Uma caixa de texto é um objeto que permite
inserir e digitar texto em qualquer lugar do documento editado. A maneira correta para a criação da caixa de texto é:
a) na guia base, no grupo estilos e selecionar um estilo que contenha a caixa de texto.
b) na guia inserir, no grupo texto, clique em caixa de texto e em desenhar caixa de texto.
c) no menu formatação, com a ferramenta lápis desenhe a caixa de texto do tamanho desejado.
d) selecionar o texto, abrir o menu de opções e clicar em ?enviar para caixa de texto?.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 77/157
Informática - xProvas.com.br

Questão: 157256 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

257- Em uma rede onde a política de QoS fim-a-fim existente é a demelhor esforço (?best effort?), pode-se afirmar que
nessasituação:
a) não há diferenciação entre os fluxos da rede;
b) existe reserva absoluta dos recursos de rede para tráfegos específicos;
c) pacotes prioritários sofrem marcação ;
d) está sendo usado Traffic Shaping para reserva de tráfego;
e) está sendo usado tráfego isócrono via protocolo RSVP.

Questão: 157512 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo

258- Um banco de dados ?é uma coleção de dados inter-relacionados, representandoinformações sobre um domínio
específico?, ou seja, sempre que for possível agruparinformações que se relacionam e tratam de um mesmo assunto, posso
dizer que tenhoum banco de dados. Em relação a bancos de dados, analise os itens a seguir:
I. Uma lista telefônica, um catálogo de CDs e um sistema de controle de RH de umaempresa são exemplos de bancos de
dados.
II. O sistema de banco de dados deve garantir uma visão totalmente abstrata do bancode dados para o usuário, ou seja, para
o usuário do banco de dados pouco importa qualunidade de armazenamento está sendo usada para guardar seus dados,
contanto que osmesmos estejam disponíveis no momento necessário.
III. Um sistema de banco de dados é um conjunto de quatro componentes básicos:dados, hardware, software e usuários.
IV. A elaboração e o planejamento de um banco de dados é atividade exclusiva dosprofissionais de informática, não
necessitando da participação de outros agentes daempresa.
Em relação aos itens acima, é CORRETO afirmar que:
a) Apenas o item IV está incorreto.
b) Apenas o item III está incorreto.
c) Apenas o item II está incorreto.
d) Apenas o item I está incorreto.

Questão: 157768 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

259- No portal da Manaus Previdência (http://manausprevidencia.manaus.am.gov.br/organograma/) há um


organogramamostrando graficamente sua estrutura de gerenciamento. No Microsoft Word 2007, em português, um
organograma pode sercriado a partir de um clique na guia Inserir e, no grupo Ilustrações, na opção
a) Clip-art.
b) Gráfico.
c) SmartArt.
d) Imagem.
e) WordArt.

Questão: 157257 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

260- Sobre o serviço de diretório LDAP, analise as afirmativas a seguir:I ? O LDAP armazena seus dados em um banco de
dadoscompatível com SQL.II - O Distinguished Name (DN ) serve como identificador únicopara cada uma das entradas do
LDAPIII - É baseado em um subconjunto mais simples do padrão X.500.Está correto somente o que se afirma em:
a) somente I;
b) somente I e II;
c) somente I e III;
d) somente II e III;
e) I, II e III

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 78/157
Informática - xProvas.com.br

Questão: 157513 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química

261- Existem várias formas de proteger um computador pessoal de invasores mal-intencionados.A opção que NÃO
representa uma dessas formas é
a) Utilizar senhas fortes (fáceis de lembrar, porém difíceis de serem adivinhadas) para todos os usuários do computador.
b) Instalar e manter atualizado um bom software antivírus.
c) Utilizar apenas softwares comerciais, adquiridos de empresas conhecidas.
d) Manter o sistema operacional atualizado.
e) Instalar um sistema de firewall pessoal.

Questão: 157769 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

262- Considere o seguinte texto, digitado no Microsoft Word 2007, em português:

a) a linha que define o decreto tenha ficado em negrito no segundo bloco de texto, foi utilizada a combinação de teclas
CTRL+B.
b) o N.o no primeiro bloco de texto se tornasse N.º no segundo bloco, pode ter sido utilizado o efeito sobrescrito, disponível
na janela de configuração de fonte, acionada por meio da combinação de teclas CTRL+D.
c) MANAUS PREVIDÊNCIA tenha ficado grifada no segundo bloco de texto, foi utilizada a combinação de teclas CTRL+U.
d) a Pág 12 tenha sido tachada (riscada) no segundo bloco de texto, foi utilizada a combinação de teclas CTRL+T.
e) a palavra Dispõe no primeiro bloco de texto tenha se tornado DISPÕE no segundo bloco, ela foi apagada e escrita
novamente em letra maiúscula, pois esta é a única forma.

Questão: 157258 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

263- A respeito de criptografia simétrica, analise as afirmativas aseguir:I.Exemplo de algoritmos de criptografia simétrica são o
AES,Blowfish e RC4.II.Para ser considerada segura nos padrões atuais, o tamanhomínimo de chave simétrica deve ser 1024
bits.III.O protocolo SSL utiliza essa forma de criptografia paracifragem dos dados, pois demanda menos poder
deprocessamento.Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.

Questão: 157514 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental

264- Diversas empresas criaram vários navegadores deinternet, por exemplo: a Microsoft desenvolveu o
navegador__________ , já a Google desenvolveuo navegador __________ , e a Mozzila desenvolveu o __________ .
Assinale a alternativa que preenche, correta e respectivamente,as lacunas.
a) Windows Explorer ? Chrome ? Thunderbird
b) Windows Explorer ? Safari ? Thunderbird
c) Internet Explorer ? Safari ? Firefox
d) Internet Explorer ? Chrome ? Thunderbird
e) Internet Explorer ? Chrome ? Firefox

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 79/157
Informática - xProvas.com.br

Questão: 157770 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

265- Após selecionar uma ou mais células em uma planilha no Microsoft Excel 2007, em português, é possível formatar
números,alinhamento, fonte, borda etc. Todas estas formatações estão disponíveis na janela "Formatar células" que pode ser
abertapressionando-se a combinação de teclas
a) Shift + F3
b) CTRL + 1
c) CTRL + F
d) CTRL + Enter
e) CTRL + 9

Questão: 157259 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

266- Em um ambiente Linux rodando Apache2, deseja-se criar umavirtualização de sites. Uma vez que estejam
devidamenteconfigurados, o comando permite a ativação de um determinadovirtual host é:
a) A2dissite;
b) vmenable;
c) vhload;
d) A2ensite;
e) insmod.

Questão: 157515 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Auditor Tributário Municipal -
Gestão Tributária

267- Para controlar o salário gasto em uma prefeitura, foicriada uma planilha do MS-Excel 2010, a partir da suaconfiguração
padrão. A coluna A contém o nome do funcionário,a coluna B contém a idade, a coluna C informaa condição, se o funcionário
está aposentado S(Sim)ou N(NÃO), e a coluna D contém o salário pago ao funcionário.
A fórmula a ser

aplicada na célula B10, para calcular ototal de salários pagos para os funcionários aposentadose com idade superior a 58
anos, é
a) =SOMASES(C2:C8;B2:B8;"S";D2:D8;">58")
b) =SOMASES(D2:D8;B2:B8;">58";C2:C8;"S")
c) =SOMASES(D2:D8;B2:B8;"S";C2:C8;">58")
d) =SOMASE(D2:D8;B2:B8;">58" E "S")
e) =SOMASE(D2:D8;B2:B8;">58";C2;C8:"S")

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 80/157
Informática - xProvas.com.br

Questão: 157771 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

268- O Windows 8, em português, trouxe muitas inovações, especialmente na aparência, adotando um novo sistema de
manipulaçãoda interface. Várias alterações foram realizadas, com a exclusão de alguns itens, dificultando um pouco o uso
para quem eraacostumado com versões anteriores. Uma destas alterações foi o botão de desligar, que ficou em um local
pouco intuitivo. Noentanto, há algumas maneiras de facilitar o desligamento do Windows 8, dentre as quais NÃO se encontra:
a) Abrir uma janela de execução por meio do atalho de teclado Tecla do Windows + R. Digitar o comando: shutdown /s /t 0.
Pressionar OK para confirmar a operação.
b) Abrir uma caixa de diálogo entrando na Área de trabalho e utilizando o atalho de teclado Alt + F4. Na nova janela aberta
escolher Desligar na caixa de seleção. Clicar em OK para confirmar o desligamento.
c) Abrir a Charm bar e clicar em Painel de controle. Na nova janela aberta, digitar ?energia" no campo de busca. Na caixa de
seleção Quando, pressionar o botão de energia e escolher a opção criar o botão Desligar.
d) Criar um atalho para desligar: clicar com o botão direito do mouse na Área de trabalho, selecionar a alternativa Novo e a
opção Atalho. Na nova janela, no campo Digite o local do item, inserir o comando shutdown /s /t 0. Clicar em Avançar e no
campo Digite um nome para o atalho, digitar ?Desligar". Clicar em Concluir.
e) Acionar o botão Liga/Desliga nas configurações do Windows 8 através da Charm bar, que é aberta por meio do atalho
Tecla do Windows + C ou passando o mouse no canto direito da tela.

Questão: 157260 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

269- O padrão LDAP é uma derivação do serviço de diretóriosX.500. Em ambientes Linux, o sistema OpenLDAP
éconsiderado a principal implementação aberta desse padrão.
a) Certo
b) Errado

Questão: 157516 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Auditor Tributário Municipal -
Gestão Tributária

270- No MS-PowerPoint 2010, na sua configuração padrão,em um slide que está sendo preparado, a sequência paraincluir
um botão de ação que permite executar uma outraapresentação do PowerPoint é:
a) A partir da guia Inserir, no grupo ?Links", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
b) A partir da guia Inserir, no grupo ?Texto", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
c) A partir da guia Inserir, no grupo ?Ilustrações", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
d) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
e) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.

Questão: 157772 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

271- O Uniform Resource Locator ? URL é um endereço que permite que se encontre um recurso na Internet. Considere o
URL:http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdfÉ INCORRETO afirmar:
a) http é um protocolo Hypertext Transfer Protocol.
b) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br
c) uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo.
d) /wp-content/ se refere a um diretório.
e) Metas-2014.pdf é o arquivo no qual se localiza a informação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 81/157
Informática - xProvas.com.br

Questão: 157261 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

272- Um sistema de detecção de intrusão de rede que se baseia emassinatura necessita que sejam carregados os padrões
deassinatura de ataques, como, por exemplo, o padrão decomunicação de um determinado vírus de computador.
a) Certo
b) Errado

Questão: 157517 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia

273- No ambiente de trabalho do Windows 7, existem os seguintes componentes:I.Botão Iniciar, que abre o menu
Iniciar.II.Botões de programas e arquivos abertos, que permitem que você alterne rapidamente entre eles.III.Área de
notificação, onde ficam o relógio e os ícones que exibem o status de determinados programase das configurações do
computador;IV.Botão Aero Peek, que mostra a área de trabalho.FAZEM PARTE da barra de tarefas do Windows 7:
a) I, II e III apenas.
b) I, II, III e IV.
c) I, III e IV apenas.
d) I e III apenas.
e) I e IV apenas.

Questão: 157773 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

274- E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele
foienviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à
característicasdo protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem),
"Reply-To"(endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem
sãoreportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de
spam eem golpes de phishing.O protocolo em destaque no texto é
a) FTP.
b) POP3.
c) TCP/IP.
d) HTTPS.
e) SMTP

Questão: 157262 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

275- A aplicação VoiP, que utiliza serviço com conexão nãoconfiável e não orientado a conexão, permite que funcionáriosde
uma empresa realizem ligações telefônicas por meio de umarede de computadores.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 82/157
Informática - xProvas.com.br

Questão: 157518 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Agrimensor

276- Dada a imagem a seguir, assinale a alternativa correta.

a) Layout do MS-Word 2010 com régua da tabela ativada.


b) Layout do PowerPoint 2010 para apresentação de planilhas.
c) Layout do Excel 2010 com função de fórmula ativada.
d) Layout do Windows 7.
e) Layout do Outlook.

Questão: 157774 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura

277- Um usuário de uma instalação padrão do Windows 7, emportuguês, deseja que o MS Excel seja
automaticamenteexecutado logo após ser efetuado o login.Para tal, esse usuário deve inserir um atalho para o Excelna pasta
a) ?Área de Trabalho?, relativa ao usuário
b) ?Inicializar?, relativa ao Menu Iniciar do usuário
c) C:Arquivos de ProgramaMicrosoft Office
d) ?Documentos?, relativa ao usuário
e) ?Favoritos?, relativa ao usuário

Questão: 157263 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho

278- Uma célula em uma planilha do Microsoft Excel, representada por G10 encontra-se na:
a) Décima coluna da linha G.
b) Décima planilha da coluna G.
c) Décima linha da coluna G.
d) Décima célula da tabela G.
e) Décima tabela da planilha G.

Questão: 157519 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador

279- Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos desegurança da informação. Um
desses riscos é denominado phishing. A opção que REPRESENTA um casode phishing é
a) Mensagem publicitária não solicitada.
b) Mensagem falsa com conteúdo que induza o leitor a clicar em um link (ex.: você foi negativado no SPC, fotos que provam
que você foi traído etc.), com objetivo de capturar informações pessoais ou infectar o computador.
c) Mensagem falsa com conteúdo atrativo (ex.: uma notícia alarmante, um pedido de ajuda, uma promoção para obter grátis
um produto), acompanhada de uma solicitação para repassá-la a todos os seus contatos.
d) Mensagem de um site no qual você possui cadastro informando sobre novos termos de serviço que passarão a valer em
breve.
e) Mensagem de um site no qual você nunca se cadastrou, dizendo que uma nova conta foi criada utilizando o seu endereço
de e-mail, sendo necessário validá-lo para ativar a conta ou a mesma será cancelada.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 83/157
Informática - xProvas.com.br

Questão: 157775 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro

280- No sistema operacional Microsoft Windows, é uma dasfunções da ferramenta denominada Painel de Controle:
a) Desinstalar um programa do computador.
b) Acessar o histórico de navegação na Internet.
c) Desfragmentar os arquivos da pasta Documentos.
d) Renomear os atalhos da área de trabalho.
e) Verificar o sistema de segurança da conta de e-mail.

Questão: 157264 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho

281- Existem diferenças entre a Internet e as redes Intranet, já quea rede Intranet
a) apenas recebe dados, isto é, não possibilita o envio de dados.
b) não possibilita a identificação dos usuários conectados à rede.
c) é uma extensão da Internet, funcionando como um provedor de dados.
d) é restrita a apenas um grupo de computadores e não está disponível ao mundo todo.
e) não utiliza nenhuma das tecnologias utilizadas na Internet.

Questão: 157520 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa

282- Um sistema operacional


a) possui um kernel, que é responsável pelas funções de baixo nível, como gerenciamento de memória, de processos, dos
subsistemas de arquivos e suporte aos dispositivos e periféricos conectados ao computador.
b) é do tipo BIOS quando se encarrega de ativar os recursos da máquina, como processador, placa de vídeo, unidades de
disco e memória ROM e RAM.
c) é do tipo firmware quando precisa ser carregado para a memória RAM de um dispositivo de hardware, como scanners e
impressoras a laser.
d) multiusuário permite que diversos usuários utilizem simultaneamente os recursos de um computador monotarefa.
e) monotarefa deve se certificar que as solicitações de vários usuários estejam balanceadas, de forma que cada um dos
programas utilizados disponha de recursos suficientes para sua execução.

