250 questões da FCC de Informática - comentadas.pdf

March 29, 2018 | Author: Geisa Cândida | Category: Microprocessor, Personal Computers, Operating System, Booting, Office Equipment


Comments



Description

INFORMÁTICA PARA CONCURSOSFernando Nishimura de Aragão Questões comentadas Apresentação do material 250 questões de concursos comentadas FCC Este material foi organizado com os seguintes objetivos: • Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto cargos de nível técnico como de nível superior. • Todas as questões possuem gabarito comentado. • Todas as questões foram retiradas de concursos anteriores (até JUN/2012). • Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. • Dúvidas poderão ser esclarecidas pelo endereço de e-mail [email protected] • Outros materiais (gratuitos) estão disponíveis no Twitter - http://twitter.com/aulainformatica e no Facebook - https://www.facebook.com/informaticaconcursos Bons estudos! Questões – página 02 até 44 Gabarito comentado – página 45 até 67 Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS São José dos Campos-SP. Endereço de e-mail = [email protected] Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1 Questões de concursos 01. O acesso a distância entre computadores a) somente pode ser feito entre computadores iguais. b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. c) não pode ser feito por conexão sem discagem. d) pode ser feito por conexão de acesso discado. e) não pode ser feito por conexão que utiliza fibra óptica. 02. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 03. O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser a) uma via de ligação entre o processador e a memória RAM. b) uma arquitetura de processador que engloba a tecnologia de processos do processador. c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. e) um clock interno que controla a velocidade de execução das instruções no processador. 04. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória a) principal para a memória virtual. b) principal para a memória cache. c) virtual para a memória principal. d) cache para a memória principal. e) cache para a memória virtual. 05. Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar a) um adaptador USB para PS/2. b) um hub USB. c) uma porta serial com cabo USB. d) uma porta paralela com saída USB. e) um modem USB. 06. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define a) a RAM. b) o sistema operacional. c) o kernel. d) o BIOS. e) o drive. 07. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de a) CRT monocromático. b) LCD monocromático. c) CRT colorido. d) LCD colorido. e) CRT colorido ou monocromático. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 2 08. Qualquer número pode ser expresso numa base numérica. A menor unidade de representação numérica no computador é o a) Byte. b) NanoByte. c) NanoBit. d) MicroBit. e) Bit. 09. Em relação aos tipos de backup, é correto afirmar que o Backup Incremental a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup. d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. e) é programado para ser executado sempre que houver alteração nos dados armazenados. 10. Garantir que a maior parte dos dados gravados no computador não sejam perdidas em caso de sinistro. Tal garantia é possível se forem feitas cópias dos dados a) após cada atualização, em mídias removíveis mantidas nos próprios computadores. b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente. c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente. d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores. e) da política de segurança física. 11. Sobre armazenamento de dados e gerenciamento de arquivos, considere: I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos. II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica. III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido. IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III. VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material. 12. No item VII é recomendado o uso de mídias conhecidas por a) DVD+RW. b) FAT32. c) FAT. d) NTSF. e) DAT. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3 16. Considere a lista abaixo. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no folheto de a) um slide por página. d) "Exibir" e "Ferramentas". b) dois slides por página. III e IV. 2 Conectores SATA III. c) "Configurar apresentação". quando os dados são enviados para um provedor de serviços via internet. II e III. que fica no início da barra de ferramentas padrão. c) "Exibir" e "Apresentações". ou ainda o botão "Novo". a Transição de slides é definida no menu a) Janela. e) "Transição de slides". 3 Conectores USB II. 15. e) "Apresentações" e "Formatar". 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos. e) apenas estes: DVD e CD-ROM. II e IV. 1 Conector IDE V. c) Apresentações. Para iniciar uma nova apresentação em branco no PowerPoint. b) "Barra de desenho". c) II. d) II. aos menus a) "Apresentações" e "Ferramentas". d) "Barra de títulos". e) "Apresentação". Estando no menu "Apresentações" do PowerPoint. Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para consultas. No PowerPoint. e) Exibir. referente a alguns componentes especificados numa placa-mãe: I. sem autorização expressa do Autor Pág. No PowerPoint. Proibida a reprodução. Prestam-se a cópias de segurança (backup) a) quaisquer um destes: DVD. e) III. 1 Conector CPU Fan IV. d) quatro slides por página. c) três slides por página. b) "Ferramentas" e "Apresentações". disco rígido externo ou cópia externa.13. o efeito Persiana horizontal é obtido na opção a) "Revelar gradativamente". d) Formatar. IV e V. c) "Mostrar formatação". "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes. III e V. d) apenas estes: CD-ROM e disco rígido externo. nos itens a) I. O slide mestre serve para a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. o "Painel de Tarefas" será modificado para a) "Layout do slide". CD-ROM e disco rígido externo. b) apenas estes: CD-ROM. 19. c) apenas estes: DVD. do "Painel de Tarefas". Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. mesmo parcial e por qualquer processo. 17. Ao fazer isso. quando os dados são enviados para um provedor de serviços via internet. d) "Esquemas de animação". encontram-se. 20. b) Ferramentas. respectivamente. e) seis slides por página. 18. CD. b) "Aparecer e esmaecer". 4 . disco rígido e cópia externa. 14. APENAS. b) I. também conhecidos como HD. é possível usar a opção "Apresentação em branco". mesmo parcial e por qualquer processo. d) Marcadores e numerações. a opção Opções e a aba Arquivos. e) Ferramentas/Estilo. a opção Modelos e suplementos e a aba Arquivos. e) Colunas. O BrOffice. onde o editor de texto guarda os Modelos do usuário. também. O menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é a) Ferramentas. 23. d) Exibir/Normal. Para alternar entre o modo de inserção e o modo de sobrescrever textos em um documento no BrOffice. c) Exportar e Exportar como PDF.org 3.org Writer a) pressione a tecla Insert ou a tecla Scroll. Foi solicitado que. a opção Estilo e a aba Modelos e suplementos. por software. a opção Estilos e a aba Opções. e) Editar. 5 . e) Arquivo / Salvar como / Ferramentas / Opções de segurança. a execução da função do ícone Galeria pode ser ativada. a opção Estilo e a aba Modelos e suplementos. c) Inserir. 26. de maneira que.org Writer é um processador de texto similar ao Microsoft Office Word. c) Ferramentas. c) resumir os tópicos da apresentação. d) Arquivo. 27. deve-se acessar o menu a) Ferramentas. c) Formatar/Tabulação. b) Barra de Ferramentas no menu Exibir. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). No BrOffice. no menu Formatar. sem autorização expressa do Autor Pág. 25. c) Formatar. no menu Formatar. por exemplo: a) Hyperlink. todas as funcionalidades do equipamento projetor. Para tanto. Atribuir senha a um arquivo do Word 2003. esta opção pode ser habilitada na aba Quebras de linha e de página. no menu/Opção a) Arquivo/Configurar página. d) controlar a ordem de apresentação dos slides. no menu Inserir. no editor de textos. c) Formatar / Proteger documento / Definir senha. porém com algumas funcionalidades exclusivas.b) definir uma formatação padrão para todos os slides que forem criados com base nele. no menu Arquivo. b) Formatar/Parágrafo. como. d) Formatar. b) Formatar. b) Ferramentas. no menu a) Ferramentas b) Inserir. somente usuários autorizados (que conheçam a senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o botão esquerdo do mouse no menu a) Arquivo / Permissão / Configuração de senha. d) Formatar / Definir senha / Salvar senha. 21. b) Ferramentas / Proteger documento / Aplicar proteção. e) Editar. e) controlar.2 Writer. 24. Para modificar a pasta padrão. 22. e) Editar. fosse aplicado o Controle de linhas órfãs/viúvas. Proibida a reprodução. d) Exibir. d) Exibir. o menu Arquivo conta com a opção de exportar diretamente para um for- mato especificamente identificado. 29. A barra Fórmula pode ser ativada a) selecionando-a apenas pelo menu Exibir. os assistentes estão disponíveis no item Assistentes do menu a) Arquivo.. centralizar e justificar são opções de a) organização de desenhos. A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento elaborado no Writer é possibilitada por uma das opções do menu a) Arquivo. 30. b) Ferramentas. 35.org Writer 3. d) ajustamento de slides para exibição. 6 ... 31. d) pressione a tecla Insert ou clique na área INSER/SOBRE da barra de Status. no menu a) Editar. No BrOffice..org 3. b) Marca de formatação. e) clique na área INSER/SOBRE da barra de Status. e) pressionando-se a tecla F5. b) Editar. d) Ferramentas. O item Proteger Documento. b) Exibir. alinhar.. c) pressione a tecla Scroll. d) SWF. c) WRI. c) Exibir. 34. 33. No BrOffice. c) formatação de texto. b) Formatar. a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção primária do menu: a) Inserir.1 Writer. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e. e) Editar. d) pressionando-se a tecla F3. Tal opção é identificada por Exportar como a) DOC.. Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência nominal com o menu Arquivo do MS-Word é a) Modelos b) Novo c) Abrir d) Salvar como e) Propriedades 32. d) Formatar. Espaço inseparável e Hífen inseparável são funções que. e) aumento e diminuição de recuo. no menu Inserir do aplicativo BrOffice. presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3. A barra de fórmulas permite criar e inserir cálculos em um documento de texto do BrOffice.b) pressione a tecla Insert.. 36.. e) Ferramentas. c) Inserir. e) Caractere especial. b) XLS.2 Writer. No Microsoft Word e no BrOffice Writer. 28.2. sem autorização expressa do Autor Pág. c) pressionando-se a tecla F2. mesmo parcial e por qualquer processo.org 3. c) Assunto. b) selecionando-a apenas pelo menu Inserir. em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. d) Formatar.0. e) Exibir. Proibida a reprodução. b) ajustamento de células em planilhas.org Writer. apenas. c) Ferramentas. No BrOffice 3 Writer. e) PDF. c) Editar. pertencem à opção a) Referência. e) Janela.. d) Marcador. apenas.. 37. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu a) Ferramentas. b) Inserir. c) Formatar. d) Arquivo. e) Editar. 38. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + - 39. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: a) Copiar, Controlar alterações e Mapa do documento. b) Pesquisar arquivo, Salvar como e Visualizar página da Web. c) Ir para, Recortar e Diminuir recuo. d) Layout de impressão, Hyperlink e Copiar. e) Centralizar, Colar e Limites da tabela. 40. No Word (qualquer versão), NÃO pertence à formatação de parágrafo a função: a) Nível do tópico. b) Efeitos de texto. c) Recuo. d) Tabulação. e) Não hifenizar. 41. No Microsoft Word 2007, a remoção do cabeçalho ou rodapé da primeira página é efetuada pela sequência de cliques no mouse em Configurar Página / Layout / Primeira página diferente em Cabeçalhos e rodapés, a partir do clique na guia a) Configurar. b) Referências. c) Inserir. d) Layout da Página. e) Revisão. 42. No Word 2007, para I. desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressiona-se ESC. II. impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, no modo Layout de Impressão, clica-se em Opções de Exibição &rarr; Não Abrir Anexos em Tela Inteira. III. mover o cursor até a palavra anterior ou seguinte, pressiona-se CTRL+SETA PARA A ESQUERDA ou CTRL+SETA PARA A DIREITA. IV. ir até o início ou final do documento, pressiona-se CTRL+HOME ou CTRL+END. É correto o que consta em a) II e IV, apenas. b) I, II, III e IV. c) I e III, apenas. d) I, II e III, apenas. e) II, III e IV, apenas. 43. No Word 2003, após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas), um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. Assim, para não digitar tudo de novo, após selecionar o texto em questão, ele habilitou, no editor de textos, um efeito de fonte chamado Todas em maiúsculas, disponível a partir do menu a) Arquivo. b) Editar. c) Exibir. d) Inserir. e) Formatar. 44. No editor de textos Word 2003, a inserção sem formatação (Texto não formatado) de um texto copiado de outro, é possível ser realizada a partir do menu a) Inserir e da opção Texto não formatado. b) Inserir e da opção Colar especial. c) Editar e da opção Colar especial. d) Editar e da opção Inserir texto não formatado. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 7 e) Formatar e da opção Colar especial. 45. Existe uma operação específica no Word 2003 que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de a) "Cor da borda". b) "Caixa de texto". c) "Cor da fonte". d) "Pincel". e) "Realce". 46. Para modificar o local (pasta) padrão onde o Word 2003 guarda os modelos de documentos (.dot) deve- se acessar a aba "Arquivos" contida em a) "Ferramentas" do menu "Opções". b) "Opções" do menu "Formatar". c) "Opções" do menu "Ferramentas". d) "Configurar página". e) "Formatar arquivos". 47. No Word 2003, "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu a) "Formatar". b) "Arquivo". c) "Editar". d) "Exibir". e) "Inserir". 48. A formatação no MS-Word 2003 (menu Formatar) inclui, entre outras, as opções a) Parágrafo; Fonte; Colunas; e Molduras. b) Parágrafo; Fonte; Data e hora; e Legenda. c) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. d) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e numeração. e) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e Fonte. 49. Estando o cursor posicionado no primeiro parágrafo da primeira célula da primeira linha de uma tabela, dentro de um documento MS Word 2003, ao pressionar a tecla ENTER o a) cursor será posicionado no segundo parágrafo da primeira célula da primeira linha da tabela. b) cursor será posicionado no primeiro parágrafo da segunda célula da primeira linha da tabela. c) cursor será posicionado no primeiro parágrafo da primeira célula da segunda linha da tabela. d) conteúdo da segunda célula da primeira linha da tabela será selecionado. e) conteúdo da primeira célula da segunda linha da tabela será selecionado. 50. Estando o cursor posicionado na última célula da última linha de uma tabela, dentro de um documento MS Word 2003, ao pressionar a tecla TAB a) o cursor será posicionado na primeira célula da primeira linha da tabela. b) o cursor será posicionado no início da primeira linha, do documento, após a tabela e fora dela. c) uma nova linha de tabela será adicionada no final da tabela. d) uma nova coluna será adicionada à direita da tabela. e) uma nova célula será adicionada à direita, no final da tabela. 51. O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na opção Configurar Página do menu Arquivo, apenas por meio das guias Papel, a) Layout e Recuos. b) Layout e Propriedades. c) Margens e Propriedades. d) Margens e Layout. e) Margens e Recuos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 8 52. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word 2003: a) Direito. b) Centralizado. c) Esquerdo. d) Justificado. e) Decimal. 53. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem qualquer pré-definição de valores, as medidas da a) altura do cabeçalho igual à distância da borda somada à margem superior. b) margem superior igual à distância da borda somada à altura do cabeçalho. c) margem superior somada à distância da borda, mais a altura do cabeçalho. d) distância da borda igual à margem superior. e) altura do cabeçalho igual à margem superior. 54. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse marcado: a) Consultar dicionário antes de substituir. b) Analisar a semântica da palavra substituída. c) Coincidir maiúscula/minúscula. d) Ignorar sufixos. e) Somente palavras inteiras. 55. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra correta. Qual recurso foi utilizado? a) Formatar Palavras. b) Digita Certo. c) Autocorreção. d) Formatar Estilo. e) Formatar Palavras Frequentemente Erradas. 56. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na janela "Propriedades da tabela", assinalar a referida opção na guia a) Tabela. b) Página. c) Linha. d) Cabeçalho. e) Dividir tabela. 57. Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda, que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação da medida do recuo depois de clicar em a) Primeira linha do recuo especial. b) Primeira linha do recuo esquerdo. c) Deslocamento do recuo esquerdo. d) Deslocamento do recuo especial. e) Deslocamento do recuo direito. 58. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor, por todos os lados da imagem, esta deverá ter o seu layout formatado com a opção a) Alinhado, apenas. b) Atrás ou Na frente. c) Atrás ou Quadrado. d) Alinhado ou Comprimido. e) Quadrado ou Comprimido. 59. Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que a primeira linha desta tabela seja uma única célula, que conterá o título da tabela, deve-se Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 9 A tarefa de imprimir arquivos em uma impressora instalada na rede. d) acionar "Controlar alterações" e escolher a opção "Salvar". apenas. seja por queda de energia ou algum outro fator. c) acionar a "Macro de segurança" e escolher a opção "Salvar". Quando em "Configurar página" do Word a margem superior estiver com 2 cm e o cabeçalho estiver a 2 cm da borda. 