Questão: 157776 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Administrativo

283- O Internet Explorer 9 possui um modo integrado para você acessar, monitorar e interagir com os arquivos que baixar:
o Gerenciador de download. Este lista os arquivos baixados da internet e permite manter o controle dos downloadspor meio de
informações para cada arquivo. São informações do arquivo baixado, EXCETO:
a) Extensão e nome arquivo.
b) Localização no computador.
c) Endereço do site de origem.
d) Permissão de acesso do arquivo.

Questão: 157265 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

284- No Microsoft Excel 2007, em português, é possível utilizar um conjunto de operações sobre os dados da planilha a partir
dasferramentas de dados da guia Dados. NÃO faz parte deste grupo de ferramentas:
a) "Validação de Dados", para impedir que dados inválidos sejam digitados em uma célula, por exemplo, rejeitar números
menores que um determinado valor.
b) "Remover Duplicatas", para remover linhas duplicadas de uma planilha, por exemplo, remover clientes duplicados em uma
planilha de controle de clientes.
c) "Teste de Hipóteses", para testar diversos valores para as fórmulas da planilha.
d) "Texto para colunas", para separar o conteúdo de uma coluna da planilha, por exemplo, separar uma coluna de nomes
completos em colunas separadas de nome e sobrenome.
e) "Proteger Planilha", para proteger um conjunto de células contra alterações não autorizadas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 84/157
Informática - xProvas.com.br

Questão: 157521 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa

285- Existe uma série de recomendações para fazer uso segurodo webmail, como a criação de uma senha de
acessoadequada, a não abertura de links suspeitos e a utilização deconexões de acesso ao webmail seguras. Uma conexão
éconsiderada segura se o endereço da página do provedor dewebmail, utilizada no acesso ao e-mail, for iniciada por
a) HTTPS.
b) TCPS.
c) FTPS.
d) SNMP.
e) HTTP.

Questão: 157777 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário

286- Como é chamado o recurso apresentado na parte inferior datela em sistemas operacionais Windows, em
configuraçãopadrão, e que além de conter o botão Iniciar, também dispõe adata e hora do sistema e exibe todos os programas
que estãosendo executados pelo sistema?
a) Pasta Documentos.
b) Painel de controle.
c) Botão Acessórios.
d) Barra de tarefas.
e) Seção de Ajuda e Suporte.

Questão: 157266 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

287- No Microsoft Office Outlook 2007, em português, ao clicar na opção Novo aparecerá uma janela na qual poderá ser
redigida amensagem a ser enviada e digitado(s ) o(s ) endereço(s ) de e-mail do(s ) destinatário(s ) da mensagem. Nesta
janela, a partir daguia Mensagem, é possível
a) anexar arquivo e definir a prioridade da mensagem.
b) solicitar confirmação de leitura e de entrega.
c) formatar fonte, parágrafo e estilo da mensagem.
d) definir o formato da mensagem como HTML ou texto sem formatação.
e) anexar arquivo e incluir o campo Cco.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 85/157
Informática - xProvas.com.br

Questão: 157522 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

288- Muitos aplicativos podem fazer uso das configuraçõesdefinidas no MS-Windows 7, como idioma, formato dedata e
formato de números. Dentre os ícones do Painelde Controle do MS-Windows 7, em sua configuraçãopadrão, exibidos a seguir,
assinale a alternativa que contémo ícone onde se encontram as opções para alterar oformato de datas ou números.

a)

b)

c)

d)

e)

Questão: 157778 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro

289- Considere as seguintes escolhas que Maria fez para sua senhapessoal: ++TeleFoNE++ 10121978 Segredo#$&%
Telefone=Mudo =SeGREdo!Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.

Questão: 157267 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

290- Resolução de tela se refere à clareza com que textos e imagens são exibidos. Para alterar a resolução da tela no
Windows 7,em português, podem-se seguir estes 3 passos:? Passo 1: [ ... ]? Passo 2: Clicar na lista suspensa próximo à
Resolução, mover o controle deslizante até a resolução desejada e clicar em Aplicar.? Passo 3: Clicar em Manter para usar a
nova resolução ou em Reverter para voltar para a resolução anterior.A lacuna do passo 1 deve ser preenchida com: Clicar no
botão
a) Iniciar, em Painel de Controle, em Vídeo e, na janela Propriedades de Vídeo, ir para a pasta Configurações.
b) Iniciar, em Painel de Controle, em Aparência e Personalização e em Ajustar a resolução da tela.
c) esquerdo do mouse, em Painel de Controle, em Propriedades de Vídeo e em Ajustar a resolução da tela.
d) direito do mouse, em Aparência e Personalização, em Personalização e depois em Configurações de Vídeo.
e) Iniciar, em Painel de Controle, em Aparência e Personalização e em Resoluções de Vídeo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 86/157
Informática - xProvas.com.br

Questão: 157523 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

291- Um usuário do MS?Excel 2010 (versão para a línguaportuguesa), em sua configuração padrão, elaborouuma planilha e
protegeu todas suas células para queoutros usuários não as alterem. Caso algum usuáriodeseje remover essa proteção, ele
deve
a) selecionar a aba Proteção do Menu, clicar no ícone Desbloquear Planilha do grupo Proteção.
b) selecionar a aba Proteção do Menu, clicar no ícone Senha de Desproteção do grupo Proteção e digitar a senha solicitada.
c) selecionar a aba Revisão do Menu, clicar no ícone Destravar Planilha do grupo Proteção.
d) selecionar a aba Revisão do Menu, clicar no ícone Desproteger Planilha do grupo Alterações e digitar a senha solicitada.
e) ter privilégios de Administrador quando da abertura do arquivo.

Questão: 157779 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

292- Em um edital para aquisição de uma impressora laser, consta que ela deve possuir interface compatível com ospadrões
802.11b/g/n. Essa interface refere-se a:
a) conexão wireless.
b) conexão de rede ethernet com fio.
c) conexão com o computador por cabo USB.
d) conexão com o computador por cabo paralelo.
e) conexão por meio bluetooth.

Questão: 157268 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

293- A IntranetI.é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença
entre elas é queuma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que
tenhamautorização para acessá-la.II.apesar de ser considerada uma internet interna, não permite que computadores
localizados remotamente, mesmo que emuma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da
organização.III.para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware
quecompartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.IV.pode ser utilizada pelo
departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamadostécnicos, ou pelo RH, para
disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outraspossibilidades.Está correto o que se
afirma APENAS em
a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 87/157
Informática - xProvas.com.br

Questão: 157524 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

294- Em um documento do MS?Word 2010, existia umatabela com a seguinte aparência:

Considerando que essas ações foram realizadaspor meio da seleção de opções de borda acessíveisa partir do grupo
Parágrafo, da guia Página Inicial,assinale a alternativa que contém duas possíveisopções de terem sido selecionadas e que
produzemesse efeito.

a)

b)

c)

d)

e)

Questão: 157780 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I

295- Qual é a sintaxe correta do filtro utilizado na caixa Pesquisar, em Windows 7, para localizar arquivos criados porCharlie,
assim como arquivos que incluam Herb no nome do arquivo ou em qualquer propriedade do arquivo?
a) autor: (Charlie AND Herb)
b) autor: Charlie AND Herb
c) autor: ~"Charlie Herb"
d) autor: "Charlie ~ Herb"
e) autor: "Charlie !~ Herb"

Questão: 157269 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Perito Médico - Legista

296- A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários,
sem a devida solicitação, é o
a) BACKDOOR.
b) BOOT.
c) SPAM.
d) SPYWARE.
e) TROJAN.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 88/157
Informática - xProvas.com.br

Questão: 157525 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

297- Analise o seguinte trecho de uma planilha elaborada noMS?Excel 2010

O botão com uma seta, presente na célula B1, indica quefoi ativada a função
a) Classificar na coluna B.
b) Classificar na linha 1.
c) Classificar na planilha.
d) Filtro na coluna B.
e) Filtro na linha 1.

Questão: 157781 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador

298- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas=SE(B1<A2/2;B2;A1) e
=MÁXIMO(A1;B2)-MÍNIMO(A2;B1), respectivamente?
a) 8e8
b) 8e4
c) 2e4
d) 2e8

Questão: 157270 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro

299- Analise o trecho de tela do MS Word 2010 mostrado a seguir. O


formato acima demonstra que o usuário está utilizando orecurso denominado:
a) comparação de versões de um documento;
b) controle de alterações;
c) dicionário de sinônimos;
d) ortografia e gramática;
e) pincel de formatação.

Questão: 157526 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística

300- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I. Somente as pessoas
autorizadas terão acesso àsinformações.
II. As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra
alterações durante o envio.V. Garante que as informações foram produzidas respeitandoa legislação vigente.
Os aspectos elencados de I a V correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 89/157
Informática - xProvas.com.br

Questão: 157782 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3

301- No Linux, a execução do comando ps ?aexf * grep arqmostrará uma lista de processos em execução que tenham emsua
descrição a sequência de caracteres arq.
a) Certo
b) Errado

Questão: 157271 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro

302- A figura a seguir ilustra um trecho de uma planilha LibreOfficeCalc, com o rastreamento de dependentes para as células

C1 e B1ligado. A partir da figura, está correto concluir que a

fórmula na célulaB1 é:
a) =SOMA(A1+30)
b) =SOMA(A3+10)
c) =A1*4
d) =A3+10
e) =A2+20

Questão: 157527 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Analista de Redes e Comunicação de Dados

303- Na especificação de um esquema XML, a construção

restringe o elemento qtdV a:

a) uma coleção de qualquer tamanho com números de dois dígitos;


b) um número inteiro com pelo menos dois dígitos, cuja presença é opcional;
c) um número inteiro de até dois dígitos, cuja presença é opcional;
d) uma coleção de um ou dois números inteiros, cuja presença é opcional;
e) uma coleção de qualquer tamanho com números de até dois dígitos.

Questão: 157783 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3

304- No Windows 7, todos os arquivos de usuários que nãorequeiram segurança devem estar associados a uma
dasbibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), hajavista que não é possível criar novas bibliotecas para
outrascoleções.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 90/157
Informática - xProvas.com.br

Questão: 157272 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista

305- Analise o trecho de uma planilha MS Excel 2010 mostrado aseguir.

A coluna C mostra a proporção dos valores da coluna B emrelação à média destes. Sabendo-se que a célula C2 foi
copiadapara as células C3 e C4, está correto concluir que a fórmulacontida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5

Questão: 157784 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2

306- A topologia de uma rede refere-se ao leiaute físico e lógico eao meio de conexão dos dispositivos na rede, ou seja,
comoestes estão conectados. Na topologia em anel, há umcomputador central chamado token, que é responsável
porgerenciar a comunicação entre os nós.
a) Certo
b) Errado

Questão: 157273 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista

307- No contexto do LibreOffice Writer 4.2, analise o texto a seguircom um trecho selecionado.
A operação de edição foi provocada pela digitação de:

a) Ctrl-c
b) Ctrl-v
c) Ctrl-x seguido de Ctrl-v
d) Ctrl-x
e) Ctrl-v seguido de Ctrl-x

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 91/157
Informática - xProvas.com.br

Questão: 157529 Ano: 2015 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa

308- Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma
mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria
muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um
determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de
destino.

O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.

Questão: 157785 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Inspetor de Controle Externo - Engenharia Civil - Conhecimentos
Básicos - Cargo 4

309- No Mozilla Thunderbird, independentemente da interfaceutilizada pelo usuário, o atalho tem a função deabrir
a caixa de entrada e selecionar todas as mensagens nãolidas.
a) Certo
b) Errado

Questão: 157274 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Cirurgião Dentista

310- No MS Windows 7, o menu mostrado a seguir permite que umaimpressora seja escolhida como a impressora padrão.

Esse menu é alcançado por meio do:

a) Browser;
b) Gerenciador de Tarefas;
c) Painel de Controle;
d) Windows Explorer;
e) Windows Media Center,

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 92/157
Informática - xProvas.com.br

Questão: 157530 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

311- O correio eletrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece
uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede. São considerados protocolos
de serviço de mensagens eletrônicas:
a) HTTP, SMTP e TCP.
b) SMTP, TCP e POP.
c) POP, SMTP e IMAP.
d) FTP, DNS e IMAP.

Questão: 157786 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3

312- No Mozilla Thunderbird, independentemente da interfaceutilizada pelo usuário, o atalho tem a função
deabrir a caixa de entrada e selecionar todas as mensagens nãolidas.
a) Certo
b) Errado

Questão: 157275 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Médico

313- Analise o trecho de tela do MS Word 2010 mostrado a seguir. O


formato acima demonstra que o usuário está utilizando orecurso denominado:
a) comparação de versões de um documento;
b) controle de alterações;
c) dicionário de sinônimos;
d) ortografia e gramática;
e) pincel de formatação.

Questão: 157531 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

314- No Microsoft Word 2013 encontramos a ferramenta Pincel de Formatação. Qual a finalidade dessa ferramenta?
a) Aplica o aspecto de formatação selecionada em outros conteúdos do documento.
b) Limpa a formatação da seleção, mantendo apenas o texto normal.
c) Altera a cor da fonte.
d) Realça o texto adicionando recursos visuais.

Questão: 157787 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

315- No contexto das redes de computadores, o termo DNS (DomainName System) refere-se a um artefato que permite:
a) indicar com precisão a localização de um computador conectado à rede;
b) rastrear a origem de e-mails;
c) traduzir nomes de domínio em endereços IP;
d) o uso de roteadores particulares em redes públicas;
e) garantir a endereços iniciados com ?http? um modo de operação mais seguro.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 93/157
Informática - xProvas.com.br

Questão: 157276 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Médico

316- A figura a seguir ilustra um trecho de uma planilha LibreOfficeCalc, com o rastreamento de dependentes para as células

C1 e B1ligado. A partir da figura, está correto concluir que a

fórmula na célulaB1 é:
a) =SOMA(A1+30)
b) =SOMA(A3+10)
c) =A1*4
d) =A3+10
e) =A2+20

Questão: 157532 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais

317- Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep
eTelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no
campoNomeDep e (86)3216?9600 no campo TelefoneDep, utiliza?se a instrução SQL
a) UPDATE TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
b) INSERT INTO Departamento VALUES ('10', 'Recursos Humanos', '(86)3216?9600');
c) INSERT TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
d) UPDATE INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
e) INSERT INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');

Questão: 157788 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador

318-

O quadro acima contém um trecho de uma tela do Windows 7que mostra, para uma pasta qualquer, dados quantitativos
sobreo seu conteúdo. Uma das sequências de comandos para abriressa tela é:
a) clicar o botão ?Iniciar? do Windows, escolher ?Todos os programas? e, no grupo ?Acessórios?, escolher ?Prompt de
Comando?;
b) no Windows Explorer, clicar o botão direito sobre a pasta e escolher ?Propriedades?;
c) no Painel de Controle escolher a opção ?Estatísticas?;
d) clicar o botão direito na Barra de Tarefas (usualmente na parte inferior do desktop) e escolher ?Iniciar Gerenciador de
Tarefas?;
e) clicar no botão ?Iniciar? do Windows (no canto inferior esquerdo) e, no texto de busca, digitar o nome da pasta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 94/157
Informática - xProvas.com.br

Questão: 157277 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Enfermeiro

319- Analise o trecho de uma planilha MS Excel 2010 mostrado aseguir.

A coluna C mostra a proporção dos valores da coluna B emrelação à média destes. Sabendo-se que a célula C2 foi
copiadapara as células C3 e C4, está correto concluir que a fórmulacontida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5

Questão: 157533 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais

320- No Relatório de Gestão ? 2009, disponível no portal da Secretaria da Fazenda do Estado do Piauí constam dados da
arrecadaçãototal de tributos de 2006 a 2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em

português.

Comparando?se o exercício de 2009 ao de 2006, constata?se que a arrecadação acumulada de tributos aumentou
54,77%(célula A7) em termos nominais, variando de 1.133.908,00 (célula B2) para 1.754.971,00 (célula B5). Este aumento
mostrado nacélula A7, formatada para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da
fórmula
a) =(B5÷B2?1)x100
b) =DIFERENÇA(B2:B5;?%")
c) =B5/(B2?1)?100
d) =(B5/B2?1)?100
e) =B5/(B2?1?100)

Questão: 157789 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

321- Quando se recebe um arquivo, seja por meio de um download daInternet ou anexo de e-mail, é preciso muita atenção à
suaextensão antes de abri-lo. No âmbito do MS Windows, umaextensão de arquivo potencialmente perigosa é:
a) .DOC
b) .EXE
c) .JPG
d) .WAV
e) .XLS

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 95/157
Informática - xProvas.com.br

Questão: 157278 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

322- No âmbito das APIs RESTful para acesso e manipulação de umacoleção de recursos designados por URIs específicas,
o métododo protocolo HTTP utilizado para criação de uma nova entrada nacoleção de recursos é:
a) OPTIONS;
b) PUT;
c) POST;
d) CREATE;
e) GENERATE.

Questão: 157534 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Delegado de Polícia Civil de 1ª Classe

323- Considere a tabela e a caixa de diálogo apresentadas aseguir, extraídas do Apache OpenOffice Calc 4.0.1, emsua

configuração padrão.

Assinale a alternativa que contém o nome que aparecerána célula A6 após os critérios de classificação da caixa dediálogo
Classificar serem aplicados na tabela apresentada.
a) Clara
b) Joana
c) Augusto
d) Daniel
e) Pedro

Questão: 157790 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

324- No MS Windows 7, quando um aplicativo ?congela? e passa a nãoresponder comandos que usualmente aceita, uma
boa saída éfinalizá-lo por meio:
a) da Ferramenta de Captura;
b) do Prompt de Comando;
c) do Gerenciador de Tarefas;
d) do Visualizador XPS;
e) do Windows Explorer.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 96/157
Informática - xProvas.com.br

Questão: 157279 Ano: 2015 Banca: FGV Instituição: TCE-SE Cargo: Analista de Tecnologia da Informação - Desenvolvimento

325- Analise as seguintes afirmações relacionadas ao protocoloTCP/IP:I.O UDP é um protocolo orientado a conexão, com
garantia deentrega.II.O TCP é um protocolo que trata adequadamente pacotesrecebidos fora de ordem ou duplicados.III.ICMP
é um protocolo que não admite fragmentação de seuspacotes devido ao handshake de conexão.Está correto somente o que
se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.

Questão: 157535 Ano: 2015 Banca: VUNESP Instituição: PC-CE Cargo: Escrivão de Polícia Civil de 1ª Classe

326- Considere a tabela e a caixa de diálogo apresentadas aseguir, extraídas do Apache OpenOffice Calc 4.0.1 emsua

configuração padrão.

Assinale a alternativa que contém o nome que aparecerána célula A6, após os critérios de classificação da caixade diálogo
Classificar serem aplicados na tabela apresentada,compreendida no intervalo de células A1:D6.
a) Pedro.
b) Clara.
c) Augusto.
d) Joana.
e) Daniel.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 97/157
Informática - xProvas.com.br

Questão: 157791 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

327- Roberto recebeu um documento editado no MS Word 2010 commarcas de revisão, mas não conseguia ler, pois o
documentoestava visualmente poluído, conforme ilustrado na figura aseguir.
imagemPara ocultar as marcações e mostrar a aparência das

alteraçõesincorporadas, na caixa Exibir para Revisão, Roberto deveselecionar a opção:


a) Marcação Simples;
b) Todas as Marcações;
c) Final;
d) Original;
e) Revisões Embutidas.

Questão: 157280 Ano: 2015 Banca: FCC Instituição: TCM-GO Cargo: Auditor de Controle Externo - Informática

328- Um Auditor de Controle Externo do Tribunal de Contas dos Municípios do Estado de Goiás da Área de TI recebeu a
tarefa deidentificar testes que sejam capazes de verificar:? a validade funcional do sistema;? o comportamento e o
desempenho do sistema;? quais classes de entrada vão constituir bons casos de teste;? se o sistema é sensível a certos
valores de entrada;? quais taxas e volumes de dados o sistema pode tolerar;? que efeito combinações específicas de dados
terão na operação do sistema.A indicação correta do Auditor é utilizar
a) testes de caixa branca.
b) mais de um tipo de teste, pois não há um único tipo de teste capaz de avaliar todas estas situações.
c) um tipo diferente de teste para cada uma das situações elencadas.
d) testes de caixa preta.
e) testes de desempenho para os 2 primeiros e de carga para os demais.

Questão: 157536 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Oficial da Polícia Militar

329- Sobre a imagem abaixo, do Broffice Writer 3.1, assinale a afirmativa correta:

a) Localiza e substitui, palavras, textos, caracteres, formatos dentro do documento.


b) Amplia ou reduz o tamanho das fontes e demais informações exibidas em documento.
c) Permite o acesso dentro de um documento a objetos, seções, tabelas, hiperlink, referências, índices, notas.
d) Serve para visualizar a página, exibe uma prévia de como ficará o documento quando impresso.

Questão: 157792 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo

330- Ao utilizar o software de planilha de cálculoMicrosoft Excel, um dos recursos interessantesdo mesmo é permitir que ao
copiar uma célula ouum conjunto de células, as fórmulas sejamajustadas nas células de destino. Porém em algunscasos esta
característica pode não ser bem-vindae, para tanto existe uma forma específica paradeterminar o que deve ser mantido, sem
qualqueralteração, seja quanto a coluna, quanto a linha, ouambas. Portanto, qual das fórmulas abaixo indicaque apenas a
coluna seja alterada em umaeventual cópia:
a) = #C5 * 3.
b) = $C$5 * 3.
c) = $C5 * 3.
d) = C$5 * 3.
e) = C#5 * 3.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 98/157
Informática - xProvas.com.br

Questão: 157281 Ano: 2015 Banca: FCC Instituição: TCM-GO Cargo: Auditor de Controle Externo - Informática

331- Os portlets podem ser considerados aplicações web agrupáveis em páginas de portais que compõem o núcleo dos
serviçosdestes portais. Podem ser distribuídos em vários formatos, mas o mais comum é em arquivos WAR, que normalmente
contêm
a) um conjunto de arquivos XML de configuração do portlet, como web.xml, portlet-config.xml e startportlet. xml.
b) uma pasta chamada PORTLET, com o arquivo descritor de contexto do portlet chamado web.xml.
c) um diretório WEB-INF com o arquivo portlet.xml, no qual são colocadas as configurações básicas do portlet.
d) um conjunto de portlets e servlets configurados por meio do arquivo descritor de contexto portlet-inf.xml.
e) uma pasta chamada PORTLET-INF contendo o arquivo portlet-config.xml que traz todas as configurações do portlet.

Questão: 157537 Ano: 2015 Banca: FGV Instituição: TJ-BA Cargo: Técnico Judiciário - Escrevente - Área Judiciária

332- Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria, possuem mais do que
60 páginas. A encadernação pode ser feita de diversas formas, como ilustrado no sombreamento dos documentos das figuras

a seguir. Para adicionar um espaço extra à margem lateral, margem

superior ou margens internas de um documento de acordo com o tipo de encadernação, Júlio deve configurar margem:
a) moderada;
b) estreita;
c) medianiz;
d) larga;
e) interior ou exterior.

Questão: 157793 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Médico do Trabalho

333- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?

a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) BDVARP.
e) PROCV.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 99/157
Informática - xProvas.com.br

Questão: 157282 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Arquivologia

334- Dentre os arquivos digitais, HTML e DOC constituem,respectivamente, exemplos de formato


a) aberto e fechado.
b) fechado e padronizado.
c) padronizado e proprietário.
d) fechado e aberto.
e) padronizado e aberto.

Questão: 157538 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

335- Ao ajudar a preparar uma apresentação no softwarePowerPoint, com os resultados obtidos por uma agênciade um
banco, um escriturário sugeriu o uso do recurso deanimação.
Esse recurso nos slides é voltado fundamentalmente para
a) utilizar filmes como recurso de multimídia.
b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
d) incluir efeitos de entradas e saídas.
e) criar slides mestres para processos.

Questão: 157794 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário

336- As teclas de atalho do teclado que sãoutilizadas para copiar, recortar e colar no MSWord,são, respectivamente:
a) CTRL + C; CTRL + X; CTRL + V.
b) CTRL + C; CTRL + W; CTRL + A.
c) SHIFT + C; SHIFT + X; SHIFT + V.
d) CTRL + C; CTRL + R; CTRL + C.
e) ALT + C; ALT + X; ALT + V.

Questão: 157283 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Arquivologia

337- Graças aos avanços da criptografia, a certificação digital garante autenticidade, confidencialidade e integridade ao
processamentode dados e à troca de informações entre cidadãos, governo e empresas. Há, atualmente, dois tipos de
criptografia:
a) extensiva e intensiva.
b) positiva e negativa.
c) nacional e internacional.
d) aberta e fechada.
e) simétrica e assimétrica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 100/157
Informática - xProvas.com.br

Questão: 157539 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

338- Para analisar um relatório financeiro, um funcionário montouuma planilha Excel. Cópia de um trecho dessa planilhaé

mostrada abaixo.

O funcionário deseja calcular cada Valor com juros, correspondenteao Valor atual das células R2, R3, R4 e R5,e lançá?lo,
respectivamente, nas células S2, S3, S4 e S5.Cada Valor com juros é calculado através deValor com juros = Valor atual +
Valor atual x Taxa de juroQual é a fórmula que deve ser lançada pelo funcionário nacélula S2 para calcular corretamente o
Valor com juros,correspondente ao Valor atual de R$100.000,00, e quepode ser copiada para as células S3, S4 e S5,
usandosempre a mesma taxa de juro de 0,4% (contida na célulaQ2)?
a) =R2+$Q2$%*R2
b) =R2+(Q2%)+R2
c) =R2+Q2*R2
d) =R2+$Q$2*R2
e) =R2+(1+$Q$2)*R2

Questão: 157795 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Assistente Social

339- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?

a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) BDVARP.
e) PROCV.

Questão: 157284 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa

340- Um analista selecionou um texto de uma página da Internet que possui um conjunto de formatações de fonte, porém,
deseja colar este texto em um documento sem estas formatações. Para isso, pressionou a combinação de teclas CTRL e C no
texto selecionado da página da Internet e, no documento do LibreOffice Writer versão 4.1.1.2,
a) pressionou a combinação de teclas CTRL e V.
b) clicou no menu Editar e na opção Colar texto simples.
c) pressionou a combinação de teclas CTRL, ALT e V, selecionou a opção Texto simples e clicou no botão OK.
d) clicou no menu Formatar, na opção Colar Especial..., na opção Texto simples e no botão OK.
e) clicou no menu Editar, na opção Colar Especial..., na opção Texto sem formatação e no botão OK.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 101/157
Informática - xProvas.com.br

Questão: 157540 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações

341- A figura a seguir apresenta um trecho de um texto digitado no Word com suas linhas numeradas.

Considerando a formatação do texto e os caracteres de controles apresentados NÃO é correto afirmar que
a) o texto apresenta o recurso de hifenização desativado.
b) o símbolo ?¶? indica locais onde a tecla ENTER foi pressionada e o ?.? onde a tecla espaço foi pressionada.
c) entre os parágrafos que iniciam nas linhas 6, 14 e 20 existe configuração de espaçamento antes do parágrafo.
d) a linha tracejada entre as linhas 3 e 4 representa uma quebra de página manual e a quebra de página representada na
linha 22 é uma quebra automática.

Questão: 157285 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa

342- Considerando diferentes organizações e métodos de acesso, em um arquivo


a) Sequencial, as operações de modificações não são simples.
b) Direto, são necessárias áreas de extensão, que precisam ser reorganizadas.
c) Indexado, não ocorre atualização do índice quando da inserção de um registro.
d) Invertido, devem-se determinar funções que gerem maior número de colisões.
e) Direto, as listas invertidas valem apenas para aquela disposição física do arquivo.

Questão: 157541 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações

343- Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua
identidade,assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um
dosprincipais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui.
Sãoconsideradas boas práticas de segurança para protegê?la, EXCETO:
a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais.
b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas.
c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha.
d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 102/157
Informática - xProvas.com.br

Questão: 157797 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

344- No MS Word, é possível efetuar a junção de dois arquivos afim de que se forme um só. Para tanto, é necessário fazer
usoda opção Área de Transferência, que lista os arquivosrecentemente utilizados ou os pretendidos pelo usuário
parareutilização.
a) Certo
b) Errado

Questão: 157286 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Técnico Judiciário - Área Administrativa

345- Os navegadores geralmente oferecem opções de configuração que podem afetar a forma de acesso aos sites, a
segurança e aprivacidade durante a navegação e permitir o gerenciamento de extensões. Para entrar na área que permite a
modificação dasconfigurações das versões mais recentes do navegador
a) Mozilla Firefox, deve-se digitar na linha de endereço about://settings.
b) Internet Explorer, deve-se selecionar a ferramenta com desenho de uma estrela, no canto superior direito da tela.
c) Google Chrome, deve-se digitar na linha de endereço chrome://settings.
d) Google Chrome, deve-se selecionar a ferramenta com o desenho de uma casa, no canto superior direito da tela.
e) Internet Explorer, deve-se digitar na linha de endereço msconfig://settings.

Questão: 157542 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

346- Considere que um documento escrito no Word 2007, em português, está aberto e já foi salvo na pasta de documentos
no discorígido do computador. Para se chegar à janela em que será possível salvar o arquivo em outro local, deve-se
a) clicar no Botão Office e na opção Gravar.
b) clicar na guia Página Inicial e na opção Salvar Como.
c) clicar no Botão Office, na opção Salvar e, em seguida, na opção Escolher Local.
d) pressionar a combinação de teclas CTRL+B ou clicar na guia Arquivo e na opção Salvar Como.
e) pressionar a tecla de atalho F12 ou clicar no Botão Office e na opção Salvar como.

Questão: 157798 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

347- O OutlookExpress permite que sejam assinadas digitalmente asmensagens de correio eletrônico, no entanto essas
mensagensserão assinadas apenas se a identidade digital estiver instaladano computador do usuário.
a) Certo
b) Errado

Questão: 157287 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador

348- A respeito de periféricos, analise as afirmativas.I - A tela de monitor LCD é formada por duas placas de vidro e, atrás de
uma delas, encontra-se o tubo de raios catódicos, responsável por gerar a imagem.II - Nas impressoras a jato de tinta,
utiliza-se uma cabeça de impressão móvel, a qual se move horizontalmente pelo papel enquanto a tinta é espirrada por
minúsculos esguichos.III - Em mídias ópticas Blu-ray, utilizam-se células de memória flash para aumentar a capacidade de
armazenamento em relação aos DVD e aos CD-ROM.Está correto o que se afirma em
a) II, apenas.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 103/157
Informática - xProvas.com.br

Questão: 157543 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

349- Considere a planilha a seguir criada no Microsoft Excel 2007, em português.