60. a margem superior ficará a uma distância de a) 4 cm da borda da página. d) I e II. II. com cabeçalho. III. quando o padrão está definido para uma impressora local do computador pessoal. Para inserir um cabeçalho em um documento inteiro do Word a partir da segunda página. b) 2 cm do limite inferior do cabeçalho. sem cabeçalho. apenas. definir a página 1 como Seção 1. Para atender à recomendação V. Pressionar o botão Iniciar. Acionar o menu Arquivo. 10 . d) selecionar as células da primeira linha e mesclar células. por exemplo. estando no menu Ferramentas. II e III. 2. b) II. V. Pressionar o botão OK. para cumprir a tarefa II é necessário: 1. Está correto o que se afirma em a) I. Escolher Imprimir. 4. e) 0 (zero) cm do limite superior do cabeçalho. 63. A sequência correta de passos é: a) 3 / 6 / 1 / 2 b) 5 / 1 / 4 / 3 c) 5 / 6 / 1 / 2 d) 4 / 5 / 6 / 1 e) 4 / 6 / 1 / 3 Proibida a reprodução.a) posicionar o cursor na primeira linha e inserir uma nova linha acima. 6. Selecionar o nome da impressora desejada na janela de impressão. pode-se I. b) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha. apenas. c) posicionar o cursor na segunda linha e dividir a tabela. e) acionar a "Macro de segurança" e escolher "Proteger documento". sem autorização expressa do Autor Pág. posicionar o cursor na página 2 e inserir o cabeçalho na página 2. e) posicionar o cursor na primeira célula e expandir célula em linha. Escolher Impressoras. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000. d) 0 (zero) cm do limite inferior do cabeçalho. é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos. 62. deve-se a) escolher "Opções" e a aba "Salvar". Estando com um documento aberto no Word. que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. 61. c) 2 cm do limite superior do cabeçalho. II. mesmo parcial e por qualquer processo. 5. apenas. e as demais páginas como Seção 2. b) escolher "Proteger documento" e a aba "Salvar". c) III. e) I. 3. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. c) Layout de Página da guia Configurar página. normalmente utiliza. c) e Fonte. o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores. mesmo parcial e por qualquer processo. da guia Formatar. d) duas quebras de seção. e) Formatar. O tamanho e a orientação do papel. b) da guia Formatar e Fonte da guia Inserir.64. b) Inserir. o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores. e) do grupo "Cabeçalho e Rodapé" da guia Layout de Página. somente. e) Layout de Página da guia Formatar. respectivamente. 69. d) do grupo "Cabeçalho e Rodapé" da guia Exibição. o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word. b) três quebras de seção. Proibida a reprodução. c) uma quebra de orientação. e) e Fonte. respectivamente. em uma única janela. b) Dividir do menu Exibir. 70. c) Ferramentas. Para elaborar um relatório no MS Word 2003 que contenha uma página. o objetivo é fazer a cópia de formatos de caractere e parágrafo. d) Dividir do menu Janela. somente. somente. intercalada nas demais páginas. respectivamente. da guia Início. 67. e) pressionar o ícone Pincel.se a) três quebras de página. respectivamente. o objetivo é fazer a cópia de formatos de caractere e parágrafo. é necessário entrar na opção Cabeçalho e rodapé. 68. No MS-Word. O cabeçalho e o rodapé do documento no Word 2007 poderão ser escolhidos ou editados a partir dos comandos a) dos grupos "Cabeçalho" e "Rodapé". c) Quebra no menu Exibir. 11 . respectivamente. na orientação retrato. somente. 65. d) pressionar o ícone Pincel. Os parágrafos e as fontes dos caracteres poderão ser definidos no Word 2007 a partir dos grupos Parágrafo a) da guia Inserir e Fonte da guia Formatar. b) Configurar página da guia Formatar. Para elaborar um novo cabeçalho. respectivamente. da guia Exibição. 66. b) dos grupos "Cabeçalho" e "Rodapé". d) Exibir. da guia Inserir. d) e Fonte. c) optar pelo recorte. c) do grupo "Cabeçalho e Rodapé" da guia Inserir. as medidas das margens e as distâncias das bordas poderão ser definidos no grupo a) Configurar página da guia Layout de Página. e) duas quebras de página. pode-se utilizar a opção a) Estrutura de tópicos no menu Exibir. ao marcar uma parte desejada de um texto e a) optar pela cópia. da guia Inserir. respectivamente. b) optar pelo recorte. na orientação paisagem. somente. e) Quebra no menu Janela. sem autorização expressa do Autor Pág. estando com um novo documento aberto no editor. subordinada ao menu a) Configurar página. d) Layout de Página da guia Inserir. resulta da aplicação da fórmula =SOMA(E2:E5. a função que retorna a depreciação de um ativo para um período específico. incluindo o período parcial. c) BDV. b) BDD. Após essa operação. nas células A1 e A2. e) 4. e) PGTO.C5). o resultado apresentado nas células A3. o valor 475. é a) BD. foi. o valor 475. 4 e 6. 2 e 2. a) 2. considere as planilhas abaixo. No que se refere ao Microsoft Excel e ao BrOffice. apresentado na célula E6.C2:C5). Considerando que. resulta da aplicação da fórmula =SOMA(E2:E5. c) das teclas Ctrl + Shift. apresentado na célula E6. elaboradas na mesma pasta de trabalho. 2 e 4.C2:C5). 72.(E2. Considerando que. A4 e A5. estando a planilha do item I na primeira aba e a do item II na segunda aba.E5) e) =SOMA(C2. é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio a) das teclas Ctrl + Alt. 73. é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da fórmula: a) = (C2:C5) + (E2:E5) b) =SOMA(C2:C5). um funcionário digitou os números 2 e 4 respectivamente. sem autorização expressa do Autor Pág. no Excel. respectivamente. 4 e 6. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. 4 e 4. Em uma planilha eletrônica. d) 4.71. c) 2. no Excel.(E2:E5) c) =SOMA(C2:C5)+SOMA(E2:E5) d) =SOMA(C2. e) da tecla Alt. No Excel. b) da tecla Shift. d) da tecla Ctrl. utilizando o método de balanço decrescente duplo ou qualquer outro especificado. b) 2. mesmo parcial e por qualquer processo. 12 . 74.C5) +E2+E3+E4+E5 Proibida a reprodução.org Calc. d) DPD. da planilha do item II. 13 . c) argura da coluna e da mesclagem da célula.B2:B5).CORRESP(Plan2!A2. Na planilha eletrônica.C5). sem alterar a formatação de célula. 77. b) Inserir e da opção Tipos gerais.CORRESP(Plan2!A2. apresentado na célula E7. resulta da aplicação da fórmula =SOMA(E2:E5.4. Assinalar "Quebrar texto automaticamente" em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas. c) 105. 79. seja preenchida com o respectivo valor encontrado na planilha do item I. apenas.4) e) =DESLOC(Plan1!A1. é correto afirmar que esse mesmo valor seria obtido pelo BrOffice. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências para serem plotados em um gráfico de a) pizza. cujo número de linhas dentro da célula depende da a) largura da coluna.C2:C5). Considerando que no Excel. d) linhas.3795. apresentado na célula E6. b) "Pincel".E5) 76.0).1) d) =DESLOC(Plan1!A1. traria como resultado o valor a) 105. no Excel. c) barras. apenas. d) Editar e da opção Tipos gerais. os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu a) Inserir e da opção Gráfico. Plan1!A2:A5.0).0). deve-se utilizar a fórmula: a) =DESLOC(Plan1!A1. c) "Formatar". e) "Editar". resulta da aplicação da fórmula =MÉDIA(D2:D5.4. d) 105.0).0). e) Formatar e da opção Gráfico. é correto afirmar que essa mesma fórmula aplicada no BrOffice. b) radar.CORRESP(Plan2!A2. deve-se clicar duas vezes no botão a) "Desenho". a partir de uma planilha é possível pesquisar a outra e copiar o conteúdo de qualquer campo contido no registro. Plan1!A2:A5. Plan1!A2:A5. b) 105. mesmo parcial e por qualquer processo. b) mesclagem da célula. nota-se que a coluna A (No Inscrição) de ambas têm seus campos preenchidos com valores idênticos. o valor 475. Considerando que. apenas. Dessa forma.(E2.3.CORRESP(Plan2!A2. no Excel.CORRESP(Plan2!A2. Assim.0) c) =DESLOC(Plan1!A1. sem autorização expressa do Autor Pág.org Calc.C5)+E2+E3+E4+E5 b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5)) c) =(C2:C5) + (E2:E5) d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5) e) =SOMA(C2. e) 105. o valor 105.3) 78. Plan1!A2:A5.75.379. para que a célula C2. d) "Copiar".38. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não contíguos (outras células). e) largura da coluna. d) largura da coluna e do comprimento do conteúdo da célula. Plan1!A2:A5.org Calc. do comprimento do conteúdo da célula e da mesclagem da célula. e) colunas. 80. Proibida a reprodução. 81. utilizando a função DESLOC. apenas. como resultado da aplicação da fórmula: a) =SOMA(C2. c) Editar e da opção Gráfico.2) b) =DESLOC(Plan1!A1. Analisando as duas planilhas. e) CTRL + F7. 14 . datas. deslocando as linhas existentes em duas linhas para baixo.B1*A1. No Excel ou Calc. e) =$A2*B2. Tanto no Excel quanto no BrOffice. datas e números. podemos recalcular todas as fórmulas de uma planilha manualmente teclando a) ALT + F8. nas posições de linha 3 e 4. utilizando o mesmo procedimento para a coluna D. C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 . 84. par e maior que 10. os produtos exibidos em D2. nas posições de linha 3 e 4. foram obtidos pela fórmula em D2 igual a: a) =$A$2*B$2. ocorrerá a inserção de a) uma linha em branco. Tendo desligado o cálculo automático. e) duas linhas em branco.org Calc. c) negativo. o MS Excel usa a ordem a seguir: a) Células vazias. em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Em uma classificação crescente. na posição de linha 3. valores lógicos. deslocando as linhas existentes em uma linha para baixo. sem autorização expressa do Autor Pág. c) Números. c) CTRL + F5.C1 . e) positivo. sobrepondo a linha 5 existente. 83.82. textos e células vazias. B1 = 3. datas e números. mesmo parcial e por qualquer processo. Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2. 85. b) uma linha em branco. b) F9. valores lógicos. e) Cabeçalho/rodapé da janela Configurar página. ímpar e maior que 10. d) duas linhas em branco. d) positivo. No Excel ou Calc. c) Planilha da janela Configurar página. d) F6. textos. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia a) Planilha do menu Exibir. b) Cabeçalho/rodapé do menu Exibir. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir. b) =$A$2*$B$2. D3 e D4. 86. b) positivo. par e menor que 10. copiada de C2 para C3 e C4. ímpar e menor que 10. c) uma linha em branco. b) Células vazias. sobrepondo as linhas 3 e 4 existentes. Proibida a reprodução. na posição de linha 5. 87. uma planilha apresenta os seguintes dados: A1 = 2. c) =A$2*B2.A1)^A1 + B1*C1 + A1) O valor da célula D1 é: a) positivo.5 > 0. (C1 . d) =A2*$B$2. na posição de linha 5. textos. valores lógicos. d) Página da janela Configurar página. sobrepondo a linha 3 existente. com os conteúdos Proibida a reprodução. c) Exibir. sem autorização expressa do Autor Pág. e) Sábado. A1=1 e A2=2. pela alça de preenchimento. a fim de possibilitar a exibição apenas dos dados de contas escolhidas. b) a segunda célula da segunda linha e da segunda coluna. c) Inserir e da seleção do item Auto-filtro. 93. com a tecla CTRL pressionada simultaneamente.1 Calc foram colocados os números 3 e 7. e) Números.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10. e) somente as células com conteúdos de títulos. c) a primeira linha e a primeira coluna. O chefe do departamento financeiro pediu a um funcionário que.C5). nas células A1 e A2. datas. datas. fará com que A10 seja igual a a) Segunda-Feira. mesmo parcial e por qualquer processo. b) Terça-Feira. 15 . ao concluir a planilha com dados de contas contábeis. c) =concatenar(A1. valores lógicos e células vazias. considerando que A1 contém o texto Segunda-Feira. e) Draw. O aplicativo equivalente ao MS-Excel é o BrOffice. este aplicasse um filtro na coluna que continha o nome das contas. 95. d) Dados. No BrOffice. b) Formatar e da seleção dos itens Filtro e Auto-filtro. d) =unir("A1"+"C5"). O recurso de Auto-filtro em uma planilha no BrOffice.org 3. d) Dados e da seleção do item Auto-filtro. b) Writer. b) Ferramentas. A5 e A6 ficarão.0 com os respectivos conteúdos. d) Base. d) Quinta-Feira. Em relação à planilha eletrônica Excel. o funcionário escolheu corretamente a opção Filtrar do menu a) Editar. 91. valores lógicos. 90. 89. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar a) a primeira célula da primeira linha e da primeira coluna. c) Calc. Para tanto. d) a segunda linha e a segunda coluna. as células A3. respectivamente. considere os valores e células abaixo. 92. célula A1 = 40 célula C5 = 30 célula E6 = 4030 A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi a) soma("A1"+"C5"). respectivamente.org 3. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. e) =soma(A1:C5). A4. textos. b) =unir(A1+C5). o resultado em A9 será a) 15 b) 18 c) 28 d) 35 e) 42 94. Em uma planilha do BrOffice. e) Formatar. e arrastá-las quatro células para baixo. e) Formatar e da seleção do item Auto-filtro. 88.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleção dos itens Filtro e Auto-filtro.org a) Math. textos e células vazias.org Calc 3.d) Números. Selecionando-se ambas as células e arrastando-as pela alça de preenchimento disponível na A2. c) Quarta-Feira. Após selecionar as células do BrOffice. em 1386 se originada em B1. e) 12. A2=vazia. C1. 96. mesmo parcial e por qualquer processo.1) com as informações abaixo. b) 1. C2. e) 3. respectivamente.2 Calc.a) 1. A hipótese apresentada em (I) está: a) errada e a incógnita resulta em 1386 se originada em A2 e. 98. HIPÓTESE: O resultado da incógnita obtido com essa operação é o mesmo se a propagação for originada em B1. b) errada e a incógnita resulta em 693 se originada em A2 e. C1. 2. em 693 se originada em B1. 2. A2. C1. 1 e 1. c) errada e a incógnita resulta em 1386 se originada em A2 e. A2. B1.B3) calculará a soma dos valores das células a) A1. Considere a seguinte planilha. b) 6. a fórmula =SOMA(A1:C2. No BrOffice. Trata-se da função a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 97. 1 e 2. 5 e 6. o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. c) 1. 4. C1. 2. B2. B2. As células A1 até A3 de uma planilha BrOffice (Calc) contêm. em 2772 se originada em B1. B1. b) A1. A2. sem autorização expressa do Autor Pág.Office (Calc): A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. B2. e) A1. d) A1. c) A1. 22 e 222. 2 e 2. C2 e multiplicando-a por B3. I – Uma planilha (BrOffice 3. C2 e dividindo-a por B3. C1. o resultado (calculado) a) 510 b) 5150 c) 6074 d) 10736 e) 63936 99. B2. d) 2. C2 e B3. A4=vazia e A5=9. A célula contendo o sinal de interrogação (incógnita) representa um valor obtido por propagação feita pela alça de preenchimento originada em A2. 100. com seus respectivos valores: A1=7. d) 10. 3 e 4. d) correta e a incógnita resulta em 693. B1. 1. nesta última. Dadas as células de uma planilha eletrônica BrOffice.org 3. B1. A2. ignorando B3. B2. Proibida a reprodução. A2. c) 8. elaborada no Br. os números: 2. B1. C2 e exibirá uma informação de erro. A3=14. 16 .org Calc. A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para a célula A5 registrará. 8 e 9 c) 7.B4) d) B5 =SOMA(B1. na aba inserir. b) Ferramentas. A inserção de dados referida em X é possibilitada. as células B1 até B4 representam os subtotais das categorias de despesas e as células de D1 até D4 os subtotais das categorias de rendimentos. 101. na aba Inserir. X. o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será a) valor de C2 maior que C1 e valor de C3 maior que C2. inicialmente. d) valores iguais. mesmo parcial e por qualquer processo.D5 E5 =D5 . d) Editar. C2 e C3.D4) E5 =B5 . Em uma planilha MS-Excel. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel 2003 do Tribunal os padrões de logo e página estabelecidos pela Organização. 102. b) valor de C2 menor que C1 e valor de C3 menor que C2. Os resultados gerais do orçamento podem ser normalmente representados pelas células a) B5 =SOMA(B1:B4) b) B5 =SOMA(B1:B4) c) B5 =SUBTRAI(B1. Considere a planilha abaixo elaborada no MS-Excel: O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando. 10 e 11 e) 9. 105. d) Imprimir títulos. em todas as páginas impressas. Caso todas as células. c) Exibir. e) Inserir quebra de página. 17 . o resultado 10. com exceção da C1. c) Imprimir área.B5 E5 =B5 + D5 E5 =B5 . devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão a) Imprimir área. serão a) 7. Em um controle de orçamento na planilha MS Excel 2003. c) valores e fórmulas em C2 e C3 idênticos aos de C1.D4) D5 =SOMA(D1. sem autorização expressa do Autor Pág. As "Linhas a repetir na parte superior" das planilhas MS Excel 2007. tenham seu conteúdo multiplicado por 8. um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3. e) Inserir. e) valor de C2 igual ao de C1 porém menor que o de C3. 9 e 9 Proibida a reprodução.B5 103. após arrastar a célula C1 pela alça de preenchimento para C2 e C3.D4) D5 =SOMA(D1. na aba Layout de página. na aba Inserir.B4) e) B5 =SOMA(B1. 104. 10 e 11 d) 9.e) correta e a incógnita resulta em 1386. em primeira instância. mediante o acesso ao menu a) Formatar.B4) D5 =SOMA(D1:D4) D5 =SOMA(D1:D4) D5 =SOMA(D1. na guia inserir. porém fórmulas diferentes nas células C1.D5 E5 =D5 . 9 e 11 b) 7. b) Imprimir títulos. a opção "Reduzir para ajustar" para fazê-lo caber na célula. após escolher Formatar Células na guia "Alinhamento". Os grupos de células mescladas apresentam-se em número de a) 3.D1)/4 e) =SOMA(A1+B1+C1+D1) 110. após escolher Formatar Células na guia "Alinhamento". Proibida a reprodução. Considere e as fórmulas: I. subpasta. e extensão do. sem autorização expressa do Autor Pág. c) 2. pasta. a a) diretório raiz. =MÉDIA(C5. nome do arquivo. Cada componente caminho E:\ARQUIVOS\ALIMENTOS\RAIZES. e) deve ser feito no PowerPoint e depois transcrito para o Excel. d) pode ser feito pela Orientação na guia "Alinhamento" após escolher Formatar Células. c) extensão do arquivo. pasta. d) diretório raiz. 109. II e III podem ser utilizadas.106. para manter o mesmo resultado final a fórmula poderá ser substituída pela função a) =MÉDIA(A1:D1) b) =MÉDIA(A1. 18 . Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel. nome do arquivo. =(C3+D3+E3)/3 II. e) diretório raiz. pasta. subpasta. e) apenas III pode ser utilizada. a opção "Retorno automático de texto" para quebrá-lo em mais de uma linha.D1) c) =MÉDIA(A1+B1+C1+D1) d) =SOMA(A1. subpasta e diretório raiz. d) 4. c) I. 107.arquivo. e diretório raiz. devendo-se usar. é correto afirmar que: a) apenas I pode ser utilizada. mesmo parcial e por qualquer processo. isso a) não pode ser feito. por questões de dimensão.E5) Em termos de utilização de fórmulas para cálculo das médias exibidas na coluna F da tabela. nome do arquivo. b) 1. respectivamente. b) apenas I e III podem ser utilizadas. subpasta. 108. extensão do arquivo e nome do arquivo. d) apenas II pode ser utilizada. No Excel XP. b) extensão do arquivo. pasta. e) 5. pasta. devendo-se usar. subpasta. b) não pode ser feito. c) pode ser feito pelo Alinhamento na guia "Fonte" após escolher Formatar Células.D5. nome do arquivo e extensão do arquivo. =SOMA(C4:E4)/3 III. caso seja solicitado a inscrição do nome de uma coluna na diagonal.DOC corresponde. 4. que corresponde à velocidade medida em a) megabytes por segundo. b) USB e placa de rede. mesmo parcial e por qualquer processo. e) Insert. 114. apenas. b) uma ferramenta de remoção de arquivos particionados. 113. que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). É correto o que consta em a) I e II. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps). links de comunicação que operam. o aluno e o tutor. b) I e III. c) II. e) placa de vídeo e modem.5 Mbps ou 1024 MB/s. I e II são. c) Tab. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. Comunicação interativa entre a instituição promotora do curso. e) 12. apenas. b) Ctrl. II. O conceito de educação a distância envolve os seguintes elementos: I. b) bits por segundo. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. As concessionárias de telecomunicações oferecem. mantendo pressionada a tecla a) Shift. a uma taxa de transmissão de 2. e) píxeis por segundo. Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de a) 1000 Mbps ou 12. a) placa mãe e USB. c) bytes por segundo. e) um utilitário de desfragmentação.5 MB/s. c) placa de rede e banda larga. c) 125 Mbps ou 1024 MB/s. 19 . Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. aos usuários da Internet. III. VIII Executar periodicamente um programa utilitário para varredura dos discos rígidos com o objetivo de analisar e reorganizar os pedaços de arquivos que ficam gravados em lugares diferentes dos discos (segmentos). na tarefa VIII. d) memória e banda larga. d) caracteres por segundo. um atalho que abra um arquivo contido em uma pasta do computador. d) um processo de restauração do sistema operacional. na Área de Trabalho do Windows. Proibida a reprodução. d) II e III. sem autorização expressa do Autor Pág. Considere: I. d) 100 Mbps ou 1000 MB/s. e) I. pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho. 115. 116. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. é usar a) um utilitário de limpeza de disco.111. 6 e 12 Mbps. respectivamente. O correto. b) 1000 Mbps ou 125 MB/s. entre outras. II e III. d) Alt. c) um programa contra spyware. 112. apenas. apenas. Para criar. sem autorização expressa do Autor Pág. c) digitalização. Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. c) drivers. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete). d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados.117. Proibida a reprodução. c) o estabelecimento de programas de orientação de segurança. b) firewalls. c) isolar em quarentena os vírus detectados. 120. c) assinatura digital. mesmo parcial e por qualquer processo. b) assinatura digital. providenciar as ações necessárias. b) a execução de um antivírus. e) a utilização de certificação digital. d) adwares. 123. e) modulação/demodulação. o uso de arquivos backup serve principalmente para a) recuperar arquivos perdidos. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. ele descobriu que NÃO tinha relação direta com o assunto o uso de a) chave pública. VIII. d) desfragmentação. IV. O cuidado solicitado em V aplica o conceito de a) criptografia. Minimizar o risco de invasão é mais garantido com a) a instalação de um firewall. Em segurança da informação nos computadores. e) assinatura eletrônica. e) sniffer. 122. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por a) drives. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. b) backdoor. e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados. d) chave privada. c) spam. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. Estes se enquadram na categoria de software denominada a) spyware. Evitar a abertura de mensagens eletrônicas não solicitadas. e) speakers. Após alguma leitura. que possam induzir o acesso a páginas fraudulentas na Internet. A recomendação em IV é para evitar um tipo de fraude conhecida por a) chat. b) criptografia. b) cracker. 121. V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. 119. d) rootkit. provenientes de instituições bancárias ou empresas. c) phishing. d) hacker. 118. e) phishing scam. 20 . d) a gravação de arquivos criptografados. cifra). b) recuperar o sistema operacional em casos de falha. Nunca abrir arquivos anexados às mensagens. c) existe falta de controle sobre arquivos lidos nos sites. considere: I. Desabilitar. e) III e IV. II. 21 . e) a desinstalação da barra de status do navegador. III. d) o uso do modo de exibição de extensões de arquivos conhecidos. 128.Evitar a propagação de hoaxes. a auto-execução de arquivos anexados às mensagens. invasão e ataques indesejados. 126. é seguro e correto a) a instalação de programas disponibilizados pelos hackers para proteção contra vírus. c) a ocultação das extensões de arquivos conhecidos. d) e-mail corporativo. 125. Está correto o que se afirma APENAS em a) I. b) blog. Uma das formas para que os arquivos vitais do sistema não sejam danificados em razão de acessos impróprios é a) o uso do modo de exibição de conteúdo das pastas do sistema. IV. b) I e II. sem autorização expressa do Autor Pág. e) e-zine. d) ocorrem boatos espalhados para fins maliciosos ou para desinformação via e-mail. Excluir todos os e-mails que forem recebidos com arquivos anexados. c) banco de dados. mesmo parcial e por qualquer processo. IV. 124. Não anexar arquivos às mensagens. V . b) a conexão apenas com a Intranet. por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico. onde conteúdos mais recentes aparecem no topo da página e mais antigos no final. c) II. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail. d) a desinstalação da barra de ferramentas do navegador. Estimular o trabalho colaborativo. e) não são instalados programas antivírus. e) a ocultação dos arquivos protegidos do sistema operacional. 127. No item I é estimulado o uso de um instrumento do tipo a) e-book.I. no programa leitor de e-mails. d) II e III. Como medida preventiva citada na tarefa IV. no computador pessoal. A precaução mencionada na tarefa V tem por motivo a ciência de que freqüentemente a) ocorre a execução de programas antivírus não certificados. Tomar precauções contra intrusão. b) são executados arquivos anexados em sites maliciosos. tanto na Internet quanto na Intranet. c) o uso de firewall. b) o uso do modo de exibição de pastas simples em barras de navegadores internet. provenientes da Internet. Proibida a reprodução. apenas. facilitar a inserção dos dados das senhas apenas com o uso do mouse. A restrição contida no item IV previne o ataque de vírus. tal como aquele que traz em seu bojo um código a parte.II. 130. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. c) spam. b) identificar um usuário por meio de uma senha. b) Automatic Crash Recovery. d) Filtro do SmartScreen. A recomendação feita em (II) é para ativar a) Firewall e Proteção contra vírus. Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. apenas. b) spyware ou programa espião. apenas. 133. 134. de ataque. Para tanto. mesmo parcial e por qualquer processo. Proteção contra vírus e Firewall. não é permitido o acesso às configurações do programa de antivírus instalado nos computadores. apenas. II. Proteger o computador conectado à Internet. Esse vírus é conhecido por a) vírus de boot. e) I. apenas. deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP edição doméstica). apenas. c) III. d) II e III. Proteção contra vírus. e) ser a versão eletrônica de uma cédula de identidade. c) garantir a autenticidade de um documento. d) worm ou verme. b) II. A prevenção contra sites que agem monitorando a navegação de usuários na Internet é realizada no Internet Explorer 8 por meio do recurso a) Data Execution Prevention. Por questões de segurança. e) Proteção contra vírus. Firewall e Backup automático. c) Atualizações automáticas. c) Cross Site Scripting. d) criptografar um documento assinado eletronicamente. Sobre o mecanismo de proteção firewall. II e III. IV. associada a um token. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido. Backup automático e Opções da Internet. sem autorização expressa do Autor Pág. 131. apenas. 129. intrusões. b) Backup automático. invasões. d) Atualizações automáticas. apenas. Firewall. infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Proteção contra vírus e Firewall. III. e) Filtragem InPrivate. 132. Está correto o que se afirma em a) I. considere: Proibida a reprodução. e) trojan ou cavalo de troia. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. 22 . sem que o usuário saiba. c) I. d) spyware. e) adware. b) baixá-lo no seu desktop e executá-lo localmente. 140. como um banco. e) Exploits. porém comunicar o fato ao administrador de sua rede. c) mandar e-mails somente a pessoas da lista pessoal. Trata-se de a) autenticação. d) I e II. 139. sem baixá-lo no seu desktop. c) conexão segura. Bloqueia a entrada e/ou saída de dados. Atua somente entre uma rede interna e outra externa. apenas. previamente protegido por mecanismos que o torna ilegível. b) firewall. 137. d) executá-lo diretamente. e) tunelamento. II. onde é desencapsulado e tornado legível. apenas. e. c) Trojans. 138. apenas. principalmente por e-mail. Considerando o recebimento de um arquivo executável de fonte desconhecida. dentre outros. d) não usar a opção "com cópia para" do correio eletrônico. SMS. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: a) Spywares. Trata-se de a) antivírus. podendo. e) a criptografia. trafegar em uma rede pública até chegar ao seu destino. dessa forma. b) gerenciador de chaves digitais. e) Vírus. a atitude mais adequada diante deste fato é a) não executá-lo. Trata-se de a) Hijackers. é o processo que encapsula o pacote de dados. geralmente. c) Worms. No contexto de segurança do acesso a distância a computadores. b) II. Ocorre de várias maneiras. d) Wabbit. É uma forma de fraude eletrônica. 135. sem autorização expressa do Autor Pág. b) Phishing. 23 . começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável. mensagem instantânea. 136. c) mailing. II e III. Está correto o que consta em a) III. III. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. b) não responder e-mails que chegam "com cópia oculta". mesmo parcial e por qualquer processo. d) criptografia. somente. no correio eletrônico. b) Trojan. Pode ser hardware. apenas. software ou ambos. caracterizada por tentativas de roubo de identidade.I. d) Spam. Uma das formas de proteger o sigilo da informação que trafega na Internet é a) não fazer os downloads em notebooks. e) executá-lo de qualquer forma. Proibida a reprodução. uma empresa de cartão de crédito ou um site de comércio eletrônico. e) I. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html. b) download. procedendo à opção Criar um ponto de restauração. 142. 143. procedendo à opção Reinstalar o Windows. III. apenas. devem ser adotados. d) Reestruturação do sistema. e) escolher o ícone Opções regionais e de idioma. para que este fique disponível ao uso interno e comum. e) upload. Proibida a reprodução. d) escolher o ícone Data e hora. Modificar o tamanho das Fontes do Windows XP para 'Fontes grandes' a fim de melhorar a visibilidade das letras. Para cumprir com a solicitação do item (III) deve-se a) escolher o ícone Barra de tarefas e menu Iniciar. 24 . utilizando o modo de exibição clássico do Painel de Controle do Windows XP (edição doméstica). escolher a) Opções de pasta e a guia Tipos de arquivo. e) Contas de usuário e a guia Tipos de arquivo. após. no Windows XP. quando a resolução do monitor for posicionada em 1024 por 768 pixels. b) ativar a opção Bloquear a Barra de tarefas. e) Aparência e abrir a caixa Configurar fonte. procedendo à opção Reparar o sistema. Para atender à recomendação contida em (X). mesmo parcial e por qualquer processo. procedimentos para garantir a recuperação do sistema. c) Opções de pasta e a guia Geral.III. apenas. d) Contas de usuário e a guia Modo de exibição. 141. c) downsizing. Em caso de instalação de software duvidoso. a) Restauração do sistema. b) Restauração do sistema. c) escolher o ícone Sistema e a aba Data e hora. Uma das formas de atender à recomendação em (IX) é acessar o Painel de Controle. procedendo à opção Criar backup. d) Aparência e abrir a caixa Tamanho da fonte. sem autorização expressa do Autor Pág. se necessário. deve-se optar pelo modo de exibição do Painel de controle por categoria. A operação de transferência referida em III trata de a) backup. escolher Desempenho e manutenção e. solicitada no item (IV). b) Configurações e abrir a caixa Modificar fonte. d) hosting. c) Reestruturação do sistema. IX. b) Opções de pasta e a guia Modo de exibição. c) Configurações e abrir a caixa Aumentar fonte. escolher a opção Propriedades e a guia a) Área de trabalho e abrir a caixa Posição. IV. 144. é resolvida por meio das ações: clicar com o botão direito (destro) do mouse na área de trabalho. X. e) Recuperação em caso de perda. procedendo à opção Criar um ponto de manutenção. Desabilitar a exibição do relógio na Área de Notificação a título de economia de espaço nessa área. imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido. A modificação das fontes. Inibir a exibição de pastas e arquivos ocultos no Windows XP 145. em arquivos de eventos (LOG). tanto ao servidor. normalmente fica documentado em arquivos armazenados a) na BIOS. d) NÚCLEO. e) somente em FAT32. e) SCRIPT. Em se tratando de eventos do sistema operacional. mesmo parcial e por qualquer processo. apenas. a) software e placa mãe. 152. 147. quanto aos computadores da rede ficará documentado. d) hardware e slot. d) linguagem de programação. Essa interface é genericamente chamada de a) BATCH. todo e qualquer acesso. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados. O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção das placas que são. Serviços. c) no drive "D:". c) somente em HPFS. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus. 150. e) sistema gerenciador de banco de dados. apenas. 149. b) II. III. Na categoria de software básico de um computador está qualquer a) driver de dispositivo de hardware. respectivamente. 25 . c) hardware e porta serial. c) produto de office automation. apenas. e) Sistema. c) I e II. são opções permitidas a) somente em NTFS. interpreta e então executa comandos ou programas do usuário. sem autorização expressa do Autor Pág. Windows é software proprietário e Linux é software livre. b) no drive "C:". a configuração de permissões de segurança para pastas e arquivos e a criptografia. IV. O sistema operacional precisa apresentar a cada usuário uma interface que aceita. Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em a) Conexões de rede. c) PROMPT. b) SHELL. d) Opções de acessibilidade. Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows. b) software e porta serial. 148. Considere: I. d) II e III. Está correto o que consta em a) I. e) no drive de rede. Apenas o Windows possui interface gráfica intuitiva. e) I.146. Proibida a reprodução. citado no item I. b) em FAT32 e NTFS. d) em NTFS e HPFS. e) hardware e porta paralela. II. b) Ferramentas do Sistema. 151. c) Ferramentas administrativas.O computador tem espaço disponível para inserção de novas placas de memória. b) sistema de aplicação científica. d) no drive de backup. Como regra básica de segurança. I. apenas. todo e qualquer acesso. II e III. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e. é INCORRETO afirmar que possuem a) sistema operacional de código aberto. 155. II e III. d) "Procurar computadores". III. portanto. IV. 157. ocorre quando a opção Excluir é utilizada simultaneamente com a tecla a) Shift b) Del c) Windows d) Alt e) Ctrl Proibida a reprodução. deve-se clicar com o botão direito em "Meu computador" e escolher a) "Gerenciar". No Windows. arquivos e pastas (diretórios). 158. c) Atualizações automáticas.153. Em relação aos recursos comuns. celulares e mp3 players denomina-se a) EXT3. d) FAT32. c) I e II. palmtops. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras. e) "Explorar". e) FAT16. b) III e V. Para fazer isso. b) Aparência. preservando os trabalhos recentes. Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior. e) I. III. tanto no Windows. mesmo parcial e por qualquer processo. c) suporte a vários sistemas de arquivos. Itens excluídos há mais de quinze dias. d) restrição de acesso a usuários. não podem ser restaurados: I.5 polegadas). Itens excluídos de mídia removível (como disquetes de 3. quanto no Linux. NÃO é uma das Propriedades de Vídeo do Windows: a) Proteção de tela. 159. sem passar para a Lixeira. 156. e) administração e assistência remotas. d) Configurações. c) Opções regionais e de idioma. b) sistema operacional multiusuário e multitarefa. Itens ocultos e arquivos do sistema. II. No Windows XP. 154. d) I. Itens excluídos de locais da rede. a completa exclusão de um arquivo. e) Temas. b) "Mapear unidade de rede". e) Gerenciador de tarefas. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". c) HPFS. NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II. IV e V. em sua configuração original. d) Central de segurança. sendo um processo totalmente reversível. Itens maiores do que a capacidade de armazenamento da Lixeira. trata- se de a) Restauração do sistema. b) Painel de controle. 26 . Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. V. sem autorização expressa do Autor Pág. b) NTFS. III e V. c) "Meus locais de rede". b) O uso combinado das teclas Shift. sem autorização expressa do Autor Pág. No Windows Explorer. b) Linha telefônica. O acesso total de um computador a outro remotamente localizado. 162. No Windows Explorer do Windows XP. 161. serão exibidas as mesmas opções de menu. presentes na Barra de Título. logo abaixo da Barra de Menu. uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. c) apenas das respectivas subpastas nessa mesma janela da área de trabalho. c) Enviar para. Proibida a reprodução. c) Barra de Título. Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. d) Criar atalho. do Windows XP. d) renomear.160. do Windows XP. o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela presença da figura de uma mão integrada ao respectivo ícone. Em relação ao Windows Explorer. aparecem as unidades dos drives existentes. sendo os mais comuns simbolizados por letras. apenas. Alt e Del serve para apagar um arquivo. no Windows XP Profissional. é INCORRETO afirmar: a) Tela de trabalho pode ser dividida em três partes. mesmo parcial e por qualquer processo. 165. apenas. c) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. 163. e) Contas de usuário. e) À direita da tela. c) recortar. sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela. pode ser feito. e) Excluir. d) No lado esquerdo. b) salvar. Uma operação NÃO disponível no Explorer é: a) copiar. b) Explorar. e) apenas os respectivos arquivos na janela direita da área de trabalho. c) Área de Trabalho Remota. um clique com o mouse no símbolo [+] que precede uma pasta na janela esquerda da área de trabalho trará como resultado a exibição a) apenas das respectivas subpastas em ambas as janelas da área de trabalho. d) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. d) Opções de acessibilidade. 27 . permitem a navegação entre as diversas pastas criadas no sistema. sem que ele seja encaminhado para a lixeira. EXCETO a) Abrir. ao se clicar com o botão direito do mouse numa mesma pasta. No Windows XP. 164. uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões. tanto do lado esquerdo quanto do lado direito da área de trabalho. via conexão de Internet ou de rede. Avançar e Acima. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP. e) colar. b) Os botões Voltar. b) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho. por meio de a) Rádio. é correto afirmar: a) No Windows Explorer. sem autorização expressa do Autor Pág. cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. em a) Meus documentos. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. apenas. Proibida a reprodução. quando estando no modo de exibição: a) Detalhes. VI. e) Lista. 170. Quando se utiliza o Webmail. basta clicar no ícone da barra de ferramentas Nova MSG. b) Meu computador. e) Usar o mouse para arrastar um arquivo de uma pasta para outra. 171. b) Miniaturas.d) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do Windows Explorer. são a) armazenados no servidor de recebimento. e) Detalhes.xxx. d) Exibir → Opções de nova mensagem. d) Ícones. são facilidades que podem ser encontradas diretamente na exibição modo clássico do Windows XP. b) Exceto o campo assunto. via de regra. d) Microsoft Update. a data de modificação de um arquivo ou pasta pode ser visualizada em uma coluna específica. os e-mails que chegam. No Windows XP. No Windows XP. sucessivamente. é correto afirmar: a) Endereços de correio eletrônico no padrão nome@xxx. ou clicar no menu a) Editar → Nova mensagem. e) ao scanner.com. d) ao fax. Em relação a correio eletrônico. apenas. 172. dentro do mesmo drive de disco é uma operação de recortar e colar. e) armazenados no servidor de páginas da internet. 168. 166. c) Ícones. No item VI utiliza-se a funcionalidade associada a) tanto ao scanner quanto à cópia xerográfica. na pasta do usuário. mesmo parcial e por qualquer processo. Adicionar ou remover programas e Central de Segurança. 28 . b) Lado a Lado. Adicionar hardware. d) descarregados no servidor de arquivos. EXCETO a) Listas. estão restritos a destinatários do território brasileiro. c) Lado a lado. c) armazenados no servidor de saída. 167. b) descarregados no computador do usuário.br. b) à impressão multicolorida. apenas. c) tanto à cópia xerográfica quanto ao fax. c) Painel de controle. e) Propriedades da Barra de tarefas. d) Conteúdo. a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas. apenas. 169. Para se criar uma nova mensagem no Thunderbird 2. c) Mensagem → Editar como nova. e) Ferramentas → Editar → Mensagem. b) Arquivo → Novo → Mensagem. Em um e-mail. d) ocultar a lista de destinatários. e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. 175. e) criação de Regras de Email do menu Ferramentas. no caso de textos maiores que cem caracteres. mas o arquivo pode ser executado. e) upload. Num programa de correio eletrônico ou webmail. b) TCP. é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de a) revelar às pessoas que não ocupam cargos de confiança. por meio da a) opção Pasta do menu Arquivo. Proibida a reprodução. e) se estiver usando um notebook. b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. c) copiar o conteúdo da mensagem. c) O webmail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico. a) a mensagem não deve ser lida. c) FTP. c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial. b) diminuir o impacto na rede. 174. o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. com nomes diferentes dos recebidos na caixa de correio. As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas. geralmente pais de crianças e adolescentes ou administradores de rede. d) criação de um arquivo Archive. c) opção Salvar Como do menu Arquivo. 29 . b) a mensagem pode ser lida. ocorre uma operação de a) download. e) revelar a lista de destinatários. desde que não exista anexos nessas mensagens. d) HTML.pst. 177. d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. mesmo parcial e por qualquer processo. ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável. e enviá-la ao destinatário do campo CCo. sem autorização expressa do Autor Pág. Em correio eletrônico. o anexo pode ser executado sem problemas. sem conhecimento do remetente. c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. mas o arquivo não deve ser executado. permitindo o envio de mensagens anônimas. d) o anexo deve ser executado somente depois de ser renomeado. Do ponto de vista da prevenção de vírus. 173. quem recebeu o e-mail. 176. d) ocultar o remetente da mensagem. ao se enviar um e-mail. b) criação de um arquivo Pastas Particulares. apenas.e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes. d) I e II. categoria do domínio e o país. b) nome do domínio e o país. Sobre correio eletrônico. À direita do símbolo @ (arroba) de um endereço de email normalmente indica-se o a) nome do usuário. assegurando que somente o destinatário do campo CCo conseguirá lê-la. apenas. também. 179. Sobre correio eletrônico. um e-mail enviado que não encontra seu destinatário. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as mensagens. c) nome do usuário. é correto afirmar: a) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador. b) HTTP. ao utilizar um programa cliente de e-mail as men. nome do domínio. b) do protocolo POP3 instalado no navegador. não é permitido o envio de e-mail com cópias ocultas. ser acessada por meio de webmail. b) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário. apenas. c) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços. Proibida a reprodução. d) POP3. e) SMTP. II e III. e) nome do domínio. apenas. c) do protocolo POP3 instalado no programa de e-mail. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail. II. e) de um navegador instalado no computador. sem autorização expressa do Autor Pág. b) II. 180. e) I. IV. apenas. Sua caixa postal poderá. considere que: I. retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída. apenas. 182. c) IMAP. Está correto o que se afirma em a) I. 181. apenas. d) nome do usuário. categoria do domínio e o país. c) III. 178. categoria do domínio e o país. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo a) SNMP. apenas. mesmo parcial e por qualquer processo. III. nome do domínio e o país. d) de hardware específico para tal finalidade. e) Por padrão. No item IV a utilização do recurso webmail requer a existência a) de um programa de e-mail instalado no computador. 30 .sagens podem ser lidas de qualquer computador por meio de um navegador. d) No intuito de preservar a transparência do correio eletrônico. O gestor de um órgão público determina que.gov. d) as mensagens ficam armazenadas sempre no disco local do computador.br d) usuário. não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem).br@tj. c) gato CACHORRO (pires de leite morno). sem necessidade de um navegador.se. c) essas opções aparecem apenas no Mozilla Firefox. sem autorização expressa do Autor Pág. Bing. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o a) HTTP. c) o usuário precisa estar sempre logado no mesmo computador.gov@br. VIII Utilizar. d) Preferências. d) gato Cachorro "pires de leite morno". uma opção que traga as palavras pesquisadas em destaque dentro das páginas encontradas. Proibida a reprodução. e) Mais. Em relação ao Webmail é correto afirmar: a) é uma interface da web utilizada para ler e escrever e-mail. d) a opção Em cache é exclusiva do Windows Internet Explorer. o nome do domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros para o Estado de Sergipe (SE). e) FTP. deve-se digitar: a) gato -cachorro "pires de leite morno". 184. 187. Para pesquisar nos sites de busca (Google.tj 185. e) a opção Similares é exclusiva do Mozilla Firefox. b) NTFS. Ao receber a lista das páginas encontradas na pesquisa. 31 [email protected]. b) +gato ^cachorro (pires de leite morno). de acordo com o recomendado em (VIII) é a) Páginas semelhantes. Para cumprir corretamente essa determinação. por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. Yahoo) todos os sites que contenham a palavra gato. através de um navegador.gov e) usuário. a opção a ser escolhida.tjse@gov. e) . b) é uma interface da web utilizada para ler e escrever e-mail. d) SNMP. 186.se. b) Encontrar mais. b) essas opções aparecem apenas no Windows Internet Explorer.br c) usuário. Em pesquisas feitas no Google. mesmo parcial e por qualquer processo. e) não oferece o serviço de anexação de arquivos.gato +cachorro (pires de leite morno). preferencialmente. 188. ao fazer a pesquisa no Google. os e-mails (onde "usuário" representa o nome do remetente) devem ter a seguinte estrutura: a) usuário.gov. em todos os endereços de correio eletrônico.br b) usuário@tj. É correto que a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. c) SMTP. c) Em cache. 194. c) Favoritos. por fim. mesmo parcial e por qualquer processo. independente de hardware e do sistema operacional. levando em consideração as restrições de acesso e as propriedades dos mesmos. somente. d) Filtro do SmartScreen. 195. guias duplicadas e sessões. depois escolher Barra de Ferramentas e. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal- intencionados e malwares. e) Propriedades. Uma das formas possíveis de criar guias de home page no Internet Explorer 8. b) janelas. Em relação à Internet e correio eletrônico. a janela Adicionar a Favoritos.189. c) Navegação por Cursor. b) Importar e Exportar. d) MAILTO. guias duplicadas e sessões. e) Ferramentas. d) SMTP. Proibida a reprodução. é: abrir o menu a) Exibir. no canto direito superior do navegador. 193. e) Ferramentas. No Internet Explorer 8 o internauta pode navegar por: a) guias. não necessitando. e) HTTP. guias e guias duplicadas. em a) Exibir. Trata-se do protocolo a) FTP. por fim. são imediatamente baixadas para o computador do usuário. 190. a janela Adicionar a Favoritos. Serviço disponibilizado por alguns sites na internet. b) LINKEDIN. depois a opção Nova Janela e. d) Arquivo. d) janelas e janelas duplicadas. a aba Conexões. e) SCAM. por fim. c) Favoritos. e) guias. c) janelas e sessões. 32 . embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. O principal protocolo utilizado para transferência dos hipertextos é o a) HTML. portanto. ou na barra de menus. 192. Pode ser acessado no menu Segurança. b) XML. sem autorização expressa do Autor Pág. b) Redes wireless. que transfere arquivos por requisição do usuário. a janela Nova Guia. c) IMAP. depois a opção Adicionar Página e. b) Favoritos. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. janelas. é correto afirmar: a) No Internet Explorer 7 é possível navegar entre sites. somente. por meio de separadores conhecidos por abas. por fim. depois a opção Opções da Internet e. b) Editar. a aba Geral. ao chegarem. d) Ferramentas. genérico. somente. Uma das opções do menu Ferramentas do Internet Explorer é: a) Trabalhar Offline. por fim. 191. a abertura de várias janelas. dada às facilidades oferecidas pela rede local. depois a opção Opções da Internet e. c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. somente. e) Uma das vantagens do webmail é que as mensagens. c) SEARCH. d) Em Intranet não é permitido operações de download. por meio do servidor SMTP. por padrão. oferecendo um conjunto abrangente de ferramentas e comandos para criação e formatação de textos. b) Exibir. Proibida a reprodução. o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu a) Editar. 201. c) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. quando conectado à porta serial. Anterior e Próximo e encontra-se na guia Revisão.196. 199. encerrada com ponto de interrogação. por meio da opção Barras do Explorer do menu Exibir. 33 . b) Tamanho do Texto. poderão ser exibidas simultaneamente as guias a) Menus. 200. Na Internet. O Microsoft Word 2007 produz documentos com aparência profissional. No Internet Explorer. o(a) a) comando para impressão de um documento pode ser acessado a partir da guia Revisão. sem autorização expressa do Autor Pág. Comandos e Status. Feeds e Histórico. e) Arquivo. d) Opções da Internet. b) Favoritos. c) faixa de opções Controle contém os comandos Aceitar. mesmo parcial e por qualquer processo. c) Ferramentas. e) Hotsites. c) Feeds. 197. e) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário. e) Ferramentas para Desenvolvedores. nos seus respectivos computadores. Na ferramenta de navegação Internet Explorer 8. d) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta. Rejeitar. 198. d) Ferramentas. e) visualização dos tópicos de ajuda pode ser feita por meio das teclas F8. a) Cookies são grupos de dados gravados no servidor de páginas. b) Favoritos. c) Ferramentas. Os links dos sites mais acessados pelos técnicos podem ser armazenados. Menus e Comandos. Feeds e Histórico. b) comando Linha de Saudação encontra-se na faixa de opções Gravar e Inserir Campos. na faixa de opções Impressão. acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. d) Favoritos. c) Bloqueador de Pop-ups. e) Ferramentas. Ferramentas e Status. b) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB. F9 ou Ctrl+Alt+A. d) Opções. Nesse aplicativo. NÃO se trata de uma opção disponível no menu Ferramentas do Internet Explorer: a) Excluir Histórico de Navegação. d) ferramenta para verificar a ortografia e a gramática do texto no documento encontra-se na guia Referências. na Central de a) Históricos. na guia Correspondências. e) ser o único sistema operacional a utilizar interface gráfica. Após aplicar determinado comando ao conteúdo selecionado. c) possuir versões com a tecnologia de 64 bits. Para que essa interação seja possível. sem autorização expressa do Autor Pág. 34 . Considere a figura de uma planilha do Microsoft Excel 2007.202. é necessário fazer uma conexão à Internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o a) dial up b) rádio c) satélite d) wi-fi e) cabo coaxial 204. b) funcionar nativamente em qualquer plataforma de hardware. o usuário dessa rede deve informar uma senha e um(a) a) endereço de FTP válido para esse domínio b) endereço MAC de rede registrado na máquina cliente c) porta válida para a intranet desse domínio d) conta cadastrada e autorizada nesse domínio e) certificação de navegação segura registrada na intranet 203. Os softwares navegadores são ferramentas de Internet utilizadas para a interação dos usuários com a rede mundial. os sistemas operacionais Windows têm como uma de suas características a) fornecer upgrade de versões posteriores gratuitamente. o resultado apresentado foi o seguinte: Proibida a reprodução. 205. mesmo parcial e por qualquer processo. d) ser um sistema de código aberto. Para conectar sua estação de trabalho a uma rede local de computadores controlada por um servidor de domínios. Desenvolvido para interagir com seus usuários de forma amigável e eficaz. mesmo parcial e por qualquer processo. por padrão. As pastas Painel de Controle constantes nos sistemas operacionais Windows XP e Windows 7 possuem em comum. Para obter o valor da célula C6 da planilha mostrada na figura. Programas Padrão e Fontes e) Windows Defender. os seguintes comandos: a) Atualizações Automáticas. a fórmula construída e aplicada a essa célula foi Proibida a reprodução. o comando aplicado foi a) Estilos de Célula b) Formatar como Tabela c) Formatação Condicional d) Alinhar Texto à Esquerda e) Quebrar Texto Automaticamente 206. Grupo Doméstico e Solução de problemas c) Firewall do Windows. Opções da Internet e Windows CardSpace d) Gadgets da Área de Trabalho. Opções de Energia e Reprodução Automática 207.Pelo resultado apresentado. Central de Segurança e Controle dos Pais b) Central de Ações. Considere a figura de uma planilha do Microsoft Excel 2007. 35 . sem autorização expressa do Autor Pág. julgue os itens a seguir. “1s >> x” irá incluir a saída do comando “1s” no final do arquivo “x”. não consegue acesso à internet distribuída nessa rede. e) As afirmativas I. mesmo parcial e por qualquer processo. ( ) O ícone corresponde a um gráfico de Barras. ( ) O ícone corresponde a um gráfico de Área. II e III estão erradas. Dentre esses protocolos. d) As afirmativas I. II e III estão corretas. III estão corretas. III. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I. informado nas propriedades do Protocolo TCP/IP desse host. um clipe multimídia pode ser incorporado a um documento. c) um erro no Gateway padrão. No Microsoft Word 2007. b) A afirmativa II está errada e as afirmativas I. d) um erro no cadastramento da conta ou da senha do próprio host. “1s >< x” irá incluir a saída do comando “1s” no início do arquivo “x”. 