Na célula C2 foi digitada uma fórmula que mostra

"Aposentar" se o tempo de contribuição for maior ou igual a 35 anos e "Nãoaposentar" caso o tempo de contribuição seja
menor que 35 anos. A fórmula digitada foi
a) =SE(B2>=35 then "Aposentar" else "Não aposentar")
b) =COMPARE(B2>=35;"Aposentar";"Não aposentar")
c) =SE(B2>=35;"Aposentar": B2<35;"Não aposentar")
d) =SE(B2>=35;"Aposentar";"Não aposentar")
e) =COMPARE(B2>=35;"Aposentar": B2<35;"Não aposentar")

Questão: 157799 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

350- Uma virtual private network é um tipo de rede privadadedicada exclusivamente para o tráfego de dados seguros e
queprecisa estar segregada dos backbones públicos da Internet.Em outras palavras, ela dispensa a infraestrutura das
redescomuns.
a) Certo
b) Errado

Questão: 157288 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos

351- No Word 2013, para se centralizar o texto em uma célula deuma tabela qualquer, é suficiente realizar a seguinte
sequênciade ações: selecionar a célula que contém o texto; clicar com obotão direito do mouse sobre essa célula; finalmente,
acionara opção Texto Centralizado.
a) Certo
b) Errado

Questão: 157544 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

352- Considerando condições ideais de configuração, analise:I.Ao se clicar com o botão esquerdo do mouse no canto inferior
esquerdo da tela, o usuário vai para a tela inicial doWindows, porém, ao se clicar com o botão direito, um menu especial
aparece. Neste menu estão diversos componentesimportantes do sistema como o Prompt de Comando, Executar,
Gerenciamento de Disco e outras funções úteis. Estemenu também aparece caso se aperte a Tecla do Windows + X.II.Para
tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar a opção Exibirdispositivos e
impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa dedispositivos reconhecidos
pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito domouse e o menu de Contexto.As
ações I e II correspondem, respectivamente, às versões em português do sistema operacional Windows
a) 8 e 7.
b) XP e 8.
c) 8 e XP.
d) 7 e 7.
e) 7 e XP.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 104/157
Informática - xProvas.com.br

Questão: 157800 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

353- Uma das vantagens do Google Chrome é permitir a realizaçãode busca a partir da barra de endereço. Para isso, é

suficienteclicá-la, digitar o que se deseja pesquisar e, em seguida,pressionar a tecla

a) Certo
b) Errado

Questão: 157289 Ano: 2015 Banca: AOCP Instituição: TRE-AC Cargo: Analista Judiciário - Contabilidade

354- Um usuário necessita de uma aplicação para cadastrar rapidamente seus clientes. Existe uma ferramenta do MS-Office
Professional que permite a criação de uma base de dados e de aplicações com essa finalidade. Esse programa denomina-se
a) MS-Access.
b) MS-Excel.
c) MS-Word.
d) MS-Writer.
e) MS-Calc.

Questão: 157545 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática

355- Considere as afirmativas abaixo.I.Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi
usada para codificar uma informação,então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave
pública, pois se o texto foicriptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.II.É
uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações
bancárias,iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem
apresença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet.
Odocumento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.É
correto afirmar que
a) I se refere à criptografia de chaves simétricas.
b) I se refere ao certificado digital.
c) II se refere à criptografia de chaves simétricas.
d) II se refere à certificação digital.
e) I se refere à certificação digital.

Questão: 157801 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

356- Na Figura 6, do Power Point2007, a seta nº 1 aponta para uma barrahorizontal que passou a ser exibida após clicarcom
o botão esquerdo do mouse no intervaloentre os slides 1 e 2. Essa barra horizontal éexibida de forma intermitente, ou seja, ela
écontinuamente exibida e ocultada, dando aimpressão de estar "piscando". Nesse caso,pressionando uma vez a tecla "Enter"
doteclado, pode-se afirmar que:
a) A área de trabalho desse software será exibida da seguinte forma:
b) A área de trabalho, do Power Point, será exibida da seguinte forma:
c) A área de trabalho, do Power Point, será exibida da seguinte forma:
d) Será exibida a caixa de diálogo "Verificar ortografia".
e) Será exibida a caixa de diálogo "AutoCorreção".

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 105/157
Informática - xProvas.com.br

Questão: 157290 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário

357- Assinale a seguir a alternativa que apresenta um procedimentodiretamente preventivo no sentido de evitar a
perdapermanente de dados:
a) Atualizar o navegador de Internet.
b) Instalar vários firewalls.
c) Fazer backups com frequência.
d) Manter o antivírus bloqueado.
e) Desfragmentar o disco rígido do computador.

Questão: 157546 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Papiloscopista Policial

358- Uma das características que podem ser observadas noprograma de navegação Mozilla Firefox, em sua versão
maisrecente, é a navegação dentro de uma página sem autilização do mouse. Esse recurso é conhecido como CaretBrowsing

(navegação por cursor) e utiliza as teclas de setas I para percorrer a página e as demais teclas paraselecionar um
texto. Este recurso pode ser habilitado oudesabilitado utilizando a(s ) tecla(s )

a)

b)

c)

d)

e)

Questão: 157802 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica

359- As Figuras 1((a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 106/157
Informática - xProvas.com.br

Questão: 157291 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos

360- Atualmente, um dos procedimentos de segurança maisadotados pelos sítios é chamado de captcha. As captchas
maisconhecidas são as imagens distorcidas de um códigoalfanumérico. Esse mecanismo é considerado bastante seguro,mas
não impede totalmente que alguns programasautomatizados preencham formulários na Web como se fossemuma pessoa
realizando, por exemplo, um cadastro em um sítiode compras.
a) Certo
b) Errado

Questão: 157547 Ano: 2015 Banca: FUNIVERSA Instituição: PC-DF Cargo: Perito Médico - Legista

361- Considerando

a figura acima, que mostra parte da tela de edição de uma planilha eletrônica do Microsoft Excel 2010, a ação de selecionar a

célula M10, posicionar o ponteiro do mouse sobre o botão soma e , logo em seguida, rolar o scroll (barrade rolagem)

do mouse para baixo

a) mostrará a fórmula ?=SOMA(M3:M9)", que será utilizada na célula M10.


b) percorrerá as guias na Faixa de Opções.
c) somará valores da coluna M e armazenará o resultado na célula M10.
d) selecionará, automaticamente, as células cujos dados podem ser somados.
e) obterá uma pré-visualização do valor do somatório, que neste caso será igual a 355.

Questão: 157803 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica

362- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 107/157
Informática - xProvas.com.br

Questão: 157292 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Contador

363- Bruno montou uma planilha no MicrosoftExcel para a distribuição de metas para asagências de um banco para um
determinadoproduto. Para tanto ele utilizou como recursouma função que busca as metas de cadaagência de acordo com o
respectivo porte. Osnomes das agências estão na coluna A e osportes destas estão na coluna B. Já ascolunas E e F possuem
a tabela indicandoquais são as metas das agências de acordocom os seus portes. Qual foi a função que eleutilizou?

a) BDEXTRAIR.
b) CONCATENAR.
c) PROCH.
d) PROCV.
e) BDVARP.

Questão: 157548 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e
Infraestrutura

364- A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem
suporte paraimplementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
a) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.
b) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
c) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
d) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
e) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

Questão: 157293 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração

365- Observe a tabela seguinte para responder à questão:

Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 108/157
Informática - xProvas.com.br

Questão: 157549 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

366- O padrão IEEE 802.11 é um conjunto de especificaçõestécnicas para a implementação de redes wireless. Opadrão
dessa norma que estabelece a operação nafrequência de 2,4 GHz e com velocidade máxima detransferência de 54 Mbps é a:
a) a02.11n
b) a02.11a
c) a02.11j
d) a02.11b
e) a02.11g

Questão: 157805 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira

367- As Figuras 1(a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.

Questão: 157294 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

368- Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da
informaçãode um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de
segurançada rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante
perigoso.Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação
domouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que
estejausando um teclado virtual.Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 109/157
Informática - xProvas.com.br

Questão: 157550 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

369- A partir do Microsoft Office System 2007, o MicrosoftOffice usa os formatos de arquivo baseados em XML.Portanto,
esses formatos e extensões de nomes dearquivo também se aplicam ao Microsoft Office 2010.Identifique a alternativa que
apresenta o tipo de arquivoque NAO corresponda com esse padrão de extensão:
a) Banco de Dados do Microsoft Access =.accdb
b) Documento do Microsoft Word = .docx
c) Modelo do Microsoft Word = .modx
d) Pasta de Trabalho do Microsoft Excel =.xlsx
e) Apresentação do Microsoft PowerPoint = .pptx

Questão: 157295 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Contábeis

370- Observe a tabela seguinte para responder à questão:

Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")

Questão: 157551 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

371- O protocolo HTTP aceita operações chamadas métodos. Deacordo com a versão 1.1 desse protocolo de
transferênciautilizado em toda a World Wide Web, o método recomendadopara se obter a data da última modificação feita em
determinadapágina é:
a) HEAD
b) CONNECT
c) READ
d) PUSH
e) TRACE

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 110/157
Informática - xProvas.com.br

Questão: 157807 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia

372- As Figuras 1(a ) e 1(b ) mostrama mesma janela principal do Word 2010 . NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; (2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela da Figura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; (2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a
janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; (2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.

Questão: 157296 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Operação de Computadores

373- Uma forma de proteger um documento editado em MicrosoftWord versão 2010 contra o uso indevido é atribuir-lhe
umasenha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar
uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar.
b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois
Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois
Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a
Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.

Questão: 157552 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

374- Os comandos do protocolo SMTP (Simple Mail Transfer Protocol)especificam a transmissão de mensagens ou funções
do sistemasolicitados por seu usuário. Os comandos consistem em umcódigo seguido por um campo de argumento. Em
relação aoconjuto de comandos do protocolo SMTP, considere V para a(s )afirmativa(s ) verdadeira(s ) e F para a(s ) falsa(s ).(
) HELO é usado para iniciar uma transação em que umamensagem pode ser transferida a um ou mais destinatários.( ) RCPT
identifica um destinatário individual de umamensagem. Múltiplos destinatários são especificados por meio demúltiplos
comandos.( ) RSET especifica que a transação corrente deve ser abortadae todas as tabelas e buffers são inicializados.A
sequência correta é:
a) F ? V ? F;
b) F ? V ? V;
c) V ? F ? F;
d) V ? V ? F;
e) F ? F ? V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 111/157
Informática - xProvas.com.br

Questão: 157297 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte

375- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I.Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.II.Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja
iniciada a apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.III.Pressionando uma
vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2.Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Questão: 157553 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

376- Grupo doméstico é um grupo de computadores em uma rededoméstica que podem compartilhar arquivos e impressoras.
Ouso de um grupo doméstico facilita o compartilhamento. Comrelação ao recurso Grupo Doméstico que está disponível
noWindows 7, analise as afirmativas a seguir:I.Grupos domésticos são protegidos por senha.II.Se o seu computador pertence
a um domínio, você podeingressar em um grupo doméstico, mas não criar um.III.É possível controlar quais arquivos ou pastas
sãocompartilhados com o grupo doméstico e também é possívelcontrolar o compartilhamento de uma pasta ou arquivo
comalgumas pessoas, e não outras.Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.

Questão: 157809 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia

377- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editorde texto.

Questão: 157298 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa

378- O navegador Internet Explorer 9 oferece alguns recursosde segurança, dentre os quais se encontra:
a) Conexão segura (XSL) de 64 bits, que pode ajudar a proteger o usuário contra ataques de phishing online, fraudes e sites
falsos ou mal-intencionados.
b) Gerenciador de Complementos, que permite que o usuário veja com facilidade o verdadeiro endereço do site da web que
está visitando. O verdadeiro domínio que se está visitando é realçado na barra de complementos.
c) Realce de domínio Active XSS, que permite que o usuário desabilite ou permita complementos do navegador da web e
exclua controles Active XSS indesejados.
d) Filtro Cross-Site Scripting (XSS), que pode ajudar a evitar ataques de script entre sites, que comprometem sites legítimos
com conteúdo mal-intencionado.
e) Filtro do SmartScene para usar sites seguros. Este recurso ajuda o Internet Explorer a criar uma conexão criptografada
com sites de bancos, lojas online ououtras organizações que lidam com informações confidenciaisde clientes.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 112/157
Informática - xProvas.com.br

Questão: 157554 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

379- Os navegadores mais populares oferecem uma opção denavegação, chamada anônima ou em modo privado.
Acaracterística que diferencia esse tipo de navegação do modonormal é:
a) downloads não são salvos em disco;
b) o endereço IP do navegador não é passado ao site acessado;
c) favoritos marcados no modo privado não são salvos;
d) os cookies dos sites acessados são excluídos quando é fechada a janela anônima;
e) o histórico dos sites acessados fica criptografado.

Questão: 157810 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia

380- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a ).
Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c),selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao serexibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6( b), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.

Questão: 157299 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa

381- Um Analista do Tribunal Regional Eleitoral de Sergipeprecisa salvar um arquivo que acabou de editar noMicrosoft Word
2010, em português, com uma senha deproteção. Para isso, ele deve clicar na opção Salvar comoda guia Arquivo e, na janela
que se abre,
a) clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha no campo Senha de proteção, clicar no botão OK,
confirmar a senha, clicar no botão OK e clicar no botão Salvar.
b) escolher a opção Salvar com senha, digitar uma senha no campo Senha de proteção e confirmar a senha. O salvamento é
automático.
c) clicar em Opções Gerais de Salvamento..., digitar uma senha no campo Senha de proteção e clicar em OK.
d) clicar em Ferramentas, depois em Opções de Configuração de Senha..., digitar uma senha no campo Senha e confirmar a
senha.
e) clicar em Opções de Salvamento..., depois em Gravar senha, digitar uma senha no campo Senha de proteção e confirmar
a senha, clicar no botão OK e clicar no botão Salvar o arquivo com senha.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 113/157
Informática - xProvas.com.br

Questão: 157555 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática

382- No Office 2010 existe a possibilidade de gravar arquivos com aletra ?m? no final da extensão, tais como xlsm, docm e
pptm.Arquivos assim gravados:
a) servem como modelos para novos documentos;
b) não permitem a edição dos dados, pois ficam protegidos contra alterações;
c) possuem habilitação para macros;
d) possuem senhas de acesso;
e) adquirem um formato próprio para envio por e-mail.

Questão: 157811 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados

383- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editor de texto.

Questão: 157300 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Medicina

384- Considere as informações a seguir:- Requisitos mínimos de sistema I:


Processador de 300MHz; 128MB de RAM; HD compelo menos 1,5GB disponível; Adaptador de vídeo emonitor super VGA
(800 x 600) ou superior.
- Requisitos mínimos de sistema II:
Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1GB para memória do sistema; HD como pelomenos 15GB
disponível; Placa gráfica compatível comWindows Aero.
- Requisitos mínimos de sistema III:
Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64bits); HD com pelo
menos 16GB disponível (32 bits) ou20 GB (64 bits); Dispositivo gráfico DirectX 9 comdriver WDDM 1.0 ou superior.
Os sistemas I, II e III possuem, correta e respectivamente,os requisitos mínimos para os sistemas operacionaisWindows
a) XP Professional - Vista Home Basic - Vista Home Premium.
b) Vista Home Basic - XP Home Edition - 7.
c) 7 - XP Home Edition - Vista Home Premium.
d) XP Professional - Vista Home Premium - 7.
e) 7 Home Premium - XP Professional - Vista Home Basic.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 114/157
Informática - xProvas.com.br

Questão: 157556 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador

385- Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua
configuração padrão de instalação.
De acordo com a planilha, o

texto exibido na célula D2 pode ser obtido pela fórmula


a) =CONCATENAR(A2; " - "; B2)
b) =SOMA(A2; " - "; B2)
c) =UNIR(A2; " - "; B2)
d) =STRING(A2; " - "; B2)

Questão: 157812 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

386- No Word 2010, mostrado naFigura 1(a ), pressionando o ícone apontado pelaseta nº 3, é correto afirmar que será
a) fechado o arquivo corrente, que se encontra aberto.
b) possível abrir um arquivo que foi trabalhado recentemente nesse editor de texto.
c) possível visualizar a impressão e imprimir o arquivo corrente, que está sendo trabalhado nesse editor de texto.
d) possível inserir um novo comentário no arquivo corrente, que se encontra aberto nesse editor de texto.
e) possível excluir um comentário do arquivo corrente, que se encontra aberto nesse editorde texto.

Questão: 157301 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

387- Considere que é preciso fazer uma reformulação do banco BD, euma das mudanças é a necessidade de identificar o
número daloja na qual cada produto foi comprado.Sabe-se que:I uma loja pode vender qualquer produto;II um produto pode
ser vendido em qualquer loja;III cada pedido deve conter apenas itens vendidos numa únicaloja;IV há mais de uma loja;V as
chaves existentes devem ser mantidas.A solução adequada nesse caso é incluir um atributo intitulado?loja?:
a) na tabela Venda, e criar uma chave candidata constituída pelos atributos ?pedido, item, loja?;
b) na tabela Produto, e criar uma chave candidata constituída pelos atributos ?codigoP, loja?;
c) na tabela Venda, e criar uma chave candidata constituída pelos atributos ?pedido, loja?;
d) numa nova tabela, constituída pelos atributos ?pedido, loja? ecriar uma chave primária para essa tabela constituída pelo
atributo ?pedido?;
e) numa nova tabela com atributos ?codigoC, pedido, loja? e criar uma chave primária para essa tabela constituída por esses
atributos.

Questão: 157557 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Auxiliar do Serviço de Trânsito

388- O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande númerode pessoas
é:
a) Forward.
b) Spam.
c) Cookie.
d) Worm.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 115/157
Informática - xProvas.com.br

Questão: 157813 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

389- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:

Questão: 157302 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

390- A notação IDEF1X é utilizada para a modelagem de bancos dedados, especialmente do tipo relacional. Dos
modelosapresentados, o que representa adequadamente o banco BD é:

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 116/157
Informática - xProvas.com.br

Questão: 157558 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

391- A figura abaixo ilustra um fragmento de tela da área de trabalho do Microsoft Word 2007 (idioma Português) com
algumas regiões destacadas e numeradas de 1 a 6.

Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( )As ferramentas indicadas pelos números 1 e 2
permitem alternar a formatação de um texto selecionado entre maiúsculas e minúsculas, respectivamente.( )O botão indicado
pelo número 3 é utilizado para limpar toda a formatação de um texto selecionado, deixando o texto sem formatação.( )Por
meio da ferramenta indicada pelo número 4, é possível aumentar ou diminuir o tamanho da fonte de um texto selecionado.( )O
botão indicado pelo número 5 corresponde ao alinhamento de parágrafo Justificado.( )A ferramenta indicada pelo número 6
possibilita alterar o espaçamento entre as linhas de um texto selecionado.Assinale a sequência correta.
a) V, F, V, V, F
b) V, V, V, F, F
c) F, F, F, V, V
d) F, V, F, F, V

Questão: 157814 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

392- Considerando a tabela users mostrada na Figura 1, qual o resultado da consulta SQLabaixo?

a) NULL
b) 0
c) 7
d) 8
e) 9

Questão: 157303 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos

393- Windows e Linux têm em comum o fato de serem responsáveis,entre outras funções, pelo gerenciamento:
a) do acesso às páginas da Internet;
b) das senhas de login em sites e portais;
c) da extração e recuperação de backups;
d) do sistema de arquivos;
e) das senhas de aplicativos.

Questão: 157559 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

394- Uma vez que o protocolo ICMP é dinâmico e utiliza tanto osprotocolos TCP e UDP da camada de transporte do
TCP/IP,ele é capaz de fazer varredura de rede e detectar qual máquinaestá respondendo por requisições na rede.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 117/157
Informática - xProvas.com.br

Questão: 157815 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Área Judiciária

395- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
b) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.
c) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
d) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser
salvos em arquivos em formato PDF.
e) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicarno ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.

Questão: 157304 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

396- Considere um documento MS Word que contém o texto a seguir.Vi uma estrela tão alta,Vi uma estrela tão fria!Vi uma

estrela luzindoNa minha vida vazia. O número de palavras modificadas pelo

comando?Substituir Tudo", acionado como mostrado na figura, é:


a) 1;
b) 2;
c) 3;
d) 4;
e) 5.

Questão: 157560 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

397- Caso um usuário necessite navegar na Internet em um ambientecriptografado e protegido contra acessos indevidos
deterceiros, o Chrome v.42.0 poderá atender a essa demanda pormeio do recurso de navegação anônima.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 118/157
Informática - xProvas.com.br

Questão: 157816 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa

398- Uma das tecnologias que mais evoluiu nos últimos anoscom certeza foi a de armazenamento de dados. Paracomprovar
isso basta lembrar ou às vezes nem lembrardo principal meio de transporte de dados em disquetesde 3 1/2 ? e 1,44MB de
capacidade. Atualmente novastecnologias permitem maior quantidade de dados, maiorrapidez na transferência e menor
tamanho. Analise asquestões e assinale a INCORRETA:
a) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT SD e
NanoSD.
b) Disco rígido ou HD pode equipar ainda a maioria dos computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário.
c) Pendrives foram criados para serem dispositivos portáteis, ideais para serem usados no armazenamento e transporte de
dados como documentos, planilhas, fotos, base de dados, agendas.
d) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores e
laptops.

Questão: 157305 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário

399- Considere a tabela do IR Pessoa Física correntemente praticadana Cochinchina.


Para um assalariado, a base de cálculo é o salário menos asdeduções

legais. O imposto a recolher é calculado aplicando-se aalíquota à base de cálculo e subtraindo-se desse resultado aparcela a
deduzir correspondente.Com base nessas informações, Daniel preparou uma planilhaMS Excel 2010 que calcula o IR da folha

de pagamentos da suaempresa, como na figura a seguir. Daniel já

sabe que todos os funcionários caem na faixa comalíquota de 15%, e assim preparou as fórmulas de cálculo. Afórmula escrita
por Daniel na célula D2, posteriormente copiada ecolada nas células D3 e D4, é:
a) =(B2-C2)*1,15-354,8
b) =(B2-C2)*0,15-354,8
c) =B2-C2*0,15-354,8
d) =(B2-C2)*(1,15-354,8)
e) =($B2-$C2)*1,15-354,8

Questão: 157561 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

400- Muitas aplicações profissionais armazenam e recuperam informações em arquivos. A respeito de sistemas dearquivos,
assinale a afirmativa correta.
a) As informações armazenadas em arquivos são voláteis, pois não são afetadas pela criação e término de um processo.
b) Arquivos binários podem ser editados de forma compreensível por meio de qualquer editor de texto utilizando códigos
ASCII.
c) Diretórios são arquivos do sistema capazes de manter a estrutura do sistema de arquivos.
d) O nome de caminho relativo é utilizado para informar o caminho do arquivo a partir do diretório raiz do sistema.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 119/157
Informática - xProvas.com.br

Questão: 157817 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos

401- Os hoaxes são conhecidos como histórias falsas recebidas poremail, muitas delas de cunho dramático ou religioso, com
oobjetivo de atrair a atenção da pessoa e então direcioná-la paraalgum sítio, oferecendo-lhe algo ou solicitando-lhe que
realizealguma ação que possa colocar em risco a segurança de seusdados.
a) Certo
b) Errado

Questão: 157562 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

402- Atualmente, existem diferentes meios para transmissão de dados em redes de computadores, cada um
comcaracterísticas distintas quanto à distância, velocidade, custo e segurança da transmissão. Acerca dessesdiferentes
meios, assinale a assertiva correta.
a) Cabos de par trançados consistem em fios de cobre encapados e enrolados de forma helicoidal. Quando os fios são
trançados, as ondas de diferentes partes dos fios se cancelam aumentando a interferência.
b) A transmissão óptica é bidirecional utilizando a mesma banda de frequência em uma única fibra, pois as ondas de luz não
se interferem mesmo em caminhos opostos.
c) Cabos de fibra óptica podem gerenciar largura de banda mais alta do que o cobre, além de possuírem menor atenuação de
sinal. Contudo, interfaces de fibra são mais caras que as interfaces elétricas.
d) A transmissão sem fio não é capaz de percorrer grandes distâncias e sofre muita atenuação de sinal em ambientes
fechados, principalmente ao penetrar paredes e portas.

Questão: 157818 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Biblioteconomia

403- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos ossam ser
salvos em arquivos em formato PDF.
c) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
d) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimentoé válido para o Word 2010 e o PowerPoint 2010.
e) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 120/157
Informática - xProvas.com.br

Questão: 157307 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais

404-

Considerando a figura apresentada, que mostra a tela de ediçãode uma planilha eletrônica do LibreOffice Calc, versão 4.4, a

açãode realizar um duplo clique com o botão esquerdo do mouse nobotão , localizado na barra de status, permitirá

a) criar uma função que inserirá na célula (D)2 o menor valor do intervalo D2:(D)0.
b) ativar o detetive de planilha, que tem a finalidade de marcar todas as células na planilha que contêm valores fora das
regras de validação.
c) ativar a proteção do documento com a utilização de senhas, uma vez que o asterisco indica que o documento está
vulnerável.
d) salvar o documento.
e) exibir alertas da planilha, mostrando possíveis erros na construção das funções.

Questão: 157563 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

405- A UML permite expressar, entre outras coisas, a visibilidade de atributos e métodos de uma classe. Acerca
darepresentação gráfica da visibilidade, assinale a afirmativa correta.
a) O símbolo - representa a visibilidade privada, enquanto o símbolo ~ representa a visibilidade protegida.
b) O símbolo # representa a visibilidade de pacote, enquanto o símbolo ~ representa a visibilidade protegida.
c) O símbolo - representa a visibilidade privada, enquanto o símbolo * representa a visibilidade protegida.
d) O símbolo + representa a visibilidade pública, enquanto o símbolo # representa a visibilidade protegida.

Questão: 157819 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Operação de Computadores

406- Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a
ação decookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam
informações quepodem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no
computador sejam lidos porsites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão
10, a opção Privacidade e aalternativa de configuração para a zona de Internet:
a) Baixo.
b) Médio.
c) Médio-Alto.
d) Alto.
e) Bloquear Todos os Cookies.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 121/157
Informática - xProvas.com.br

Questão: 157308 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

407- Para que se utilize o firewall do Windows, mecanismo queauxilia contra acessos não autorizados, a instalação de
umequipamento de hardware na máquina é desnecessária.
a) Certo
b) Errado

Questão: 157564 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

408- No Scrum, há três papéis importantes: Product Owner, Team e Scrum Master. É responsabilidade do ProductOwner:
a) Determinar como serão a gestão e a organização dos times.
b) Desenvolver funcionalidades do projeto.
c) Assegurar que a funcionalidade mais valiosa será produzida primeiro.
d) Ensinar Scrum a todos os envolvidos no projeto.

Questão: 157820 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Análise de Sistemas

409- No Microsoft Word 2010 em português é possível criar formuláriosque podem ser preenchidos pelo usuário,
contendocaixas de seleção, caixas de texto, selecionadores dedata e listas suspensas. As ferramentas e recursos paracriar
formulários são disponibilizadas em uma guia extraque precisa ser inserida à barra com as guias principais doWord. Para
inserir esta guia, clica-se na guia Arquivo ena opção Opções. Na janela que aparece, clica-se emPersonalizar Faixa de
Opções e na caixa de combinaçãoPersonalizar a Faixa de Opções, seleciona-seGuias Principais e seleciona-se, dentre
asguias disponíveis, a guia
a) Suplementos.
b) Design.
c) Formulários.
d) Desenvolvedor.
e) Ferramentas.

Questão: 157309 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12

410- Na segurança da informação, controles físicos são soluçõesimplementadas nos sistemas operacionais em uso
noscomputadores para garantir, além da disponibilidade dasinformações, a integridade e a confidencialidade destas.
a) Certo
b) Errado

Questão: 157565 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas

411- A mineração de dados busca descobrir novas informações em grandes quantidades de dados. NÃO é objetivoda
mineração de dados:
a) Classificar os dados em diferentes classes ou categorias.
b) Detectar padrões nos dados para identificar a existência de uma atividade.
c) Remover dados não utilizados para facilitar a descoberta de conhecimento.
d) Mostrar como certos atributos dos dados se comportarão no futuro.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 122/157
Informática - xProvas.com.br

Questão: 157821 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte

412- As Figuras 1 a) e 1 b) mostrama mesma janela principal do Word 2010. NaFigura 1(a ), encontram-se visíveis as
guias"Página Inicial", "Inserir" e "Layout da Página".Após terem sido realizados algunsprocedimentos na Figura 1(a ),
observa-se, naFigura 1(b ), que a guia "Página Inicial" deixoude ser exibida. Portanto, para que essa guiadeixasse de ser
exibida, bastou, antes, realizar,sequencialmente, as seguintes atividades naFigura 1(a ):
a) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 1; ( 2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Faixa de Opções"; e (3) sendo mostrada a janela da Figura 1(c ),
desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
b) (1) dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº 4; ( 2) ao ser exibido o menu
correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3) sendo mostrada a janela daFigura 1(c ), desmarcar
a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
c) (1) posicionar o cursor do mouse sobre a guia "Página Inicial", apontada pela seta nº 5 e dar um clique no botão direito do
mouse; ( 2) ao ser exibido o menu correspondente, selecionar a opção "Personalizar a Barra de Guias"; e (3 ) sendo mostrada
a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão "OK" dessa janela.
d) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontada pela seta nº 2; ( 2) ao ser mostrado o
menu correspondente, selecionar o item "Opções"; (3) na caixa de diálogo "Opções do Word", selecionar o item "Personalizar
Faixa de Opções" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e pressionar o botão
"OK" dessa janela.
e) (1) dar um clique, com o botão esquerdo do mouse, sobre a guia "Arquivo", apontadapela seta nº 2; ( 2) ao ser mostrado o
menu correspondente, selecionar o item "Configurações"; (3) na caixa de diálogo "Configurações do Word", selecionar o item
"Personalizar Barra de Guias" e, ao ser mostrada a janela da Figura 1(c ), desmarcar a guia apontada pela seta nº 6 e
pressionar o botão "OK" dessa janela.