211. embora esteja normalmente conectado à rede.(A6/B2)) d) =INT(MÉDIA((A1:B6). 212.B6) c) =MÁXIMOA(A1. c) A afirmativa I está errada e as afirmativas II. “1s > x” irá enviar a saída do comando “1s” para o arquivo “x”. sem autorização expressa do Autor Pág. II. inclui-se o a) LAN b) UDP c) HUB d) SQL e) WAN 209. cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em suas configurações de conexão. por meio de um comando da guia Inserir. II estão corretas.720)) e) =MÉDIA. denominado a) Imagem b) SmartArt c) WordArt d) Tabela e) Objeto 210. Proibida a reprodução. b) a falta de registro da assinatura digital do host nas opções da internet. Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades. um novo host foi instalado e. um dos motivos que pode estar ocasionando esse problema no novo host é a) a codificação incorreta do endereço de FTP para o domínio registrado na internet. versão português do Office. ( ) O ícone corresponde a um gráfico de Radar. III estão corretas.(A6/B2)) 208. Analise as seguintes afirmativas sobre as formas de redirecionamento do Linux. I. e) um defeito na porta do switch onde a placa de rede desse host está conectada.a) =MÍNIMO(A1:B6) b) =MÁXIMO(A1. Os protocolos de comunicação são ferramentas essenciais para o uso das redes.HARMÔNICA(A1. Em relação aos tipos de gráfico do Microsoft Excel. 36 . marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. Em uma rede local. ( ) O ícone corresponde a um gráfico de Pizza. Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows Explorer do Microsoft Windows 7. e) Itens excluídos. V. e) V. b) O caminho é formado por 3 diretórios e 1 arquivo. fará com que o valor correspondente a Próximo seja a) 196. V. ". é descrito por uma quádrupla de números entre 0 e 225. d) Caixa de saída.com" (comerciais). Documentos e Congresso são diretórios. F. versão português. na versão 4. c) Modelos. V. Assinale a opção com a sequência CORRETA. V. versão português: a) “CTRL+Z” b) “CTRL+P” c) “CTRL+T” d) “CTRL+A” e) “CTRL+E” 214. e) 306. b) 212. sem autorização expressa do Autor Pág. V.edu" (instituições educacionais) e ".org" (instituições sem fins lucrativos). Qual das afirmações sobre conceitos básicos de Internet está ERRADA? a) O IP especifica unicamente um computador na internet. no padrão IPv4 d) http é um dos principais protocolos da internet que é utilizado para serviços de documentos hipertexto. EXCETO: a) Itens enviados. b) Rascunhos. 218. 215. 213. A tecla de atalho que permite ao Windows 7 realizar uma pesquisa por um arquivo ou pasta é: a) F1 b) F2 c) F3 d) F4 e) F5 217. c) 232. mesmo parcial e por qualquer processo. 37 . Considere o sistema de endereçamento hierárquico do Windows. e) São exemplos de convenções para domínios da internet: ". V. b) O número de IP. 216. F c) V. Sobre o caminho C:\Documentos\Artigos\Congresso. F. b) F. F. c) O número de IP é especificado por um número entre 0 e 255. V. Proibida a reprodução. a) F. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5. V. d) V.docx é correto afirmar: a) Artigos. F. V. d) 246. F. São pastas que não podem ser excluídas ou renomeadas no Outlook Express do Microsoft Windows XP. b) o botão de RESET para finalizar o aplicativo. Diante dessa situação. 222.org. conclui-se que apenas a suíte a) Microsoft Office pode ser instalada em plataformas Linux. Para isso. b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos. Nesse contexto. 38 . c) Microsoft Office contém um aplicativo que auxilia na apresentação de palestras fornecendo recursos de imagens. ALT e DEL. sons. um tipo de site representa uma forma livre de comunicação. e) mover o arquivo executável do aplicativo para a área de trabalho. Esse usuário deseja inicializar esse aplicativo a partir da sua área de trabalho com um duplo clique de mouse. Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados. mesmo parcial e por qualquer processo. por: a) wiki b) twitter c) linkedin d) webmail e) stuffwork 223. 221. 219. ou seja. Um usuário do Windows 7 instalou os arquivos de um aplicativo (programa executável e demais dependências) em uma pasta reservada para o aplicativo dentro da pasta Arquivos de Programas. d) as teclas CTRL. ele deve pressionar a) o botão de RESET para reinicializar o sistema operacional. para acessar o Gerenciador de Tarefas do Windows e reinicializar o sistema operacional. d) mover uma instância do arquivo executável do aplicativo para a área de trabalho. pode-se concluir que o computador é um equipamento cuja finalidade é processar a) papéis b) núcleos c) dados d) discos e) memórias 220. Esse tipo de site é conhecido. Comparando-se as suítes Microsoft Office e BrOffice. ALT e DEL. textos e vídeos. Durante a operação de um aplicativo no Windows XP. Proibida a reprodução.c) Congresso é um diretório. sem autorização expressa do Autor Pág. em que grupos de pessoas podem trabalhar juntos para criar conteúdo.docx é um arquivo do Power Point. tecnicamente. A forma correta de execução dessa tarefa é a) criar uma cópia do arquivo executável do aplicativo na área de trabalho. parou de responder aos eventos gerados pelo usuário. e) Congresso. No âmbito da internet. d) Documentos é subpasta de Artigos. em conjunto. um website colaborativo que os membros de uma comunidade editam. o usuário observa que a aplicação travou. para acessar o Gerenciador de Tarefas do Windows e finalizar o aplicativo. b) criar um atalho para o arquivo executável do aplicativo na área de trabalho. o usuário decide fechar o aplicativo travado sem interromper os demais aplicativos em execução no sistema. c) criar um clone do arquivo executável do aplicativo na área de trabalho. e) as teclas CTRL. em conjunto. c) o botão FECHAR da janela do aplicativo para reinicializar o aplicativo. O Sistema Operacional a) é o software responsável pelo gerenciamento. delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. sem autorização expressa do Autor Pág. e) 1024TB. utilizado para a criação de textos. DHCP e TCP/IP constituem. respectivamente. porém. e) protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP. desenhos etc. d) protocolos de entrada e saída de dados. (ponto e vírgula). podendo ser obtida de forma gratuita. 39 . alguns caracteres não podem ser utilizados no nome da pasta. c) @ (arroba). c) apesar de gerenciar a leitura e a gravação de arquivos.40GB. nas alternativas abaixo. 226. com camada simples e lado simples é de a) 4.org permite a criação de tabelas em seu editor de textos 224. b) 700MB. No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear.org é baseada em padrões abertos. A capacidade nominal de armazenamento de uma mídia de DVD-RW. é o software livre mais utilizado nos computadores pessoais atualmente. São permitidas a utilização de letras e números para o nome da pasta.7GB. e) não está relacionado à evolução das CPUs. b) é um software da categoria dos aplicativos. 227. como padrão. um programa cujo objetivo é gerenciar arquivos. planilhas de cálculo. a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP. trazem em suas versões. c) protocolo de controle de transmissão por IP e serviço de concessão. pastas e programas. c) 9. e) BrOffice. pois independem de componentes de hardware. a) protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos. funcionamento e execução de todos os programas. já o Windows. d) . como o Windows 2008 e o Windows 7. b) protocolos de distribuição e controle. 228. a) Backup b) Agendador de Tarefas c) Limpeza de disco d) Desfragmentador de disco e) Restauração do sistema 225. Esse programa é denominado a) BDE Administrator b) File Control c) Flash Player d) Internet Explorer e) Windows Explorer 229. d) Linux é um software proprietário. b) . e) & (e comercial). como o caractere a) : (dois pontos). mesmo parcial e por qualquer processo.d) BrOffice.(hífen). Proibida a reprodução. d) 720MB. já que são executados em um computador virtual (virtual machine). Os sistemas operacionais Windows. Indique. e) protocolo TCP/IP. mesmo parcial e por qualquer processo. EXCETO: a) modem. O componente de Compartilhamento de Arquivos e Impressora para Redes Microsoft permite que outros computadores de uma rede acessem recursos em seu computador usando uma rede da Microsoft. 232. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. c) FTP. c) provedor. Estes servidores. por exemplo. como ataques por phishing ou instalação de softwares mal-intencionados (malware). A planilha a seguir foi criada no Microsoft Excel 2007. e ao clicar com o botão direito do mouse sobre a impressora. escolher a opção Compartilhamento de Arquivos e Impressora. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos. 231. e em seguida clicar em Impressoras a Aparelhos de Fax. Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba) e com o conteúdo da célula C2. o usuário deverá abrir a opção a) Adicionar Novo Hardware. Na aba de Impressoras. A operação digitada foi Proibida a reprodução. entrar na opção Gerenciador de Dispositivos. e) Proxy. São requisitos possivelmente necessários para que o computador se conecte à internet. d) Web Service. e na aba de Impressoras. c) Sistema. que determinam. escolher a impressora na lista de dispositivos e clicar na opção Compartilhamento. d) placa de rede. nomeados de forma homônima ao protocolo utilizado. b) Impressora e outros hardwares. d) Navegação InPrivate. e) Active Scripting. e) Manutenção e Desempenho. b) Filtro SmartScreen. b) firewall. quais os diretórios o usuário pode acessar. em português. e na aba de Hardware. sem autorização expressa do Autor Pág. 233. que podem ser efetuados de forma anônima ou controlados por senha. escolher a opção Ferramentas Administrativas e Gerenciador de Dispositivos. 40 . d) Opções de Acessibilidade. escolher a opção Compartilhar. escolher a opção Adicionar Compartilhamento de Arquivos e Impressora. e na tela de ajuda para a inclusão de um novo hardware. No Windows XP Professional. O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade.230. são chamados de servidores a) DNS. Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré- requisitos que possibilitem tal acesso. escolher a impressora desejada e escolher Compartilhar Impressora. para compartilhar uma impressora existente pelo uso do Painel de Controle no modo de visualização por categorias. 234. b) TCP/IP. c) Bloqueador de popup. Em seguida a operação foi arrastada até a célula D4. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos. caso este programa suporte apenas o post office protocol. ao se conectar um projetor ou monitor externo a um notebook. d) são propagados apenas pela Internet. Proibida a reprodução. b) podem infectar qualquer programa executável do computador. MÉDIA(B2:B4). d) POP3 se precisar criar e manter pastas de mensagens no servidor. respectivamente. 237. e) podem ser evitados pelo uso exclusivo de software legal. em um computador com acesso apenas a sites da Internet com boa reputação. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos. dentre eles um dos mais comuns são vírus de macros. 0) será exibido. b) IMAP. normalmente em sites com software pirata. 41 . Existem vários tipos de vírus de computadores. é possível estender ou duplicar a área de trabalho. 238. o valor: a) 0 b) 3000 c) 10000 d) 11000 e) 33000 236. apagar arquivos e outras ações nocivas. No MS Windows 7. e) IMAP se precisar criar e manter pastas de mensagens no servidor. nesta célula. Uma planilha do MS Excel 2010 possui os seguintes valores: Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000. que: a) são programas binários executáveis que são baixados de sites infectados na Internet. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem. mesmo parcial e por qualquer processo. permitindo que eles possam apagar arquivos e outras ações nocivas. sem autorização expressa do Autor Pág. que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3. se precisar buscar mensagens de acordo com um critério de busca.a) =CONC(B2&"@"&C2) b) =B2&"@"&C2 c) =B2$"@"$C2 d) =SOMA(B2+"@"+C2) e) =B2+"@"+C2 235. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD. 239. requer nome de usuário e senha. Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico. como a) não utilizar o sistema com senha de administrador. d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. Existem maneiras de se desabilitar o armazenamento deste arquivo. d) se possível. o modo de visualização de e-mails no formato HTML. uma de suas limitações é o espaço em disco reservado para a caixa de correio. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD. sem autorização expressa do Autor Pág. mesmo parcial e por qualquer processo. permitindo que itens sejam arrastados entre elas. é INCORRETO dizer que se inclua desligar a) o recebimento de mensagens por servidores POP3 e IMAP.c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas. Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. c) Via de regra. ou que a mesma área de trabalho apareça nas duas telas. Proibida a reprodução. Sobre webmail é INCORRETO afirmar a) É a forma de acessar o correio eletrônico através da Web. Estas preferências podem ser compartilhadas. b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD. pela utilização de HTTPS. Considerando os dispositivos de armazenamento ótico removíveis. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas. d) a área de trabalho englobe as duas telas. d) utilizar conexões seguras. mas lido várias vezes por gravadores e leitores de CD. b) criar regras no roteador para que estes arquivos sejam bloqueados. afetando assim a privacidade de um usuário. 42 . mas lido várias vezes por gravadores e leitores de CD. portanto. 240. 241. c) utilizar uma opção do navegador para bloquear seu recebimento. b) Exige validação de acesso. usando para tal um navegador (browser) e um computador conectado à Internet. permitindo que itens sejam arrastados entre elas. 242. c) as opções de execução de JavaScript e de programas Java. e) efetuar checagem de vírus periodicamente. e) as opções de exibir imagens automaticamente. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. permitindo que itens sejam arrastados entre elas. que é gerenciado pelo provedor de acesso. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. que podem. O Editor do Registro do Windows (regedit. Sobre o Microsoft Windows XP. c) Disquete de 3 e 1/2 polegadas de alta densidade. analise: I. b) I e IV. Proibida a reprodução. e) Parágrafo. d) O pendrive é um dispositivo de armazenamento removível. O ícone Opções Regionais e de Idioma do Painel de Controle permite selecionar o formato da moeda. 244. sem autorização expressa do Autor Pág. que pode ser conectado em vários equipamentos eletrônicos. II.exe) permite visualizar. conectam-se diretamente ao processador. é habilitar a hifenização automática do texto. Em relação a hardware e software. no Microsoft Word 2010. e) I. toda a configuração de hardware do computador e o status de ativação do Windows ficam gravados e são enviados à Microsoft toda vez que o computador for ligado e estiver conectado à Internet. III. A mídia de backup adequada. Windows Product Activation (WPA) é um recurso do Windows XP que atua como um meio de assegurar que uma cópia original esteja instalada em apenas uma máquina. Está correto o que consta em a) III. data e número. c) Página Inicial. apenas. mesmo parcial e por qualquer processo. IV. não permite outras configurações. dotado de memória flash e conector USB. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. dentre outras. d) Memória CACHE. é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador. desde que haja um software cliente de e-mail instalado no computador. ele deve estar carregado na memória flash. b) CD-R. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. d) I. que contém informações sobre o funcionamento do computador. 245. III e IV. 243. pesquisar e alterar as configurações no registro do sistema. b) Inserir. Com esse recurso. II e III. para receber uma cópia da pasta é a) DVD-RW. apenas. porém. e) Memória RAM. d) Exibição. 246. João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. II. apenas. A configuração do idioma e do tipo de teclado é feita exclusivamente por meio do ícone de teclado no Painel de Controle. Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre as palavras. como o tipo e idioma do teclado. além de comprometer a estética do texto. resolução da tela etc. dificultar a leitura. 43 . tais como discos rígidos e placas de vídeo. Isso pode ser feito por meio da opção Hifenização da guia a) Layout da Página. e) Dispositivos de alta velocidade. numa mesma linha ou em várias linhas do texto. apenas. e) É a forma de acessar o correio eletrônico através da Web. Uma solução para esse problema. c) II e IV. br. Na sexta página. 249. está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) DDOS. Para isso. Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. e) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design. ou seja.br (ponto br). d) copiar os dados para uma pasta compartilhada em outro computador. 248. como por exemplo www. João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010.247. João deverá iniciar a numeração das páginas a partir da Introdução. d) clicar na guia Inserir. servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. da sexta página do documento. e) enviar os dados por e-mail. na opção Quebras e na opção Quebra de Página com Numeração. NÃO é apropriado a) copiar os dados para um pendrive. c) clicar na guia Inserir. b) todos os endereços de e-mail terminam com . c) copiar os dados para a pasta Meus Documentos. na opção Número da Página e na opção Numeração Personalizada. Tais servidores são chamados de servidores a) FTP. 250. iniciará a introdução do trabalho. 44 . b) concluir que a única maneira de realizar a tarefa será criar dois documentos. Para que os usuários não precisem utilizar números e sim nomes. d) HTTP. João deve a) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. Em relação ao formato de endereços de e-mail. b) copiar os dados para um DVD gravável.seuendereco. mesmo parcial e por qualquer processo.com. De acordo com as recomendações da Universidade. sem autorização expressa do Autor Pág. c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. c) TCP/IP. Proibida a reprodução. e) DNS. Ao criar um novo documento. um para as cinco primeiras páginas e outro para o restante da monografia. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. sumário e outras partes iniciais. adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa. Quando o computador é ligado.POST. = nano é 10 elevado a -9. para carregamento dos processos internos. Eles operam com velocidades do processador (cache L1) e da memória (cache L2). inicia o carregamento do sistema operacional (kernel) e seus drivers para a memória RAM. MAN é Metropolitan Area Network e USB é Universal Serial Bus. A memória citada na letra D é a memória cache. original e cópia serão perdidos. que é um arquivo no disco rígido (arquivo de troca) para melhorar a performance e capacidade da memória RAM. Letra D. LAN é Local Area Network. porque se perder o hard disk. que é 10 elevado a -6. O acesso pode ser realizado entre computadores com configurações diferentes. É possível conectar até 127 dispositivos USB em um computador. WAN é World Área Network. poderá ser por fibra ótica. Existe a memória virtual. conhecida como RAM. 08. Letra B. valores de 0 ou 1. 05. E a cache L1. Existe a memória fixa. são meios magnéticos de armazenamento seqüencial. O LCD é o modelo de monitor de cristal líquido. que armazena as informações salvas. mesmo que possuam capacidade de disco diferentes. porque a arquitetura é caracterizada por CISC ou RISC. conhecida como discos de armazenamento. acelerando o carregamento dos dados. Letra A. 02. os CACHES. que poderá ser de matriz passiva (DSTN. adição de novos dados. Os chips que controlam a comunicação chamam-se chipset. que opera com bits. Letra B. 06. possibilitando a busca antecipada de informações. Não pode ser a letra B. 10. As opções B e C estão suscetíveis ao sinistro. processadores x86 ou compatíveis. que no caso seria uma conexão com cabo cross-over (cruzado) ou pela rede interna. O item E não está relacionado à backups. CDs. A proposta da letra A está sujeita ao sinistro. E sendo pela rede interna. CRT é o modelo de monitor de vídeo com tubo. Letra A. como a própria construção diz. 11. O sistema numérico básico do computador é o binário. Existe a memória principal. dada a unidade do S. 6 ou 8 portas básicas. A realização do backup (cópias de segurança) deverá ser realizada em mídias removíveis (como pendrives. O computador oferece diferentes tipos de memórias. Existe a memória cache L2. Um nanobyte pode existir. 04. Letra D. mas será inexpressivo. consultando as informações gravadas na BIOS sobre o que está instalado.I. mais antigo e lento) e matriz ativa (TFT. oferecendo acesso para mais conexões simultâneas. na cópia existente anteriomente. ele inicia o Power On Self Test . usadas para as operações de processamento. BDs. Letra D. Letra E. e não são o barramento frontal. com os arquivos que foram alterados desde a última imagem. 45 . A seguir. a tela da interface será apresentada para o usuário. gravadas. dentro do processador. Para acessar o último dado. 09.Questões de concursos – gabarito comentado 01. que armazena as informações em execução. O backup incremental faz o incremento. Pode ser realizado. Finalizado o processo. Letra E. Pode ser realizado com conexão sem discagem. Letra D. DVDs. O mesmo para Micro. onde os dados estão gravado como nas antigas fitas K7. mesmo parcial e por qualquer processo. A ligação entre o processador e a memória RAM possui dois itens importantes. fitas DAT) e armazenadas em local diferente dos computadores com as informações originais. e dentro de cada. O byte já é a combinação de 8 bits. 03. Letra C. mais atual e melhor). O clock interno citado na letra E é o gerador de pulso que sincroniza o tráfego de dados (sinais elétricos). sem autorização expressa do Autor Pág. O item IV está errado porque o armazenamento on-site significa exatamente o armazenamento do original e backup no mesmo Proibida a reprodução. 07. e o HUB permite ampliar as 4. que se comunica com a memória RAM. caso ela possua. deveremos passar pelos anteriores. O item I está errado porque os backups em fitas magnéticas. Modificar. vídeo e dados de computador. nas versões antes da 2007. No Office pré-2007 é no menu Formatar. SATA (Serial ATA) e IDE. 21. O editor de textos BrOffice Writer é capaz de criar arquivos PDF sem a necessidade de plug- ins adicionais como o Microsoft Office Word. Serve de modelo para os demais. Com a senha de proteção. Arquivos. Locais de Arquivos. réguas. nada será mostrado. Letra B. 22. 14. No Office 2007 e posterior. que utiliza a extensão DOTX para modelos (templates). Maiúsculas e minúsculas. No Office 2007 e posterior está em Arquivo. Ferramentas. Letra C. imagens. Filmes. Observação: Deveria ser Importar e Exportar como PDF. Com a senha de gravação. É o correspondente dos itens do Office: Clipart. 19. Geral. o conteúdo é mostrado. tudo que conter nele deve aparecer nos outros. Letra B. Esta é uma configuração de Parágrafo. Maiúsculas e minúsculas. 24. a segunda é para compartilhar o documento. No Office 2007 e posterior é em Início (Página Inicial). 23. Sem a senha de proteção. O conector CPU Fan permite a ligação elétrica entre a placa-mãe e o ventilador (fan) sobre o processador (CPU). modificar e gravar as alterações. acondicionada em cartuchos pouco menores que uma fita cassete. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser realizada no menu Ferramentas. Opções. No Writer. Letra B. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. está em Arquivo (botão Office). Sons. Sem a senha de gravação. etc. Letra C. Ferramentas. modificar e gravar as alterações. Se ele queimar. 18. A fita DAT é uma fita magnética (ou banda magnética). porém não permite alterações. sem autorização expressa do Autor Pág. 16. a de gravação. perdemos o original e backup). no rodapé. podemos ver. estão erradas pela palavra APENAS. Letra B. devemos FORMATAR. como SCSI. DAT e LTO. Avançado. Letra E. Para construí-lo clique no menu exibir/ mestre/ slide mestre/ selecione um plano de fundo/ e na barra de ferramentas desenho. Opções. Proibida a reprodução. incluindo áudio. As alternativas erradas. Fonte. em Arquivo. portanto. e possibilita acesso a objetos como figuras. escolha a caixa de texto e escreva: Aprenda Aqui/ escolha Fechar modo de exibição mestre na janela do assistente. Nas versões 2007 e 2010. destinada ao armazenamento de informações como cópia de segurança ou backup. Os modelos mais usados atualmente se encontram: DLT. Salvar Como. Opções. a opção Galeria está no menu Ferramentas. Letra A. e óbvio que um acidente que danifique o original danificará o backup (é quando o usuário faz backup dos arquivos do HD no mesmo HD. Letra E. etc. encontramos as opções SENHA DE PROTEÇÃO e SENHA DE GRAVAÇÃO. O conector ATX 24 pin permite a alimentação de energia a partir de uma fonte chaveada compatível (modelo ATX). Letra A. Se precisamos modificar algo que já está em nosso documento no Word. Gerais. restritiva. A primeira é para criptografar o documento. Sempre que precisamos colocar algo novo no nosso documento no Word. No Word XP (2002) e 2003. 20. Parágrafo. 46 . temas. Letra A. 15. 25. Temas. usamos o menu INSERIR. 17. Os conectores de discos rígidos podem ser via USB (disco externo). Letra A. Salvar como. 12. A questão não foi anulada no concurso. A fita pode ser utilizada para registro de informações analógicas ou digitais. desde que possível pela próxima senha. mas que não apareceu como alternativa. 26. local. e não como está grafado na alternativa. Existem outras. está em Formatar/Parágrafo. 13. Letra A. mesmo parcial e por qualquer processo. Wordart. podemos ver. Letra E. está na guia Início (Página Inicial). sons. Opções de Segurança. Letra C. a tecla F2 permite exibir a barra de fórmulas. No Writer está no menu Inserir. Writer Ctrl+R e alinhar justificado . Para o Office esta funcionalidade só surgiu a partir da versão 2007. sem autorização expressa do Autor Pág. Letra B. Letra B. como o espaço não separável e o hífen não separável. O item Efeitos de texto está na área Fontes. No Word está em Exibir (2007) ou dentro do menu Ferramentas. Letra A. No BrOffice. e no Word pré-2007 um clique na região sobreescrever SE na barra de status. sons. A combinação de teclas é Ctrl+D. 30. 39. 32. para criação e cálculos em um documento de texto. guia Página Inicial (2010) e menu Formatar/Fontes (pré-2007). Nas versões 2007 e superior. Letra C.Word Ctrl+E. Sons. enquanto que no modo Inserir. e é atualizada em tempo real (enquanto digitamos). Letra A. No menu Inserir encontramos o item Marca de formatação. opção: Assistentes. Seção. que permite a inclusão de caracteres especiais (diferente dos símbolos). No Office 2003 a opção Assistentes está localizada no menu Ajuda. Comparado com as versões 2000. 29. No Word 2007 e superior a informação está visível na barra de status. está no menu Inserir. Segurança.Word Ctrl+G. e pelas combinações de teclado como Ctrl+Shift+sinal de menos para o hífen não separável e Ctrl+Shift+espaço para o espaço em branco não separável. Temas. etc. Proibida a reprodução. selecione a opção "Proteger contra Gravação". Writer idem. 31.27. No Word pré-2007. São funções semelhantes e padronizadas. No Word existem os itens exclusivos "Salvar como página da Web" e "Visualizar como página da Web".1 a opção Assistentes está localizada no menu Arquivo. da guia Início (2007). 37. ativando o item. que diferem apenas nas teclas de atalho: alinhar à esquerda . Filmes. e possibilita acesso a objetos como figuras.org 3. Opções. Letra C. réguas. e o negrito é B = bold. No menu Ferramentas encontramos o item Contagem de palavras. alinhar à direita . Letra D. Propriedades. Wordart. mesmo parcial e por qualquer processo. 38. alinhar centralizado . e é preciso acessar as propriedades da barra de status para adicionar o item lá. Caracteres Especiais. Letra D. Letra: E. alternar para o modo sobreescrever. É o correspondente dos itens do Office: Clipart. No Writer. 28. o que for digitado 'empurra' o texto existente (e se desejar. O Writer salva em formado DOC em Arquivo / Salvar (ou Salvar como) / Tipo. imagens. Writer Ctrl+L. Letra A. Letra D. No Writer. centralizar e justificar são formatações de parágrafo. deletar posteriormente). XP (2002) e 2003 esta é uma das principais diferenças entre o BrOffice o MS-Office Word que até então não gerava arquivos no formado PDF. Teclas de Atalho ALT A + A. Teclas de Atalho ALT U + A. guia Estatísticas. No Word 2007 e superior. No Word pré-2007 está no menu Ferramentas. No Writer um clique na área INSERIR muda para o modo SOBREESCREVER. 47 .Word Ctrl+Q. Writer idem 33. O sublinhado no Writer é U = underline. a área não aparece mais na barra de status. 36. 35. que podem ser aplicadas a tabelas também. etc. Sobreescrever um texto significa que tudo o que for digitado substituirá o que já existe. Opções. que está desativado na configuração inicial padrão. na aba Seção. depois clique em "Com Senha" e digite duas vezes uma senha para proteção do documento. e estão no menu Formatar (barra de opções Início no Word 2007/2010). opção: Mostrar o Assistente do Office. 40. No Word pré-2007 está na opção Arquivo. Exibir (XP/2003). está na guia Inserir. Letra C.Word Ctrl+J. Letra B. As opções de alinhar. Símbolos. a opção Galeria está no menu Ferramentas. temas. enquanto que no Writer existe o item "Modelos". Símbolo. 34. Letra C.No Writer é no menu Exibir. vai mudar de linha dentro da célula. enquanto que no Word 2007 e 2010 está na Página Inicial. 51. E o atalho de teclado é a combinação shift+f3 para todas as versões. mas no 2007/2010 ocorreu esta mudança. usamos a combinação SHIFT+TAB. entre eles o Texto não formatado. Mas. No 2010. Quando o cursor está no primeiro parágrafo da primeira célula da primeira linha de uma tabela. Opções. mesmo parcial e por qualquer processo. Opções. Letra D. E se desejamos 'voltar' nas células da tabela. deste ponto em diante. que utiliza a extensão DOTX para modelos (templates). Colar. Letra D. A tecla TAB dentro de uma tabela faz a movimentação em sentido horário. Papel (onde escolhemos o Tamanho do papel e Origem do papel no dispositivo de impressão) e a guia Layout (para definirmos a forma de trabalho das Seções. Letra C. Configurar Página. colunas e molduras (bordas) estão todas na guia Início. portanto está claro que se trata de uma questão 2003. 43. Orientação e Organização). No XP/2003 está no menu Formatar. ao teclar ENTER será criada uma linha em branco ANTES da tabela. as opções estão disponíveis no menu Exibir. e configurações da Página. acessamos as guias Margens (onde definimos as Margens. Letra E. Todas as proposições estão corretas. Colar Especial (2010) permite a inclusão de um texto em diferentes formatos. No Word 2003. No 2010 está na Página Inicial. Modificar. Locais de Arquivos. o item II estaria errado. Geral. No Word 2003. que alterna entre todas minúsculas. assim como no 2010. grupo Fontes. As configurações de página poderão ser aplicadas para esta seção atual. são válidas apenas para o Word 2007. ao teclarmos ENTER. muito útil para cópia de textos da Internet para um documento do Word. No Word 2003 está na barra de ferramentas Formatação. na guia Exibição. e o item Cabeçalho e Rodapé no menu Exibir. No Office XP/2003 estaria no menu Editar. ou no documento inteiro.distância em relação a margens. Avançado. Letra C. Para colocar o caracter de tabulação dentro de uma digitação dentro de uma tabela. No Word XP/2003 as opções Data e hora e Referência Cruzada estão no menu Inserir. Uma nova linha será criada quando estivermos na última célula de uma tabela e teclarmos TAB. Letra E. Letra C. as opções de formatação do parágrafo. e o cursor estiver posicionado dentro dela. Letra A. Se não houver próxima linha. Opções de Colagem. como alinhamento vertical do texto). Cor de realce do texto. Colar. Letra A. fontes. uma nova linha acima não será criada. Configurar Página. mas a localização está em Layout de Página. ela será criada. Opções de Colagem. a mesma localização no 2010 (guia Página Inicial). em Arquivo. 46. Nestas últimas versões. 48 . A opção Colar Especial. No Word 2007. se a 1ª célula estiver vazia. para a área (Microsoft Office Fluent) Layout de Página. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser realizada no menu Ferramentas. Proibida a reprodução. como um marca-texto faz no papel. precisamos usar a combinação CTRL+TAB. 50. 44. por exemplo. 47. No Word 2007. grupo Fontes. No Word XP não existe a opção Layout de Leitura no menu Exibir. ou seja. e o item Painel de Tarefas é o Painel de Navegação. Letra D. Arquivos. 45. da esquerda para a direita. está em Arquivo (botão Office). área Fontes. No 2007 está na guia Início. 48. Letra B. o termo Layout de Leitura está sendo mostrado como Layout de Impressão. Colar Especial (2007) ou na guia Página Inicial. mas atenção. acompanhando a ideia do BrOffice (atual LibreOffice) que já era assim desde o início. 49. se o documento só possui a tabela (sem qualquer parágrafo antes ou depois da tabela).41. disponível no menu Editar (2003) ou na guia Início. 42. o Cabeçalho e Rodapé . todas maiúsculas e somente a primeira letra de cada palavra em maiúscula. Procura destacar o texto. Curiosidade: se estiver na primeira célula e teclar shift+tab. exibir caixa de diálogo. o cursor será posicionado no segundo parágrafo. No Word 2007/2010 as opções são as mesmas. sem autorização expressa do Autor Pág. No Office 2007 e posterior. que o Word expandirá automaticamente para as demais páginas. Tamanho da Célula. No Word 2007 está em botão Início. A operação de mesclar células tem algumas peculiaridades. 49 . No Word 2007 está no botão Office. 55. o conteúdo das 5 células seria agrupado apenas em uma única célula. No Word. (ERRADO). com cabeçalho. I. sem autorização expressa do Autor Pág. "Salvar info. De Proibida a reprodução. Primeira Linha. De AutoRecuperação a cada XXX minutos" definindo de 1 a 120 minutos a periodicidade. exceto a primeira linha. 54. clicar para abrir a caixa de opções. No 2010 está na guia Páginal Inicial. e as demais páginas como Seção 2. Ao clicar em uma imagem com o botão direito do mouse. assim como no Writer e Calc. Letra E. e no Writer chama-se 'Somente palavras inteiras'. definir a página 1 como Seção 1. No Word XP/2003. 57. o Recuo.75 cm. Revisão de texto. Opções. Esta faixa de opções é sensível ao contexto. 60. Opções de AutoCorreção. 61. opções. III. Letra B. No Word XP/2003 está em Tabela. Layout. Em Atrás. Salvar. disponível no menu (XP/2003) Editar. Existem 5 modos para alinhamento da tabulação: esquerda. Letra E. 56. Letra D. Deslocamento. e em Através o texto fica transparente. É preciso clicar no botão Mais para poder encontrar a opção. o mesmo que "Repetir linhas de títulos". que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. 62. Posicionar o cursor na página 2 e inserir o cabeçalho na página 2. No Word 2007está na guia Início. Linha. O recurso de Autocorreção permite a troca de palavras digitadas por outras pré-definidas. aba Recuos e Espaçamentos.INCORRETA. acessando o menu Ferramentas. 53. Opções do Word. marcar o item "Repetir como linha de cabeçalho no início de cada página'. seção Parágrafo. o texto avança para áreas da imagem permitindo recorte através do item Editar pontos da disposição do texto). direita. somente a primeira linha. INCLUSIVE a primeira página. Para o oposto. define o recuo para a região do parágrafo. Parágrafo. Em Formatar. Letra D.52. centralizada. então é Especial. 59. Letra A. ícone Tabulação. (CORRETO) II. (CORRETO) III. Posicionar o cursor na página e inserir o cabeçalho na página 2. O cabeçalho tem 1. e a 1. Comprimido (quando possível. A opção Através está disponível pelo botão da barra de Figura. Salvar. No Word XP/2003 está em Ferramentas. podemos escolher entre 5 modos: Alinhado (o texto é disposto acima e abaixo). Onde o cabeçalho será posicionado/ Supondo que a margem superior tenha 3 cm e a distância do cabeçalho em relação a borda seja 1. A opção de Substituir. até chegar ao limite da margem superior que é de 3 cm. No Word 2007/2010 está na faixa de opções Tabela. O mesclar células do Excel mantém apenas o conteúdo da primeira célula. Atrás (quando a imagem fica atrás do texto) e Na frente (o oposto). Opções de AutoCorreção. e é semelhante ao Atrás.25 cm: então temos a borda do papel. Letra C. Letra E. e ir na guia Layout. decimal e barra vertical. portanto só é mostrada quando existe uma tabela em edição no documento. A distância do cabeçalho em relação a borda da página é definido na Configuração de Página. No Word XP/2003 está em Formatar/Tabulação. "Repetir como linha de cabeçalho no início de cada página". mesmo parcial e por qualquer processo. Selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. No Word 2010 está em Arquivo. Opções de AutoCorreção. Especial. que se estenderá por 1. Revisão de texto. no 2007/2010 chama-se 'Localizar apenas palavras inteiras'. Opções. Linha. Quadrado (uma área quadrangular é limite entre a imagem e o texto). sem cabeçalho.25 cm desta borda iniciará a área do cabeçalho. No XP/2003 chama-se 'Palavras inteiras'. 58. podemos definir no campo "Salvar info.75 cm de área útil na parte superior da folha atual. Letra D. escolher Propriedades. Letra D. ou na guia (2007/2010) Revisão não exibe na sua 'entrada' este item. Propriedades da Tabela. Letra C. o texto permanece opaco. Opções. No Word XP/2003 está no menu Arquivo. Caso deseje aplicar esse formato a outra palavra basta clicar sob a palavra. será replicado o valor 4 nas 3 próximas células. com incremento +1. Caso o usuário deseje aplicar o formato capturado a várias palavras.final_período.vida_útil. No BrOffice Calc. Se estava selecionado 4.fator. Letra B. Letra D. sem autorização expressa do Autor Pág. com essa ferramenta é possível: capturar formatos de palavras. guia Configurar Página. Assim. pode-se utilizar a opção Janela. Se as duas células estivessem selecionadas. BDV é o balanço de declínio variável. seguramos a tecla CTRL e clicamos Proibida a reprodução. No Word 2007/2010 está na guia Layout de Página. Como foi citado no enunciado que o documento inicia-se com orientação retrato. 50 .início_período. guia Margens. figuras. AutoRecuperação a cada XXX minutos". Você perceberá que o cursor do mouse se transforma em um pincel. Para desligar o Pincel basta clicar novamente em seu ícone ou pressionar ESC. 64. Para capturar um formato de uma palavra. Opções. a seqüência continua. basta clicar sobre a palavra e em seguida clicar no Pincel (um clique). em uma única janela. Cabeçalho e Rodapé. No Word XP/2003 está no menu Exibir. Assim. com 5. Letra C. A função do ícone Pincel á capturar formatos de objetos e aplicar a outros objetos. assim como no Writer. 69. mesmo campo. No Word XP/2003 está nos menus Formatar/Parágrafo e Formatar/Fonte. No Writer está em Página. liberando o botão do mouse. Salvar. incluindo períodos parciais. Após. seria preenchido com 6. ou seja. Retorna a depreciação de um ativo para o período que você especificar. parágrafos. O mouse então voltará a sua forma original e o Pincel estará desligado. este valor é copiado para as células adjacentes onde a alça de preenchimento percorrer. através do menu Inserir / Quebra. Sintaxe: BDV(custo. mas foram usadas 2 quebras para a sua criação. 68. No Word 2007/2010 está na guia Exibição. mesmo parcial e por qualquer processo. figuras. Após realizar a primeira seleção de E2 até E5. 8 e 10. 71. a ferramenta ficará disponível para aplicar o formato capturado a mais de uma palavra. No Word XP/2003 está no menu Exibir. No Word 2010 está em Página Inicial. e esta possui um valor. Letra D. e em seguida clicar duas vezes sobre o Pincel. grupo Parágrafo e grupo Fonte. Letra A. 65. Letra D. se estamos com apenas uma célula selecionada.sem_mudança) 72. porque iniciamos em 2. Letra C. e aplicar esses formatos a outros objetos que tenham os mesmos atributos (palavras. No Microsoft Excel (qualquer versão). 6 e 7. é necessário inserir uma segunda quebra de seção contínua e configurar esta nova seção com a orientação retrato. Ao final do procedimento temos 3 seções. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word. Letra D. deve-se inserir uma primeira quebra de seção continua e configurar esta nova seção para orientação paisagem. no Word XP/2003. usando o método balanço declinante duplo ou algum outro método especificado. e determinamos que o incremento é de 2 em 2. prosseguimos em 4. através do menu Arquivo / Configurar página. basta clicar sobre a palavra da qual deseja capturar o formato. etc). foi informado que as páginas posteriores deverão novamente voltar para a orientação retrato. 67. Letra D. parágrafos. 66. Para tal. Letra E. clicando no botão esquerdo do mouse na célula E2 e arrastando o cursor até E5. grupo Parágrafo e grupo Fonte. No Word 2007/2010 está na guia Inserir. 73. por exemplo. Configurar Página. 70. No Word 2007 está em Início.recuperação. 63. No Word 2007/2010 está na faixa de opções Inserir. etc. No Word 2010 está em Arquivo. Dividir. Letra D. No Word 2003 para trocar de orientação de página em um mesmo documento deve-se inserir uma quebra de seção contínua. grupo Cabeçalho e Rodapé. Dividir. porque se depender apenas da largura da coluna. para que não seja alterada inserimos um símbolo de referência absoluta antes do termo que Proibida a reprodução.Rastreia precedente (útil para identificar erros de fórmulas). Para chegarmos aos resultados da coluna D multiplicamos os resultados da coluna B com a Linha 2 da coluna A. A alternativa A está incompleta. se o valor não for encontrado. Linhas e Colunas. liberando o botão do mouse e também a tecla CTRL.Separando as partes: . Letra C. por causa do ponto- e-vírgula e da seqüência de seleção dentro dos parênteses. 83. Na alternativa B está sobrando um parênteses no final. 76. Plan1!A2:A5. Com o DESLOC. Letra B.C2:C5). logo não são válidas. porque especificar trechos sem função. Na alternativa A. . porque ela serve para unir células adjacentes em uma única posição. ALT + F8 . =DESLOC(Plan1!A1. Pincel de Formatação. Letra E. No Excel 2010 o caminho inicia em Arquivo. como saber quantas linhas serão necessárias? Nas letras B. e na seqüência. devemos lembrar que no Excel o arredondamento para exibição é automático. Letra C. portanto. No Office 2007/2010 está na barra Início/Página Inicial. arrastando a seleção até C5.0) é a lins da função. 84. Letra D. Planilha. Letra D. sem resultado. 51 . Gráficos.CORRESP(Plan2!A2. No Excel XP/2003 está em Arquivo.Realça células que contém valores. o último é retornado. Assim como em outros aplicativos do Office. Na letra C. é o tipo Pizza. e desconsiderarmos o seu conteúdo. A tecla de função F6 alterna entre a barra de ferramentas e a combinação CTRL + F7 Abre o Dicionário de sinônimos se a célula atual contiver texto. 81. Área de Transferência. 80. Em qualquer versão do Excel. nada é mostrado.4 é o cols da função. Logo a linha 2 não pode ser alterada ao arrastarmos a alça de preenchimento. ao especificar C2. não retorna resultado. O uso da CORRESP é para retornar a posição relativa de um item em uma matriz que coincide com um valor especificado em uma ordem específica. a mesclagem da célula não está em questão. devido à largura da coluna. 82. Letra C. 74. mas o modelo que aceita a exibição de apenas um dado de cada vez. deve-se fechar 4 parênteses (e na resposta B são 5 fechamentos)..C2:C5) ou =SOMA(C2:C5)+SOMA(E2:E5) ou =C2+C3+C4+C5+E2+E3+E4+E5 ou =SOMA(C2:E5). Poderia ser =SOMA(E2:E5. ignorando C3 e C4. está em Inserir.0).SOMA(D2:D5) e por aí vai. Os dados poderão ser plotados em diversos tipos de gráficos. 77. marcando o item "Linhas a repetir na parte superior". o conjunto dentro de SOMA gera o mesmo problema da letra A. se não for encontrado. 78. Estas funções são usadas em macros porque no dia- a-dia usamos referência simples direta.Plan1!A1 é a ref da função. No Excel 2007 o caminho inicia em Botão Office. sem cálculo. entretanto. Letra A. Barras.CORRESP(Plan2!A2. porque estas últimas podem causar erro. C e E. com o botão esquerdo do mouse na célula C2. As linhas selecionados serão deslocadas para baixo. Plan1!A2:A5. como Radar. basta observar a regra básica da matemática do balanceamento de sinais. não se obtém o mesmo resultado de =SOMA(E2:E5.4) . A combinação CTRL + F5 . 79. Letra E.C5 apenas estas duas serão somadas.. ou seja. para indicar que será a 4ª coluna a partir do ponto de partida A1 que deverá ser buscado. Na letra E. Letra A. a ferramenta Pincel copia a formatação. Se fosse preciso repetir as mesmas colunas em todas as páginas. o ponto de partida da busca de valores. 85. Mas poderia ser letra B. Use CORRESP em vez de uma das funções PROC quando você precisar da posição de um item em um intervalo ao invés do item propriamente dito. se abriu 4 parênteses. . 75. ou seja. mesmo parcial e por qualquer processo. abrindo duas novas linhas em branco no local anterior. Letra D. Configurar Página. Não está especificado em lugar algum a exibição de apenas 1 casa decimal no Excel. Letra B. devemos marcar o item "Colunas a repetir à esquerda". O uso do DESLOC e CORRESP é para substituir o uso do PROCV e PROCH. sem autorização expressa do Autor Pág. Proibida a reprodução. por ordem de precedência nas operações (primeiro é exponenciação. aba Classificar e Filtrar. Letra C. Letra B. a coluna A é bloqueada para movimentação. representa a linha 2. AutoFiltro. 15 (A4). valores lógicos e células vazias. Assim como no Excel (2003). Se estiver na segunda linha e segunda coluna. calculando será 6 menos 5 que é igual a 1. mas além de 'desenhar' as expressões também calcula. opção Filtro. este será o vértice do ponto de congelamento. 86. etc. e continuando com os seguintes valores e posições: 11 (A3). Letra C. A função SE analisa a condição (B1*A1-5>0) e faz (C1- B1*A1) caso seja verdadeira. AutoFiltro ou Filtro Avançado. No Excel 2007/2010 está em Dados. 88. sem autorização expressa do Autor Pág. que pode ser: Se estiver na primeira célula e na primeira linha. textos. alternativa C. que é igual a -2. 1 é maior que zero? Sim. ou seja. será criada uma sequência iniciando em 3 (A1). Portanto. 92. 52 . O teste é "3 vezes 2 menos 5 é maior que zero?". Filtro. logo. panfletos. temos 4 menos 3 vezes 2. BrOffice Base é o equivalente ao Microsoft Access. 87. ou ((C1 . As informações serão classificadas em números. Letra D. Filtro. 27(A7). AutoFiltro. não precisam ser calculadas. 19 (A5). se quiséssemos fazer referência absoluta para os dois termos. Congelar painéis. Letra D. No Excel XP/2003 a opção desejada na questão é realizada pelo menu Dados. para banco de dados. 31 (A8). A função Concatenar é usada para unir o conteúdo de várias células em apenas uma. Se fosse necessário fazer a referência absoluta da coluna e não da linha ficaria assim: $A2. A$2. Filtrar. 93. O conteúdo da célula D1 será negativo. Letra E. 35 (A9). para desenho e formatação de folders. BrOffice Math é o equivalente ao Microsoft Equation. o resultado é negativo. mesmo parcial e por qualquer processo. a linha 1 e coluna A serão bloqueadas para movimentação. Pode ser usado o símbolo & (E comercial) para a operação. depois 7 (A2). No Excel 2007/2010 está em Dados. BrOffice Draw é o equivalente ao Microsoft Publisher. 23 (A6). Letra A. Assim como no Excel. 91. 90.OU $A$2. Se estiver na segunda coluna. logo o (C1- B1*A1) é que será executado. Letra C. 89. BrOffice Writer é o equivalente ao Microsoft Word. e por último adição/subtração). Substituindo os valores.A1)^A1 + B1*C1 + A1) caso seja falsa. BrOffice Calc é o equivalente ao Microsoft Excel. datas. As operações que seriam executadas caso fosse falso. temos 4 menos 6. depois multiplicação/divisão. no menu Dados. a linha 1 é bloqueada para movimentação. Se o cursor estiver em outro local. Classificar e Filtrar. Veja a imagem. um quadrante é criado Se estiver na segunda linha. / A7 - Domingo. / A6 . Letra B. Em B2 temos agora a Proibida a reprodução. o padrão é criar uma sequência numérica. se começamos com 1 e 2. caso usemos a alça de preenchimento.Sábado. 98.2. Letra E. Lembra da questão de Word sobre substituir a palavra importante por essencial? Na configuração padrão. 100. os próximos valores seriam 3.Quarta-Feira. 97. Sendo assim. sem qualquer ressalva. / A10 . Ao arrastar a fórmula existente em B1 (=A1*2) para a posição B2.1. 30 dividido por 3 é igual a 10. B2. Se as células possuíssem o valor zero. para o Excel/Calc entender que ali estamos desejando uma lista. Basta um. / A2 . 53 . Letra C. portanto as suas referências estão 'livres' para serem atualizadas. Letra B. correspondentes a palavra Outono. A tecla CTRL. Quando arrastamos uma alça de preenchimento a partir de dois valores.Terça-Feira.Segunda-Feira. / A3 . / A8 .Quinta-Feira. 96.Segunda- Feira. assim como no Windows Explorer e em qualquer aplicativo. mesmo parcial e por qualquer processo. B1. A fórmula utilizada não possui símbolo de cifrão. 99. As células vazias não entram nas operações. C1) e também o valor que está em B3.Terça-Feira. / A4 . Observe a imagem. Sendo assim.Sexta-Feira. 30 dividido por 5 é igual a 6. no caso dessa questão. 95. portanto é 7+14+9 dividido por 3. A função SOMASE. O Excel/Calc não faz distinção entre letras maiúsculas e minúsculas nas comparações.Quarta-Feira. então seria 7+0+14+0+9 dividido por 5. Letra D. As sequências de datas (dias da semana ou meses) não precisam de dois valores. Letra A. 5 e 6. por não termos nenhuma célula travada com o sinal de cifrão. portanto com a tecla CTRL associada ao procedimento de arraste. O símbolo de dois pontos significa ATÉ e o ponto e vírgula significa E. 4. a referência A1 será atualizada para A2. Letra D. Mas observe que tudo isto foi feito SEM a tecla CTRL. como na questão anterior.2.94. é utilizada para somar uma lista de valores que podem fazer ou não parte de uma mesma sequência. Esta ação vale para o Excel. sem autorização expressa do Autor Pág. minúsculas e maiúsculas são iguais para efeito de comparação. / A9 . existente na coluna A. / A5 . as novas células recebem cópias dos valores originais. permite COPIAR. temos nas células os seguintes valores: A1. Portanto é a SOMA de A1 até C2 (incluindo A2. ela soma apenas os valores existentes na coluna B. ficando com 1. menu Editar. Letra D. Imprimir títulos (opção direta) ou Layout de Página.DOC está dividido em diretório raiz (representado pela primeira barra invertida) da unidade (símbolo de dois pontos) E (letra da unidade. B$1 indica que a posição da linha 1 está bloqueada. ou seja. ela passará a ser exatamente igual a primeira. Planilha. 104. travando a célula B1 na referência $B$1). Letra C. fórmula =A2*2. 101. opção Cabeçalho e Rodapé Excel 2007/2010 . 107. Letra B. opção Cabeçalho e Rodapé. e assim sucessivamente. portanto. Portanto. 1386. No Excel XP/2003 está em Arquivo. item Cabeçalho e Rodapé Writer . Configurar Página. Se arrastar a fórmula existente em A2 (=A1/2). mesmo parcial e por qualquer processo.menu Inserir. Células mescladas abrangem duas ou mais células e são tratadas como sendo uma única. Proibida a reprodução.menu Exibir. 109. 103. 108. A fórmula =(A1+B1+C1+D1)/4 poderia ser escrita como =MÉDIA(A1:D1) ou ainda =SOMA(A1:D1)/4. 105. os resultados também serão idênticos. nas próximas células que forem criadas abaixo. a linha 1 mudará para 2. quando arrastamos esta fórmula de C1 para C2 e C3. As três fórmulas calculam a média. Existem 4 áreas 'mescladas'. A primeira referência $A1 está com a coluna A bloqueada. justamente porque a linha 1 está travada em ambas as referências. Planilha (opção indireta. Letra E. A segunda referência.menu Inserir. 8 e 9. A fórmula =$A1+B$1 usa duas referências mistas (uso de um símbolo de cifrão em cada referência). depois para 3. Letra A. temos =B1/2 ou seja 1386 como resultado. se arrastarmos para baixo. No Excel 2007/2010 está na aba Layout de Página. Letra B. Se as fórmulas de C2 e C3 são idênticas à fórmula original de C1. Letra C. Enumerando todas as possibilidades de cabeçalho e rodapé: Word XP/2003 . . item Cabeçalho e Rodapé Excel XP/2003 - menu Exibir.Letra C. Letra D. opção Cabeçalho separado da opção Rodapé Calc . Letra B. padrão de compatibilidade com o Excel 2003). em cada linha. Desta forma. Resultados: 7. 54 . Configurar página. travando a linha 1 na referência A$1) e uma referência absoluta (uso de dois símbolos de cifrão. O caminho E:\ARQUIVOS\ALIMENTOS\RAIZES. A fórmula =A$1*$B$1 trabalha com uma referência mista (uso de apenas um símbolo de cifrão. em C2 temos a fórmula =$A2+B$1 e depois em C3 temos =$A3+B$1. Veja na imagem a seguir. Word 2007/2010 .menu Inserir. 102. 106. As três fórmulas são exatamente equivalentes. Linhas a repetir na parte superior. sem autorização expressa do Autor Pág. a posição continua igual. opção Cabeçalho e Rodapé. portanto. 110. 119. pasta (ARQUIVOS). 111. Quando arrastamos uma pasta ou arquivo na mesma unidade. 114. Um byte. com 3 letras [podendo ser quantas desejar] DOC. não é realizado por um software específico. O programa de orientação de segurança é dado a nível de usuário. Letra D. O certificado digital é uma forma de garantir a autenticidade de uma conexão. ao arrastarmos o item será copiado. documento do Word ou WordPAD).XLS. Kilo. Se usarmos CTRL+SHIFT ou ALT um atalho será criado. Se usarmos o SHIFT o item será movido. Mega. disponível nas propriedades da unidade de disco. 1 Mbps é um milhão de bits por segundo. 115. Os espiões (spywares) podem ser instalados no computador a partir de técnicas de phishing (pescaria) ou através de uma brecha aberta por um backdoor (porta TCP aberta sem autorização). o Windows não possui. ela sempre será movida da localização atual para o local onde soltarmos. dividindo 1000 Mbps por 8 temos 125 MB/s. Letra E. 55 . A recuperação do sistema operacional em caso de falha poderá ser realizada pela Recuperação do Sistema ou pela opção Reparar no CD/DVD de instalação do Windows. que poderá ser até ZZZ). opcional. 117. O software antivírus é instalado no computador e protege contra vírus (uma categoria de praga digital). não faz sentido eliminar arquivos que estejam fragmentados. e é usado em caso de incompatibilidade com algum novo programa instalado ou funcionamento instável do sistema operacional. nome do arquivo (RAÍZES) e a extensão do arquivo (após o ponto. são as grandezas do Sistema Internacional (de Medidas). Firewall é um componente. A recuperação de arquivos perdidos e ao mesmo tempo o isolamento dos vírus detectados. máster. facilitando a leitura e diminuindo o tempo de acesso. portanto é 1 bilhão de bits por segundo. 