Questão: 157310 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

413- Um email recebido por meio de um computador localizado emum órgão governamental que utiliza o Outlook é
consideradoseguro, mesmo quando o destinatário é desconhecido e possuaarquivos anexos. Isso ocorre porque instituições
públicaspossuem servidores com antivírus que garantem a segurançatotal do ambiente computacional.
a) Certo
b) Errado

Questão: 157566 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Agente do Serviço de Trânsito

414- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2contenham
respectivamente os valores 3, 9, 6, 12. Quais valores são retornados pelas fórmulas=A1^2-A2*B1 e
=SOMA(A1;B2)-A2-B1+RAIZ(A2), respectivamente?
a) 0e3
b) -45 e 3
c) -45 e 18
d) 0 e 18

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 123/157
Informática - xProvas.com.br

Questão: 157822 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Suporte

415- Na Figura 2 do Word 2010, aseta nº 1 aponta para o local onde se encontrao cursor do mouse, exatamente à esquerda daletr
"o". Nesse caso, dando-se um duplo cliqueno botão esquerdo do mouse, a área de trabalhodesse editor de texto será exibida da
seguinteforma:

a)

b)

c)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 124/157
Informática - xProvas.com.br

d)

e)

Questão: 157311 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

416- O documento está em modo de edição de tópicos ou modo deleitura, com visualização de 100%.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 125/157
Informática - xProvas.com.br

Questão: 157567 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13

417- Seja para impedir que determinados computadores em umarede local possam consultar servidores DNS na Internet,
sejapara controlar esses computadores na saída da rede por umfirewall para o serviço de DNS, o firewall deve bloquear o
usodo protocolo UDP na porta padrão 53 .
a) Certo
b) Errado

Questão: 157312 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14

418- O título do documento em edição está alinhado à esquerda,com estilo Normal.


a) Certo
b) Errado

Questão: 157568 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

419- O processador e o cooler são componentes importantes a serem instalados na placa-mãe. Ao instalá-los, um Técnico
deSuporte
a) deve ter cuidado para não entortar os pinos do processador ao encaixá-lo no soquete. A Intel utiliza o sistema de
soquete-F utilizado pelos Opterons e a AMD utiliza o sistema LGA de pinagem.
b) não precisa fazer pressão para encaixar o processador. A própria ação da gravidade é suficiente para encaixá-lo no
soquete, por isso o encaixe do processador é genericamente chamado de ZIF (Zero Insertion Force).
c) sabe que no sistema LGA não existem mais pinos para serem entortados no soquete, de forma que ele se torna um
componente muito resistente mecanicamente. Mas há um grande número de pinos ainda mais frágeis no processador, o que
demanda ainda mais cuidado ao instalá-lo.
d) deve passar uma camada de elastômetro e não de pasta térmica cobrindo todo o cooler do processador. Apesar de ambos
serem muito eficientes para dissipar o calor, o resultado do elastrômetro é sempre bem melhor.
e) deve retirar a camada de pasta térmica que muitos coolers, sobretudo os dos processadores boxed, possuem pré-
aplicada. Para isso é recomendável usar espátulas ou qualquer outro objeto metálico, pois ranhuras podem ajudar na
dissipação de calor.

Questão: 157824 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Administração

420- São sítios de busca e navegadores de Internet,respectivamente, EXCETO:


a) Bing, Safari
b) Google, Internet Explorer
c) Google, Opera
d) Opera, Firefox

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 126/157
Informática - xProvas.com.br

Questão: 157313 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador

421- Analise as duas imagens de uma tabela, criadas no MS Word2010, mostradas a seguir.

Pode-se concluir corretamente que, entre a primeira e a segundaimagem, foi efetuada uma operação de:
a) personalização das bordas das células;
b) exclusão vertical de células;
c) exclusão horizontal de células;
d) remoção de linhas e colunas internas;
e) mesclagem de células.

Questão: 157569 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

422- Atualmente é possível encontrar processadores com dois ou mais núcleos. Sobre estes processadores é correto afirmar:
a) A velocidade é o parâmetro mais utilizado para medir o desempenho destes processadores, pois aumentando o ciclo de
operações por segundo das máquinas, diminui-se o consumo de energia e os componentes não se aquecem.
b) A maioria dos softwares funciona com mais de um núcleo, pois os desenvolvedores podem economizar muitas linhas no
código dos aplicativos. Em vez de mandar o software executar uma função específica pelo processador, é preciso determinar
qual núcleo vai fazer o que e quando. Quanto mais núcleos, mais simples fica essa tarefa.
c) Na prática, mais núcleos podem dividir o processo em partes menores, sendo que cada um dos cores fica responsável por
resolver apenas parte do processamento. Com isso, o consumo de energia é sempre maior já que a CPU precisa fazer menos
esforço para realizar aquela atividade específica.
d) Como os sistemas operacionais como o Windows 7, gerenciam o sistema com muito mais eficiência distribuindo a força de
processamento entre todos os núcleos, isso sempre vai ser mais eficiente do que um software que pode trabalhar nativamente
com múltiplos cores.
e) A Intel desenvolveu o sistema de multiprocessamento HT - Hyper Threading, em que o processador possui apenas um
núcleo físico, mas o sistema operacional enxerga dois. Esta tecnologia usa os recursos do processador com mais eficiência,
permitindo múltiplos threads em cada núcleo.

Questão: 157825 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário

423- Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7, em português,
paraachar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para isso, ele precisa acessar a
ferramentade pesquisa através do teclado, pois o mouse está com problemas.Nesse caso, ele deve clicar as teclas de atalho
a) Shift + Insert
b) Winkey + H
c) Alt + Tab
d) Alt + Barra de espaço
e) Winkey + F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 127/157
Informática - xProvas.com.br

Questão: 157314 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador

424- Analise a imagem de um trecho de uma planilha MS Excel 2010,com a exibição dos valores e as fórmulas já digitados

em cadacélula. Considere que a seguinte sequência de operações tenha

sidoefetuada:I selecionar região A2 até D2;II copiar;III selecionar região A3 até D4;IV colar (simples).Após essas operações, o
conteúdo da região A3 até D4 é:

a)

b)

c)

d)

e)

Questão: 157570 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

425- No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e
a) em seus chips são armazenadas as chaves públicas dos usuários.
b) o acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pela AC - Autoridade
Certificadora.
c) caso o computador no qual foi gerado o par de chaves criptográficas seja compartilhado com diversos usuários, não é
recomendável o armazenamento da chave privada no HD.
d) o token assemelha-se a uma pequena chave que é colocada em uma entrada do computador e requer um aparelho leitor
para seu funcionamento.
e) o smartcard valida o certificado digital, que, como o CPF e RG, não possui um período de validade. Apenas a validade do
smartcard é que precisa ser renovada.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 128/157
Informática - xProvas.com.br

Questão: 157826 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Atuariais

426- Observe a tabela seguinte para responder à questão:

Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")

Questão: 157315 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Contador

427- Quando se fala de conexões com a Internet, o termo ?bandalarga? designa:


a) dispositivos utilizados na conexão, tais como aparelho celular, computador ou tablet;
b) qualidade da conexão, medida pelo percentual de tempo que a conexão fica inativa;
c) tipos de conexão física, tais como rede cabeada, wi-fi ou fibra ótica;
d) quantidade de bits que podem trafegar pela conexão numa determinada unidade de tempo;
e) conexão de dados apenas, não incluindo voz.

Questão: 157571 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte

428- Um banco de dados de conhecimentos sobre ativos de tecnologia da informação está sendo alimentado com dados
sobre ativosde TI, no momento em que usuários dos recursos de informática são atendidos numa central de serviços.
Segundo a ITIL v3,essa atividade acontece no estágio do ciclo de vida de serviços de
a) Estratégia de Serviços.
b) Desenho de Serviços.
c) Transição de Serviços.
d) Operação de Serviços.
e) Alteração de Serviços.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 129/157
Informática - xProvas.com.br

Questão: 157827 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Contábeis

429- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Questão: 157316 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário

430- Sobre Sistema Operacional analise asafirmativas abaixo:I - É um conjunto de programas computacionaisque controla o
hardware do computador e atuacomo interface com os programas de aplicação.
II - É uma coleção de programas que inicializam ohardware do computador, fornecendo rotinasbásicas para o controle de
dispositivos, comotambém fornece gerência, escalonamento einteração de tarefas e mantém a integridade desistema.
III - Se trata de um programa especial que atua deforma intermediária entre os usuários e oscomponentes de um computador.
Está(ão) correta(s):
a) Apenas as afirmativas I e II.
b) Apenas as afirmativas I e III.
c) Apenas a afirmativa II.
d) Apenas as afirmativas I, II e III.
e) Nenhuma das afirmativas anteriores.

Questão: 157572 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos

431- No console de uma distribuição qualquer do Linux,como, por exemplo, o Ubuntu, é possível cancelar umcomando em

execução a partir do uso da combinação dasteclas e .

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 130/157
Informática - xProvas.com.br

Questão: 157828 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Psicologia

432- Observe a tabela seguinte para responder à questão:

Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")

Questão: 157317 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Educação Física

433- Observe a tabela seguinte para responder à questão:

Considerando que a tabela está em uma planilha doExcel 2010 e que se deseja encontrar a soma do valorda 1ª revisão para
os veículos com potência ?1.0", quala sintaxe está CORRETA?
a) =SOMASE(C3:C9;"1.0";D3:D9)
b) =SOMASE(A3:C9;"1.0";D3:D9)
c) =SOMASE("1.0";C3:D9)
d) =SOMASE(C3:D9; "1.0")

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 131/157
Informática - xProvas.com.br

Questão: 157573 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional de Vendas - Júnior

434- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião

com a diretoria: Qual fórmula foi inserida na célula E13 para

que o valor aliexibido fosse igual ao que é exibido na Figura?


a) =E6+E7+E8+E9+E10+E11/6
b) =MÉDIA()
c) =MÉDIA(E6:E11)/6
d) =SOMA(E6:E11)/6
e) =SOMA()/6

Questão: 157829 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Educação Física

435- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 132/157
Informática - xProvas.com.br

Questão: 157318 Ano: 2015 Banca: FRAMINAS Instituição: Prefeitura de Belo Horizonte - MG Cargo: Analista de Políticas Públicas -
Ciências Econômicas

436- Sobre sistema operacional Windows e Linux, numere asegunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é:


a) 1, 4, 5, 2, 3
b) 1, 4, 3, 5, 2
c) 4, 1, 5, 3, 2
d) 4, 1, 5, 2, 3

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 133/157
Informática - xProvas.com.br

Questão: 157574 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Ciências Econômicas

437- A Figura abaixo exibe um slide MS PowerPoint com umcomentário, exibido em um retângulo no canto superioresquerdo

da Figura.

Em qual menu de uma instalação padrão doMS PowerPoint 2010, em português, encontra-se ocomando para inserir
comentários em slides?
a) Página Inicial
b) Inserir
c) Design
d) Revisão
e) Exibição

Questão: 157830 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental

438- Para controlar o salário gasto em uma prefeitura, foicriada uma planilha do MS-Excel 2010, a partir da suaconfiguração
padrão. A coluna A contém o nome do funcionário,a coluna B contém a idade, a coluna C informaa condição, se o funcionário
está aposentado S(Sim)ou N(NÃO), e a coluna D contém o salário pago ao funcionário.

A fórmula a ser aplicada na célula B10, para calcular ototal de salários pagos para os funcionários aposentadose com idade
superior a 58 anos, é
a) =SOMASES(C2:C8;B2:B8;?S?;D2:D8;?>58?)
b) =SOMASES(D2:D8;B2:B8;?>58?;C2:C8;?S?)
c) =SOMASES(D2:D8;B2:B8;?S?;C2:C8;?>58?)
d) =SOMASE(D2:D8;B2:B8;?>58? E ?S?)
e) =SOMASE(D2:D8;B2:B8;?>58?;C2;C8:?S?)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 134/157
Informática - xProvas.com.br

Questão: 157575 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos

439- Os atalhos de teclado ajudam o usuário de computador aexecutar uma funcionalidade em determinado software deforma
rápida, eliminando a necessidade de vários cliques como mouse, em determinados casos. No programa de navegaçãoInternet
Explorer 10, por exemplo, o uso do atalho constituídopelas teclas fará que uma lista de downloads sejaexibida.

a) Certo
b) Errado

Questão: 157831 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental

440- No MS-PowerPoint 2010, na sua configuração padrão,em um slide que está sendo preparado, a sequência paraincluir
um botão de ação que permite executar uma outraapresentação do PowerPoint é:
a) A partir da guia Inserir, no grupo ?Links", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
b) A partir da guia Inserir, no grupo ?Texto", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
c) A partir da guia Inserir, no grupo ?Ilustrações", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
d) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
e) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada

Questão: 157320 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

441- Uma fórmula do MS Excel 2010 pode conter funções, operadores,referências e/ou constantes, conforme ilustrado na
fórmula aseguir.=PI()*A2^2Sobre a fórmula do MS Excel ilustrada, é correto afirmar que:
a) PI() é um operador que retorna o valor de pi: 3,142...;
b) A2 é uma referência que retorna o valor na célula A2;
c) referências absolutas são números inseridos diretamente em uma fórmula como, por exemplo, o 2;
d) a função ^ (circunflexo) eleva um número a uma potência;
e) a função * (asterisco) multiplica números.

Questão: 157576 Ano: 2015 Banca: CESPE Instituição: MPOG Cargo: Conhecimentos Básicos Todos os Cargos Exceto 12

442- O Word 2010 tem vários modos de exibição, e o documentoem questão está aberto no modo de exibição Layout
deImpressão.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 135/157
Informática - xProvas.com.br

Questão: 157832 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador

443- Diferente de outros programas do Microsoft Office, o Excel não fornece um botãopara numerar dados automaticamente.
No entanto, pode-se facilmente colocarsequências de números em linhas de dados arrastando a alça de preenchimento
parapreencher uma coluna ou linha com uma série de números. Jhony tentou fazer umanumeração arrastando a alça de
preenchimento tentando numerar de 1 a 1000, porémapareceram apenas números 1 . Para concertar isso ele tem que clicar
em uma opção queaparece na caixa de Opções de Autopreenchimento. Qual opção ele deve clicar para quesua numeração
fique CORRETA?
a) Copiar Células
b) Preencher Formatação Somente
c) Preencher sem Formatação
d) Preencher Série

Questão: 157321 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

444- Observe os tipos dos arquivos ilustrados na figura a seguir. A quantidade de tipos de arquivos

ilustrados na figuraapresentada corresponde a:


a) quatro documentos texto, dois modelos, uma planilha e um documento portável;
b) cinco documentos texto, duas planilhas e um documento portável;
c) seis documentos texto, uma planilha e um modelo;
d) três documentos texto, uma planilha, três modelos e um documento portável;
e) seis documentos texto e duas planilhas.

Questão: 157577 Ano: 2015 Banca: CESPE Instituição: MPOG Cargo: Conhecimentos Básicos Todos os Cargos Exceto 12

445- O resultado apresentado na célula G3 pode ter sidoobtido mediante a execução da seguinte sequência deoperações:

selecionar a célula G3; digitar a fórmula=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionara tecla .

a) Certo
b) Errado

Questão: 157833 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo

446- Em qual Menu está localizado a opção de formatação de bordas que está dentro dacaixa de diálogo Fonte do Microsoft
Excel 2010?
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 136/157
Informática - xProvas.com.br

Questão: 157322 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas

447- João foi designado para editar um documento no MS Word 2010que deve ser formatado conforme ilustrado na figura a

seguir. Para definir como o texto é disposto ao redor do objetoselecionado, João deve usar o recurso:

a) Quebra de Texto Automática;


b) Posição;
c) Alinhar Objetos;
d) Direção do Texto;
e) Cortar.

Questão: 157578 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Ciências Contábeis

448- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião

com a diretoria:

Qual fórmula foi inserida na célula E13 para que o valor aliexibido fosse igual ao que é exibido na Figura?
a) =E6+E7+E8+E9+E10+E11/6
b) =MÉDIA()
c) =MÉDIA(E6:E11)/6
d) =SOMA(E6:E11)/6
e) =SOMA()/6

Questão: 157834 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador

449- Ao escrever uma mala direta, em vez de usar a forma genérica ?Prezado(a) senhor(a)?, épossível personalizar o texto
para ?Prezado senhor? ou ?Prezada senhora? caso a base de dados possua umcampo ?sexo?. No Microsoft Word 2013, a
regra que permite essa personalização é
a) Perguntar...
b) Preencher...
c) Mesclar registro nº
d) Se... Então... Senão...
e) Mesclar sequência nº

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 137/157
Informática - xProvas.com.br

Questão: 157323 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo

450- Felipe está utilizando o Microsoft Excel edeseja ordenar os dados deixando-os em ordemdecrescente, referente a
produção de uma agênciaem relação a um determinado produto, portanto eledeve utilizar o recurso de:
a) Classificar, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
b) Filtro, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
c) Filtro, não sendo necessário selecionar previamente os dados, pois o software já irá fazê-lo automaticamente.
d) Classificar, não sendo necessário selecionar previamente os dados, pois o software já irá fazê-lo automaticamente.
e) Formatação Condicional, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.

Questão: 157579 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Comunicação Social

451- A gerência de vendas de uma empresa elaborou a seguinteplanilha MS Excel 2010 para apresentá-la na próximareunião

com a diretoria:

Qual fórmula foi inserida na célula E13 para que o valor aliexibido fosse igual ao que é exibido na Figura?
a) =E6+E7+E8+E9+E10+E11/6
b) =MÉDIA()
c) =MÉDIA(E6:E11)/6
d) =SOMA(E6:E11)/6
e) =SOMA()/6

Questão: 157324 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Jurídica

452- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 138/157
Informática - xProvas.com.br

Questão: 157580 Ano: 2015 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional Júnior - Análise de Infraestrutura

453- A Figura abaixo exibe um slide MS PowerPoint com umcomentário, exibido em um retângulo no canto superioresquerdo

da Figura. Em qual menu de uma instalação padrão doMS

PowerPoint 2010, em português, encontra-se ocomando para inserir comentários em slides?


a) Página Inicial
b) Inserir
c) Design
d) Revisão
e) Exibição

Questão: 157836 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia

454- Computadores pessoais (residenciais) conectados à Internet devem também ser protegidoscontra invasões por pessoas
mal-intencionadas (comumente chamadas de hackers ou crackers), por umasérie de motivos. A opção que NÃO
REPRESENTA um desses motivos é
a) O invasor pode instalar software que permita que o computador seja usado em ataques coordenados de grandes
proporções, fazendo parte do que é comumente chamado de botnet.
b) O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais,
senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao
fato.
c) O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams),
podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico.
d) O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet.
e) O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.)
para extorquir o usuário do computador, ou, ainda, por meio de softwares denominados keyloggers, recuperar senhas de sites,
banco via Internet etc.

Questão: 157325 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira

455- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 139/157
Informática - xProvas.com.br

Questão: 157581 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa

456- Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: -
Rede e Internet; - Exibir o status e as tarefas da rede; - Conexão Local; - Propriedades, na janela Status de Conexão Local,
que se abriu; - Protocolo TCP/IP versão 4 (TCP/IPv4); - Propriedades; - Obter um endereço IP automaticamente; - Obter o
endereço dos servidores DNS automaticamente; - OK. Como em uma rede de computadores TCP/IP versão 4, todo
computador precisa possuir um endereço IP distinto, esses procedimentos habilitaram no computador da rede um protocolo
capaz de sincronizar automaticamente as configurações de endereço IP nos computadores da rede por meio de um servidor
central, evitando a atribuição do endereço manualmente. Trata-se do protocolo
a) TCP.
b) DHCP.
c) SNMP.
d) HTTP.
e) SMTP.

Questão: 157326 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Área Econômico-Financeira

457- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Questão: 157582 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo

458- A função do Microsoft Excel, versão português do Office 2010, que retorna a datae hora atuais formatadas como data e
hora é
a) TEMPO
b) DIA
c) DATA
d) AGORA

Questão: 157327 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Engenharia

459- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 140/157
Informática - xProvas.com.br

Questão: 157839 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária

460- Assinale a alternativa que contém apenas elementos dehardware.


a) Windows 7; MS-Office 2010; Teclado.
b) Monitor; CPU; MS-Office 2010.
c) Bloco de Notas; Windows 7; Paint.
d) Processador; Memória; Windows 8.
e) Teclado; Mouse; CPU.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 141/157
Informática - xProvas.com.br

Questão: 157328 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia

461- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI.1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:
II.2, pode-se afirmar que a área de trabalhodessa planilha eletrônica

será exibida daseguinte forma: III.3, pode-se afirmar que a área de

trabalhodessa planilha eletrônica será exibida daseguinte forma:

Quais estão corretas?


a) Apenas I.
b) Apenas III.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 142/157
Informática - xProvas.com.br

Questão: 157584 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas

462- É dada a seguinte planilha no Excel. Qual será o resultado da função MÉDIA(A1:C3)

a) 3
b) 6
c) 4
d) 5

Questão: 157840 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística

463- Um Analista Judiciário está usando uma ferramenta do pacoteMicrosoft Office 2010 e precisa salvar seu documentoem
um arquivo em formato PDF. O Analista deve
a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o
mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser
salvos em arquivos em formato PDF.
c) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
d) clicar na guia ?Página Inicial? e em ?Salvar como?. Ao surgir a caixa de diálogo ?Salvar como?, ele deve clicar no ícone
?PDF? e clicar em ?OK?. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
e) clicar na guia ?Arquivo? e em ?Salvar como?. Escolher o formato PDF no campo ?Tipo? da caixa de diálogo ?Salvar
como? e clicar em ?Salvar?. Este procedimento é válido para o Word 2010 e o Excel 2010.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 143/157
Informática - xProvas.com.br

Questão: 157329 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados

464- Na Figura 4 da janela principaldo Excel 2010, pressionando-se uma única vezo ícone apontado pela seta nºI. 1, pode-se
afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

II. 2, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

III. 3, pode-se afirmar que a área de trabalhodessa planilha eletrônica será exibida daseguinte forma:

Quais estão corretas?


a) Apenas I.
b) Apenas III.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 144/157
Informática - xProvas.com.br

Questão: 157585 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações

465- É dada a seguinte planilha no Excel. Qual será oresultado da função MÉDIA(A1:C3)

a) 4
b) 3
c) 6
d) 5

Questão: 157841 Ano: 2015 Banca: FCC Instituição: TRE-PB Cargo: Técnico Judiciário - Área Administrativa

466- Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos
recebidos pela internet. Para que o vírus seja ativado:
a) é necessária a transferência do anexo para a Área de trabalho do computador.
b) é necessário que o anexo contaminado seja aberto ou executado.
c) basta realizar a abertura da mensagem para a sua leitura.
d) é suficiente o download da mensagem do servidor de e-mail para o computador.
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

Questão: 157330 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados

467- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a
)). Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6(b ), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6(b ), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura 6(d ),
remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6(b ), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6(b ), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura 6(c
), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura 6(d ),
remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas de
diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6(b ), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c ),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d ), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 145/157
Informática - xProvas.com.br

Questão: 157586 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações

468- Aristóteles está fazendo um documento no editor detexto Word (versão em Português) e precisa fazer umapequena
tabela com alguns números. Para não abrir oExcel, ele continua no Word, acessa o Menu/Inserir ecoloca uma tabela 3x3 com

os seguintes valores:

Na coluna à direita, ele insere uma fórmula através doMenu Ferramentas de Tabelas, no primeiro espaço embranco, primeira
linha =SUM(LEFT), na segunda linha=OR(LEFT), terceira linha =MIN(LEFT)
O resultado que aparece na coluna da direita, de cimapara baixo encontra-se na alternativa, separado porvírgulas, é:
a) 10, 1, erro de sintaxe
b) 70, erro de sintaxe, 12
c) 1200, 1, 12
d) 70, 1, 12

Questão: 157842 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa

469- Para navegar na internet é necessário utilizar um tipo desoftware específico conhecido como browser ou navegador.Um
desses navegadores é o Internet Explorer 9, que permite
a) somente navegação anônima, ou seja, navegação na qual não se armazenam dados como sites visitados, cookies e
informações de formulários.
b) adicionar sites ao grupo de favoritos, embora não ofereça mecanismos para excluí-los do grupo depois de adicionados.
c) restaurar as configurações originais do navegador, caso as mudanças realizadas não deem o resultado desejado.
d) instalar complementos para adicionar funcionalidades extras ao navegador, que ficam permanentemente impedidas de
serem desativadas.
e) navegar em tela cheia por meio do pressionamento da tecla F1, para obter o máximo de área da tela para navegação.

Questão: 157331 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

470- Ao tentar abrir o arquivo"BRDE.pptx", armazenado na raiz do drive F:,foi exibida a caixa de diálogo "Senha" (Figura6(a ).
Para remover a senha de proteção dessearquivo, basta, inicialmente, abri-lo com ainserção da senha correta e, a seguir,
realizar, sequencialmente, as seguintes atividades:
a) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
b) (1) selecionar, na Figura 6( b), o item de menu "Salvar como" (seta nº 2); (2) ao ser exibida a caixa de diálogo da Figura
6(c),selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", Salvar", etc., das caixas de
diálogo, confirmando a operação.
c) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao serexibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da
Figura 6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das
caixas de diálogo, confirmando a operação.
d) (1) selecionar, na Figura 6( b), o item de menu "Informações" (seta nº 3); (2) ao ser exibida a caixa de diálogo da Figura
6(c), selecionar o item de menu "Opções Gerais", apontado pela seta nº 7; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.
e) (1) selecionar, na Figura 6( b), o item de menu "Novo" (seta nº 4); (2) ao ser exibida a caixa de diálogo da Figura 6(c),
selecionar o item de menu "Opções de salvamento", apontado pela seta nº 6; (3) ao ser mostrada a caixa de diálogo da Figura
6(d), remover a senha de proteção (seta nº 8); e (4) finalizar o processo, clicando nos botões "OK", "Salvar", etc., das caixas
de diálogo, confirmando a operação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 146/157
Informática - xProvas.com.br

Questão: 157587 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade

471- Com relação aos navegadores, analise as sentenças eassinale a alternativa correta:I. Existem versões do Internet
Explorer (IE) parasistemas Windows e Mac. O IE recebe críticas por serpesado, mas por outro lado possui funções
desegurança que oferecem controle detalhado doconteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmentepara atender os próprios serviços do Google que nemsempre
funcionava bem nos outros navegadores. Oque falta nele são ajustes de segurança maisdetalhados.
III. O Firefox foi criado pela fundação Mozilla e temrecursos avançados de gerenciamento dedownloads. Roda em sistemas
Linux e Windows. Adesvantagem é que seu código é fechado apesar deser classificado como software livre.
a) Somente a afirmativa I está correta.
b) A alternativa II e III estão corretas.
c) Todas as alternativas estão corretas.
d) As alternativas I e II estão corretas.

Questão: 157843 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa

472- Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980
utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao
desejado, ele deve inserir o seguinte texto de busca
a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
c) ?Terremoto 1970 1980?.
d) Terremoto-1970-1980.
e) Terremoto 1970..1980.

Questão: 157332 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

473- A Figura 4( a ) mostrauma tabela na qual podem ser observadasas seguintes colunas: "Valor original","Porcentagem" e
"Valor final". Nessa tabela, acada um dos valores da coluna "Valor original"aplicou-se uma porcentagem específica,resultando
em um determinado valor final. Porexemplo, ao valor de R$ 800,00, apontado pelaseta nº 4, aplicou-se o índice de 15 por
cento(15%), resultando em um valor final deR$ 120,00 (seta nº 3). Nessa tabela, todos osvalores da coluna "Valor final" foram
obtidos apartir de fórmulas envolvendo os conteúdos dasoutras colunas, situados na mesma linha databela. Nesse caso,
pode-se afirmar que paraser exibido, na célula apontada pela seta nºI. 1, o valor de R$ 15,00, bastou inserir, nessacélula, a
seguinte fórmula: =B3*C3
II. 2, o valor de R$ 50,00, bastou inserir, nessacélula, a seguinte fórmula: =B4*C4/100
III. 3, o valor de R$ 120,00, bastou inserir,nessa célula, a seguinte fórmula: =B5*C5%
Quais estão corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Questão: 157588 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Análise de Sistemas

474- Uma das tecnologias que mais evoluiu nos últimos anoscom certeza foi a de armazenamento de dados. Paracomprovar
isso basta lembrar ou às vezes nem lembrardo principal meio de transporte de dados em disquetesde 3 ½ ? e 1,44MB de
capacidade. Atualmente novastecnologias permitem maior quantidade de dados, maiorrapidez na transferência e menor
tamanho. Analise asquestões e assinale a INCORRETA:armazenamento e transporte de dados como documentos, planilhas,
fotos, base de dados, agendas.
a) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores e
laptops.
b) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT SD e
NanoSD.
c) Pendrives foram criados para serem dispositivos portáteis, ideais para serem usados no
d) Disco rígido ou HD pode equipar ainda a maioria dos computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 147/157
Informática - xProvas.com.br

Questão: 157844 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

475- Assinale a alternativa que contém o nome do recursoutilizado, no MS-PowerPoint 2010, em sua configuraçãopadrão,
para trabalhar com efeitos visuais dentro de ummesmo slide.
a) Animação.
b) Transição.
c) Revisão.
d) Hiperlink.
e) Modo de Exibição.

Questão: 157333 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo

476- Instalou-se, em umcomputador, o sistema operacional Windows,utilizando o sistema de arquivos NTFS. Nessesistema
de arquivos, é possível criar, noWindows, um caminho de pastas, como oapontado pela seta nº 1, entretanto com:I. 64
caracteres.
II. 128 caracteres.
III. 255 caracteres.
Quais estão corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

Questão: 157589 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Operação de Computadores

477- É dada a seguinte planilha no Excel. Qual será oresultado da função MÉDIA(A1:C3)

a) 6
b) 4
c) 3
d) 5

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 148/157
Informática - xProvas.com.br

Questão: 157845 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

478- Elaborou?se o seguinte gráfico a partir da planilhaapresentada, após a seleção de algumas células:

Esse tipo de gráfico é denominado Gráfico de


a) Radar.
b) Dispersão.
c) Ações.
d) Área.
e) Colunas.

Questão: 157334 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador

479- Considerando o uso de um pen drive (dispositivo de armazenamento de dados USB),devidamente formatado com um
sistema de arquivos FAT (32 bits) no Ubuntu Linux 14.04.1 LTS, éINCORRETO afirmar:
a) Ao conectar o pen drive na porta USB do computador, o Ubuntu o reconhece automaticamente e abre o gerenciador de
arquivos para que você possa ver seu conteúdo.
b) Ao conectar o pen drive na porta USB do computador, o Ubuntu o reconhece automaticamente e adiciona ao lançador um
ícone que o representa.
c) Quando montado automaticamente pelo Ubuntu, o diretório que permite leitura e escrita de arquivos do pen drive fica
abaixo da pasta /media no sistema de arquivos.
d) Quando montado, o pen drive pode ser aberto a partir de uma busca no Dash (menu de aplicativos localizado no topo do
lançador) pelo nome que foi dado a uma partição criada no dispositivo.
e) Ao gravar arquivos no pen drive usando o Ubuntu, os mesmos não poderão ser lidos em sistemas operacionais Windows,
pois esses utilizam formatos de arquivos diferentes.

Questão: 157590 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Operação de Computadores

480- Aristóteles está fazendo um documento no editor detexto Word (versão em Português) e precisa fazer umapequena
tabela com alguns números. Para não abrir oExcel, ele continua no Word, acessa o Menu/Inserir ecoloca uma tabela 3x3 com

os seguintes valores: Na coluna à direita, ele insere uma fórmula através doMenu
Ferramentas de Tabelas, no primeiro espaço embranco, primeira linha =SUM(LEFT), na segunda linha=OR(LEFT), terceira
linha =MIN(LEFT)O resultado que aparece na coluna da direita, de cimapara baixo encontra-se na alternativa, separado
porvírgulas, é:
a) 1200, 1, 12
b) 70, 1, 12
c) 70, erro de sintaxe, 12
d) 10, 1, erro de sintaxe

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 149/157
Informática - xProvas.com.br

Questão: 157846 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

481- Um usuário de um computador com o sistema operacionalWindows 7, em sua configuração padrão,deletou um atalho
presente na Área de Trabalho.
Sobre essa ação, é correto afirmar que
a) o atalho será colocado na Lixeira e o arquivo associado ao atalho será preservado.
b) o atalho será destruído, sem ser colocado na Lixeira.
c) o atalho será retirado da Área de Trabalho e transferido para a pasta na qual se encontra o arquivo associado ao atalho.
d) tanto o atalho como o arquivo associado ao atalho serão colocados na Lixeira.
e) tanto o atalho como o arquivo associado ao atalho serão destruídos, sem serem colocados na Lixeira.

Questão: 157335 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia

482- Ao copiar um texto do site da Ufes e colá-lo em um documento do Word 2013, um botão éexibido ao final do texto com
Opções de Colagem, como mostra a figura abaixo.
São funções

oferecidas por esse menu, EXCETO:


a) Manter a formatação original do texto, mais próxima possível da formatação exibida na página Web de origem.
b) Mesclar a formatação do texto de origem com a formatação presente anteriormente no documento de destino,
estabelecendo um meio-termo entre os dois formatos.
c) Manter somente texto, ignorando a formatação original do texto na Web e utilizando exclusivamente a formatação presente
anteriormente no documento de destino.
d) Abrir a janela de Opções do Word, na seção ?Avançado?, onde é possível definir a forma de colagem padrão para uso
futuro.
e) Definir a formatação do texto original da página Web como estilo padrão para o restante do documento.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 150/157
Informática - xProvas.com.br

Questão: 157591 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas

483- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:I.A primeira coisa que
acontece é o carregamento namemória da rotina de partida (bootstrap loader).eII.A segunda etapa do processo de
inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para a memória RAM.Analise as
sentenças e assinale a alternativa correta:
a) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
b) O segundo acontecimento está correto e depende do primeiro para ocorrer.
c) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
d) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.

Questão: 157847 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

484- Assinale a alternativa correta com relação ao uso do atalho?CTRL+F? no ambiente de internet, por meio do
GoogleChrome e do google.com
a) ?CTRL+F? é utilizado para realizar uma nova busca na internet por meio do site google.com
b) Para adicionar a página que está sendo exibida no Google Chrome aos favoritos, deve-se utilizar ?CTRL+F?.
c) ?CTRL+F? é utilizado para buscar texto da página que estiver aberta no navegador Google Chrome.
d) Para imprimir a primeira página de resultados do google.com, usa-se o atalho ?CTRL+F?.
e) ?CTRL+F? é usado no google.com para ir à próxima página.

Questão: 157336 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador

485- Sobre o E-mail é INCORRETO afirmar:


a) Você utiliza o seu endereço de e-mail e o endereço de e-mail da pessoa para quem você está mandando a mensagem.
b) Na hora de mandar um e-mail, você precisa colocar o endereço para quem está enviando o e-mail, um assunto e a
mensagem,
c) O endereço de e-mail, possui sempre a seguinte característica: um nome pessoal, o símbolo arroba ?@? (arrob(A) e o
nome de um provedor.
d) Pode ser traduzido como ?correio eletrônico? e ele funciona quase como um correio, permitindo que você se comunique
através de algumas mensagens.

Questão: 157592 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa

486- Relacione a coluna da direita com a coluna da esquerda:

Assinale a alternativa que preenche os parênteses, decima para baixo, na ordem correta:
a) I, III, IV, II
b) IV, I, V, III
c) V, III, IV, II
d) II, V, III, IV

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 151/157
Informática - xProvas.com.br

Questão: 157848 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

487- O URL (Uniform Resource Locator) é o padrão utilizadopara identificar a localização de qualquer recurso
disponibilizadona internet. Nessa padronização, caso o URLseja de uma página web (site), ele deve ser iniciado por:
a) web:
b) ftp:
c) http:
d) html:
e) tcp:

Questão: 157337 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química

488- A opção que NÃO apresenta o nome de um dispositivo apontador é


a) Mouse.
b) Trackball.
c) Touchpad.
d) Scanner.
e) Touch screen.

Questão: 157593 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo

489- A tecla de atalho usada para selecionar todo o conteúdo de uma pasta no WindowsExplorer do Microsoft Windows 7,
versão português, é
a) Ctrl+A
b) Ctrl+P
c) Ctrl+S
d) Ctrl+T

Questão: 157849 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

490- Em um computador com o sistema operacional Windows 7,em sua configuração padrão, um usuário com permissãode
Administrador deseja criar um Atalho de Teclado paraum programa que possui um ícone de atalho na Área deTrabalho.
Primeiramente, com o botão direito do mouse,selecionou a caixa de diálogo Propriedades de Atalho eclicou na guia Atalho.
Nessa guia, acessou a caixa Teclade Atalho, pressionou a tecla W e, em seguida, clicou nobotão OK, criando o Atalho de
Teclado. Para utilizar esseatalho, o usuário deverá pressionar:
a) Alt+W
b) Ctrl+Alt+W
c) Ctrl+W
d) Shift+W
e) W

Questão: 157338 Ano: 2015 Banca: VUNESP Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária

491- Observe o nome do arquivo a seguir, existente num computadorcom Windows 7, em sua configuração
padrão.arquivo_exemplo.txtAssinale a alternativa que contém o nome de um aplicativoacessório do Windows 7 usado para
abrir e gravaresse tipo de arquivo.
a) Notas Autoadesivas.
b) Calculadora.
c) Bloco de Notas.
d) Paint.
e) Teclado Virtual.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 152/157
Informática - xProvas.com.br

Questão: 157594 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo

492- O ícone correspondente à opção ?Layout de Impressão? do grupo ?Modos deExibição de Documento? da Guia
?Exibição? do Microsoft Word, versão portuguêsdo Office 2010, é

a)

b)

c)

d)

Questão: 157850 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Estatístico Judiciário

493- Em um documento criado no MS?Word 2010, foi digitadoo seguinte texto:

Para que esse texto passe a ter uma aparência semformatação, ou seja,
Processo No 1234:
deve?se clicar, na guia Página inicial, no botão:

a)

b)

c)

d)

e)

Questão: 157339 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

494- Considere os seguintes botões, presentes na guiaPágina Inicial, grupo Parágrafo do MS?Word 2010.Cada botão

recebeu um número para ser referenciado.

O botão que permite alterar o espaçamento entrelinhas de texto é o de número


a) 5.
b) 1.
c) 2.
d) 3.
e) 4.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 153/157
Informática - xProvas.com.br

Questão: 157595 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos

495- Em um microcomputador padrão, os diversos periféricos edispositivos estão em sua maioria interconectados
pelaPlaca-mãe, dentre eles o processador. Em situação normalde operação, a temperatura do processador deve
sercontrolada para evitar altas temperaturas, o que podecomprometer seu funcionamento, caso ocorra. Dasalternativas a
seguir, qual dispositivo auxilia no controle detemperatura de um processador?
a) Adesivo.
b) Dissipador de calor.
c) Lacre de segurança.
d) Isolante térmico.
e) Grampo.

Questão: 157851 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

496- Os endereços de correio eletrônico (e?mail) sãopadronizados quanto à sua composição para possibilitara correta
identificação e o envio das mensagenspela internet. Dentre as alternativas apresentadas, aque contém um endereço de e?mail
de acordo com apadronização é:
a) marcos.com.br@
b) @carlos.com.br
c) #[email protected]
d) marcos@#com.br
e) [email protected]

Questão: 157340 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Contador Judiciário

497- Um contador está documentando um manual para umplano de contas por meio do MS-Word 2010, em sua
configuraçãopadrão, e decide adicionar uma nota de rodapéao documento, fazendo uso do ícone exibido a seguir.
Assinale a alternativa que contém o nome da Guia a quepertence o ícone exibido.

a) Exibição.
b) Revisão.
c) Referências.
d) Layout da Página.
e) Correspondências.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 154/157
Informática - xProvas.com.br

Questão: 157596 Ano: 2015 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Científico - Medicina do Trabalho

498- O diretor de um hospital, ao ser nomeado, recebeu a incumbência de sanar as dívidas da instituição, que atingiam o
valorde R$ 150.000,00 (cento e cinquenta mil reais). Depois de analisar a situação e traçar um plano de ação que permitia
umaeconomia de R$ 25.000,00 (vinte e cinco mil reais) mensais, o diretor resolveu acompanhar a progressão da dívida
usandoesses R$ 25.000,00 como pagamento mensal. Para isso, sabendo que a taxa de juros cobrada pelo banco sobre a
dívidaé de 10% ao mês, ele começou a montar a seguinte planilha usando o Microsoft Excel:

A célula selecionada na Figura é a B4, e mostra que o cálculo do valor da dívida no mês 2 é realizado tomando-se o saldodo
mês anterior (no caso, o saldo contido na célula D3) e somando a ele 10% (taxa contida em F3) de seu valor.
Na célula D4, a fórmula digitada pelo diretor foi =B4?C4
para calcular o saldo no mês 2, após o pagamento.
Para verificar a evolução no mês 3, o diretor (considerando que o mouse está configurado na forma padrão) pretenderealizar a
seguinte sequência de operações:
1) Arrastar, com o botão esquerdo do mouse pressionado, o ponto no canto inferior direito da célula B4 até o cantoinferior
direito da célula B5
2) Digitar 25000 na célula C5
3) Selecionar a célula D4 e arrastar, com o botão esquerdo do mouse pressionado, o ponto no canto inferior direitodessa
célula até o canto inferior direito da célula D5
Entretanto, infelizmente, o diretor terá cometido um engano, se assim proceder.
Para corrigir o erro e produzir o resultado correto, é suficiente que o diretor
a) mude a operação 2: ao invés de digitar 25000 na célula C5, deverá digitar R$25000
b) mude apenas a operação 2: ao invés de digitar 25000 na célula C5, deverá selecionar a célula C4 e arrastar, com o botão
esquerdo do mouse pressionado, o ponto no canto inferior direito dessa célula até o canto inferior direito da célula C5.
c) realize as mesmas operações, mas antes corrija a fórmula da célula B4 para =D3+D3*F$3
d) realize as mesmas operações, mas antes corrija a fórmula da célula B4 para =D$3+D$3*F$3
e) realize as mesmas operações, mas antes corrija a fórmula da célula D4 para =B$4?C$4

Questão: 157852 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas

499- Considere a função recursiva a seguir: Qual o valor de f(

3)?
a) -13
b) -4
c) 0
d) 4
e) 13

GABARITO DAS QUESTÕES

1:C 2:A 3:C 4:D 5:C 6:A 7:C 8:A 9:C 10:E 11:B 12:D 13:C
14:D 15:A 16:D 17:E 18:E 19:D 20:E 21:B 22:D 23:E 24:E 25:C 26:C
27:A 28:C 29:D 30:C 31:C 32:D 33:D 34:C 35:B 36:B 37:B 38:D 39:D
40:B 41:C 42:B 43:D 44:E 45:E 46:A 47:B 48:B 49:B 50:C 51:C 52:B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 155/157
Informática - xProvas.com.br

53:D 54:E 55:A 56:B 57:E 58:E 59:B 60:A 61:E 62:B 63:A 64:B 65:D
66:E 67:D 68:D 69:E 70:B 71:B 72:C 73:B 74:C 75:C 76:B 77:C 78:B
79:D 80:E 81:C 82:E 83:B 84:C 85:D 86:D 87:D 88:A 89:E 90:B 91:E
92:C 93:D 94:C 95:E 96:A 97:C 98:C 99:B 100:C 101:C 102:E 103:C 104:B
105:C 106:A 107:E 108:C 109:A 110:C 111:A 112:B 113:C 114:C 115:D 116:C 117:B
118:B 119:B 120:B 121:C 122:A 123:C 124:D 125:D 126:C 127:A 128:D 129:A 130:E
131:C 132:E 133:E 134:C 135:E 136:E 137:A 138:C 139:E 140:A 141:A 142:E 143:C
144:E 145:D 146:D 147:A 148:B 149:A 150:D 151:D 152:B 153:E 154:B 155:D 156:E
157:B 158:D 159:E 160:A 161:A 162:D 163:A 164:D 165:C 166:A 167:D 168:C 169:A
170:E 171:A 172:A 173:E 174:B 175:B 176:C 177:B 178:A 179:D 180:C 181:A 182:C
183:B 184:D 185:D 186:C 187:D 188:D 189:C 190:A 191:C 192:D 193:C 194:A 195:A
196:C 197:C 198:D 199:C 200:A 201:E 202:D 203:D 204:D 205:A 206:C 207:D 208:B
209:C 210:D 211:D 212:E 213:E 214:D 215:E 216:C 217:C 218:C 219:D 220:B 221:D
222:D 223:B 224:A 225:A 226:E 227:D 228:D 229:C 230:B 231:C 232:C 233:D 234:D
235:E 236:A 237:B 238:B 239:A 240:A 241:A 242:A 243:D 244:B 245:D 246:D 247:B
248:B 249:D 250:C 251:D 252:C 253:A 254:B 255:A 256:B 257:A 258:A 259:C 260:D
261:C 262:B 263:E 264:E 265:B 266:D 267:B 268:C 269:C 270:C 271:C 272:C 273:B
274:E 275:E 276:C 277:B 278:C 279:B 280:A 281:D 282:A 283:D 284:E 285:A 286:D
287:A 288:A 289:B 290:B 291:D 292:A 293:D 294:E 295:B 296:C 297:D 298:C 299:B
300:C 301:C 302:E 303:C 304:E 305:D 306:E 307:D 308:E 309:E 310:C 311:C 312:E
313:B 314:A 315:C 316:E 317:E 318:B 319:D 320:D 321:B 322:C 323:E 324:C 325:B
326:B 327:C 328:D 329:D 330:D 331:C 332:C 333:E 334:A 335:D 336:A 337:E 338:D
339:E 340:E 341:D 342:A 343:A 344:E 345:C 346:E 347:C 348:A 349:D 350:E 351:E
352:A 353:C 354:A 355:D 356:C 357:C 358:D 359:D 360:E 361:B 362:E 363:D 364:C
365:A 366:E 367:D 368:C 369:C 370:A 371:A 372:D 373:C 374:B 375:E 376:E 377:B
378:D 379:D 380:B 381:A 382:C 383:B 384:D 385:A 386:B 387:D 388:B 389:A 390:D
391:D 392:C 393:D 394:E 395:B 396:D 397:E 398:A 399:B 400:C 401:C 402:C 403:E
404:D 405:D 406:E 407:C 408:C 409:D 410:E 411:C 412:D 413:E 414:B 415:C 416:E
417:C 418:C 419:B 420:D 421:E 422:E 423:E 424:D 425:C 426:A 427:D 428:D 429:D
430:D 431:C 432:A 433:A 434:D 435:D 436:D 437:D 438:B 439:C 440:C 441:B 442:C
443:D 444:A 445:C 446:A 447:A 448:D 449:D 450:A 451:D 452:A 453:D 454:D 455:A
456:B 457:E 458:D 459:E 460:E 461:A 462:D 463:E 464:A 465:D 466:B 467:B 468:B
469:C 470:B 471:B 472:E 473:E 474:B 475:A 476:E 477:D 478:B 479:E 480:B 481:A
482:E 483:A 484:C 485:D 486:B 487:C 488:D 489:A 490:B 491:C 492:C 493:A 494:A
495:B 496:E 497:C 498:C 499:A

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 156/157
Informática - xProvas.com.br

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 157/157

Você também pode gostar