113. mesmo parcial e por qualquer processo. possibilitará a recuperação de arquivos perdidos. logo 1 Gbps é 1000 Mbps. como RAÍZES. sem autorização expressa do Autor Pág. As demais ações serão idênticas ao efeito quando estamos na mesma unidade. Letra B. mas por duas opções. A unidade de medida de velocidade de transmissão é 'bits por segundo'. usuário de alto nível) possibilitam Proibida a reprodução. 112. que por padrão. Giga é um prefixo do Sistema Internacional (de medidas) para bilhões. A gravação de arquivos criptografados pode proteger o conteúdo. Giga. Letra E. 118.DOC e RAÍZES. que pode ser software ou hardware. Letra A. mas tradicional no ambiente Windows. representado pelo B maiúsculo equivale a 8 bits. Letra E. subpasta (ALIMENTOS). 1Gbps é 1 gigabit por segundo. Sabendo que 1 byte são 8 bits. A unidade de medida de armazenamento é 'byte'. O utilitário citado na letra A é o Limpeza de Disco. Podemos ter dois ou mais arquivos com o mesmo nome em uma mesma pasta. representado pelo B minúsculo. A ferramenta de remoção de arquivos particionados citado na letra B não existe. O isolamento de vírus detectados em quarentena é realizado pelo software antivírus. O mesmo podemos dizer da alternativa E. e mesmo que existisse. Se usarmos a tecla CTRL enquanto arrastamos. 125 megabytes por segundo. O processo de restauração do sistema operacional citado na letra D existe. Tera. uma cópia será criada. uma ferramenta disponível nas propriedades da unidade de disco e organiza os arquivos que estão divididos em várias unidades de alocação (clusters) em clusters contíguos. O utilitário de desfragmentação é o Desfragmentador de Discos. mas não impede uma invasão (e possível corrupção dos dados criptografados). e procura impedir invasões (de hackers). Letra A. mas retorna o computador a um ponto de restauração anterior ao atual. Letra B. Os kits de root (root é um termo que significa administrador. desde que possuam extensões diferentes. 116. A cópia de segurança criada pelo procedimento do aplicativo Backup do Windows. Se operarmos com uma unidade diferente no destino. O programa contra spywares citado na letra C é o Windows Defender. Letra A. e ainda podemos ter uma subpasta com o nome RAÍZES também. tablet. Os e-book são os livros eletrônicos. smartphone. como Ask. porém deverá estar ativado. uma revista apresentada apenas em formato digital na Internet. área usada para a exibição de informações (inclusive o endereço completo dos links de Internet. para modular um sinal (passar do digital para o analógico) e demodular o sinal recebido (passar do analógico para o digital). etc. 120. Os banco de dados podem armazenar informações local ou remotamente. TIF ou até como texto editável via driver OCR. possibilitando acesso a outros serviços do usuário. e sem exceções. A barra de ferramentas do navegador (quando são as opcionais. Letra E. provoca uma vulnerabilidade. Para realizar a criptografia uma pessoa usará a sua assinatura digital que poderá ser codificada com a uma chave privada (maior complexidade e única) ou chave pública (menor complexidade. E os speakers são os alto-falantes de um equipamento. separando as informações que considerar relevante. 56 . ou seja. faz a análise de todo o tráfego na rede. e até poderia ser um método de divulgação de links maliciosos. que ao ser instalado. Os drives são as unidades de disco (fisicamente falando. etc. A digitalização nada mais é do que o processo que um scanner faz. etc. Chat é o popular bate-papo. o drive de BluRay. passar uma informação do 'papel' para o computador no formato de imagem JPG. A falta de controle sobre arquivos lidos é uma falta de procedimento. 124. Letra D. A execução de programas antivírus não-certificados poderá provocar uma vulnerabilidade de segurança posterior. mas não é o caso da questão. porém não melhora a segurança. Letra A. A assinatura digital poderá ser reconhecida por computadores que não possuem a chave de codificação. sem autorização expressa do Autor Pág. Os adwares é uma categoria de praga digital que exibe propaganda não-autorizada. Proibida a reprodução. A desfragmentação é um processo para organização dos clusters (unidades de alocação) que armazenam partes de um arquivo de forma não contínua. 126. A ação sugerida em A pode fazer sentido. O mesmo com relação à barra de status do navegador. E-zine é um magazine eletrônico. enviar para o seu criador. O sniffer (farejador) poderá ser um software ou hardware. cartão de crédito. A conexão de Intranet poderá ser tão perigosa quanto a navegação na Internet. 123. A modulação/demodulação é o processo que caracteriza um modem. que possibilitam a abertura de portas no computador. mas na maioria das vezes colabora para a melhoria da segurança nas empresas e softwares. etc). ou seja. 122. O e- mail corporativo. Os arquivos distribuídos a partir de sites maliciosos são os trojans. hardware). Letra E. uma forma do usuário conhecer o endereço antes de clicar nele). 121. seja por e-mail ou em comentários de postagens na Internet. etc) pode melhorar a navegação. Popularmente conhecido como hacker do mal. Apple. o drive de DVD. através de diferentes ferramentas o acesso a informações sensíveis no computador. Letra C. para leitura no computador. assim como no item A. netbook. como ausência de sites bloqueados na GPO do Active Directory no servidor. compartilhada). Google. Os firewalls são programas e equipamentos que podem filtrar o tráfego de entrada e saída de um computador ou vários. e talvez. com o objetivo de impedir invasões. notebook. A ausência de programas antivírus. O Spam é uma ação onde o spammer envia uma mensagem não autorizada para muitos usuários. 125. como bancos. Cracker é uma denominação de um tipo de usuário com conhecimentos avançados que os utiliza para benefício próprio em detrimento de outros usuários e empresas. Letra C. como o drive de CD. usualmente no formato PDF. melhorando o acesso e diminuindo o tempo de leitura dos dados completos. porém não se aplica a questão. O hacker é um usuário que possui conhecimentos avançados. mesmo parcial e por qualquer processo. Letra B. mas com outras variações proprietárias (como da Amazon. O uso do firewall é a medida preventiva mais indicada. geralmente baseado em um servidor Exchange com opção de acesso POP3/SMTP para clientes de e-mail e acesso IMAP4 pelo Outlook Web Access (OWA) pelo navegador de Internet. O firewall faz a filtragem dos dados acessados ou enviados. ambiente inseguro. Os trojans abrem portas TCP para acesso remoto não autorizado. que pode restaurar o que estava sendo executado em caso de travamento. Ele pode atuar filtrando o tráfego na rede interna. deixa de existir. Os worms são replicantes que se copiam através de redes. A prevenção de execução de dados (letra A) é um recurso disponível nos sistemas Windows para prevenir o monitoramento do que está sendo executado na memória do computador. 130. A letra B fala sobre o navegador IE8 ou superior. já existem alguns keyloggers capazes de capturar os cliques no teclado virtual. A letra D monitora o que está sendo acessado. Entretanto. 128. Letra C. Os exploits exploram as vulnerabilidades de segurança existentes. causando lentidão e até DoS (negação de serviço). Por isto que uma medida sensata para evitar a propagação de vírus por e-mail é desativar esta opção. Não anexar arquivos também. Os aplicativos leitores de e-mail. um teclado estático (como no Santander) se torna vulnerável se comparado a um teclado dinâmico (como no HSBC). direcionando para algum site malicioso. permitindo a conexão remota. arquivos de senhas. podem abrir automaticamente os anexos recebidos. Letra E. Proteção contra vírus (monitoramento das atualizações do software antivírus. como o Microsoft Outlook e o Mozilla Thunderbird. e não cumpre o papel solicitado na questão. solicitando autorização para o download de dados de sites não confiáveis. quando estes não cumprirem as regras ou não se encaixem nas exceções. e são carregados quando a unidade é iniciada. bloqueando a entrada ou saída de dados. entretanto. Letra D. mesmo parcial e por qualquer processo. filtrando os programas CSS/XSS executados nos sites (evitando códigos maliciosos). etc. mas o principal motivo foi para evitar que os keyloggers (pragas digitais que capturam o que é digitado no teclado físico. Letra C. e caso seja um vírus ou trojan.INF por uma versão maliciosa. este seria executado imediatamente. Internet) e entre servidores/provedores na Internet. diferenciando-se assim de outras categorias como o trojan. possuem um código a parte que procura abrir portas TCP do computador. sem autorização expressa do Autor Pág. 133. 131. Os spywares espionam o usuário. Letra E. 132. O teclado virtual promove as ações citadas em I e III. porque assim a função do e-mail como forma de comunicação para transferência de arquivos diretamente entre usuários. filtrar o tráfego com o exterior (rede externa. Os hijackers modificam a página inicial do navegador. A letra A provoca a tentativa de abertura do conteúdo para exibição. Letra B. O spam é uma técnica adotada pelos spammers para enviar mensagens de e-mail para muitos usuários sem a sua permissão. 57 . e o Firewall do Windows (que deverá estar Habilitado). Desta forma. ele não tem um código à parte. sendo completo em si mesmo. Ele poderá ser como um software (ambiente Windows) ou um hardware (dentro de roteadores. A letra C é para evitar o roubo de informações armazenadas em cookies. 135. assim como a exclusão de todos os e-mails com anexos. A Proibida a reprodução. 129. Uma variação do vírus de boot são os vírus de pendrive. etc). A letra C serve para organização. mas o ataque é local. packet shapper. Na Central de Segurança do Windows XP encontramos apenas as opções sobre Atualizações automáticas do Windows Update (que deve estar como Automática). A letra B não faz sentido. Letra E.127. e depois enviam para o seu criador) operassem com as informações bancárias do usuário. pois o Windows não possui em sua configuração padrão um software desta categoria). Os vírus de boot se instalam no setor de boot do disco. sem que o usuário saiba. Os trojans. ou ambos simultaneamente. 134. e podem enviar o resultado para um desconhecido. ou cavalos de tróia. além de não existir. Não abrir nenhum arquivo anexado não faz sentido. Letra B. Os wabbits é semelhante aos worms. A letra D é semelhante a letra C. Letra C. O objetivo da assinatura digital é garantir a integridade e autenticidade de um documento eletrônico. porém arquivos executáveis continuarão sendo mostrados. que substituem o arquivo AUTORUN. Entre as opções sugeridas. Android. Como a questão fala de Windows. Batch é lote. 144. impressoras seriais. O item II mostra uma realidade: o Windows possui mais usuários. mas sem suporte para permissões. permitindo a comunicação do sistema operacional com os dispositivos de hardware. 139.22. porque depende da existência de conexão e mapeamentos ativados. etc. menos pragas e principalmente: exige a anuência explícita do usuário antes de executar qualquer aplicação. processamento em lote de comandos. senhas. Letra B. 140. Letra A. porque depende da existência de mídia disponível para gravação. Não poderiam ser gravados na unidade D. Letra D. No Windows 7 está em Painel de Controle\Todos os Itens do Painel de Controle\Ícones da Área de Notificação\Ícones do Sistema. Letra A. 58 . indica o núcleo do sistema operacional. 141. e se ela estiver com uma mídia do tipo ROM. 143. somente a letra A está correta. O sistema NTFS permite a definição de permissões de acessos. que deixou de ser fabricado. 136. Letra A. 147. característico do antigo ambiente MS-DOS até a versão 6. 148. scanners. Backup é a criação de cópias de segurança. somente leitura. A porta serial é um conector para portas COM que possui 9 pinos (DB9) ou 25 pinos (DB25). ou kernel. Na unidade de backup também. enquanto que o Linux possui menos usuários. e não criptografia. Letra E. 138. podendo ser macho ou fêmea. como o CD-ROM. Downsizing é o 'rebaixamento'. 150. DVD-ROM. possibilita a execução automática sem o consentimento do usuário. 149. passando pelo Snow Leopard. assim como o HPFS. somente leitura. sendo este o motivo principal para que as pragas digitais não obtenham muitos resultados nos ataques.BAT. segundo as regras e exceções definidas. permitindo ou não. O software básico é responsável pelo suporte para o funcionamento dos demais aplicativos. O item III está errado. está falando sobre o procedimento de tunelamento. rebaixando a versão atual. Letra E. E na unidade de rede. mesmo parcial e por qualquer processo. instalamos o Windows Vista no lugar. E o FAT32 ainda existe por questões de compatibilidade com o Windows XP e anteriores. Ele será instalado em um slot de memória livre. Letra B. portanto hardware. 137. O HPFS era usado pelo sistema OS/2 da IBM. com o IP configurado no DNS para ser localizado. Muito usado para modens. porque teoricamente esta é uma unidade ótica. Firewall é o dispositivo ou software que analisa o tráfego de entrada e saída. etc. Letra D. número de conta. Letra D. desde o Windows até o Linux. sem autorização expressa do Autor Pág. Download é o processo de cópia de dados que estão armazenados em um servidor remoto para o computador local. ou seja. 142. como o antigo AUTOEXEC. Letra A. Letra B. Hosting é hospedagem. se temos o Windows 7 no computador. a escrita não seria possível. 151. 145. Letra C. porque todos os ambientes operacionais atuais possuem uma interface gráfica intuitiva. O item I mostra que o Windows é um software pago e o Linux é gratuito. mas continua com suporte no Linux. O 'pente de memória' é um dispositivo físico. técnica de phishing procura através de uma isca. Letra E. incitar o usuário a fornecer informações de identificação como cartão de crédito. Proibida a reprodução. o mais indicado é não executá-lo. o local na Internet que armazena os arquivos de um site. Letra B. por ser uma memória ROM. Núcleo. Prompt é o modo linha de comandos. Ao citar que 'trafega em uma rede pública'. 146. Script pode ser um pequeno programa desenvolvido em uma linguagem de programação para uma ação específica. Letra B. a área que será carregada para fazer a interface entre os aplicativos e os componentes do computador. possui mais pragas que o ataca. Não poderiam ser gravados na BIOS. Proibida a reprodução. sem passar para a Lixeira. ocorre quando a opção Excluir é utilizada simultaneamente com a tecla SHIFT. Serviços. Letra A. com ganho de performance. A capacidade padrão da Lixeira é de 10% do disco rígido. ou mapeamos a pasta como uma unidade. 152. Letra B. e logo não é similar ao Microsoft Windows. 155. As atualizações automáticas. A aparência define um conjunto de tamanhos para tírtlos. A pasta precisa estar compartilhada. Windows Defender e atualizações do software antivírus. quando novos arquivos forem excluídos. O Gerenciador de Tarefas permite acesso a lista de aplicativos em execução. A porta paralela é um conector para portas LPT que possui 25 pinos (DB25). a completa exclusão de um arquivo. Letra D. ou seja. 156. em sua configuração original. As ferramentas administrativas do Windows oferecem atalhos para os seguintes itens: Agendador de Tarefas. O NTFS é o mais completo de todos. é gratuito. que é proprietário e pago. Fontes de dados ODBC. se sempre precisamos acessar a pasta C:\documentos\2011\secretaria\dados ou criamos um atalho. mesmo parcial e por qualquer processo. O acesso será bem mais prático. etc. Eles permanecem no sistema de FILA. item do Windows Update. ícones. 159. os mais antigos serão removidos. Rede e Usuário. Gerenciamento do Computador. Diagnóstico de Memória do Windows. Os itens ocultos e arquivos do sistema. dados sobre o Desempenho. fontes. ao serem removidos para a Lixeira. 157. e existe hoje apenas no Linux por questões de compatibilidade. Como o Linux é um sistema de código aberto. Alguns itens não aparecem no Windows XP. o primeiro que entra é o último que sai. a qualidade da imagem. A definição de uma unidade mapeada pode ser realizada inclusive sobre uma pasta local. O HPFS era do OS/2 da IBM. o USB está substituindo as conexões LPT. Processos. se o fabricante permitir). 154. As configurações permitem alterar a resolução da tela. portanto itens maiores que a capacidade disponível serão excluídos definitivamente. distribuído pela licença GPL/GNU. Ocorre também quando o tamanho do arquivo excede a capacidade da Lixeira (10% do disco rígido). Assim como o modelo serial. em dispositivos portáteis (que podem ser formatados em FAT32. Muito usado para impressoras paralelas e cabos LPT de transferência direta de dados entre computadores. O Painel de Controle agrupa todas as ferramentas de configuração do Windows. Além da configuração original: Ocorre também quando a Lixeira está configurada para não armazenar os arquivos deletados. sem autorização expressa do Autor Pág. usado. para 'liberar' espaço na Lixeira e recebê-los. A proteção de tela configurar a execução de um arquivo SCR com imagens/textos pré- definidos após um determinado tempo de inatividade de teclado e mouse. O FAT32 é mais rápido e eficiente que o FAT16. comumente fêmea. Configuração do Sistema. Por exemplo. e as opcionais apenas para Windows original. Serviços de Componentes. como a questão enumerou. Quando o item está em uma unidade de rede ou em uma mídia removível. Iniciador iSCSI. Letra A. poderão ser recuperados. No Windows XP. Os arquivos excluídos que estão armazenados na Lixeira não tem prazo de validade para serem excluídos. Firewall do Windows com Segurança Avançada. 59 . ela está em desuso por causa do padrão USB. Letra C. ele será removido definitivamente. permite a transferência de arquivos de correções e atualizações críticas de segurança para o computador do usuário. O sistema de arquivos EXT3 é do Linux. 153. E os temas são os padrões que o Windows aplica a todo o conjunto visual. Letra C. Serviços. quando armazenados localmente. Letra E. Visualizador de Eventos e Windows PowerShell Modules. via Internet. Monitor de Desempenho. Letra A. A distribuição de atualizações ocorre no dia 10 de cada mês. 158. sendo estes removidos imediatamente. etc. A Central de Segurança reúne o status dos itens de segurança como o Firewall do Windows. Ocorre também quando o arquivo está em uma unidade de disco removível ou unidade de rede (remota). A opção Salvar não existe no Windows Explorer. é Criar Atalho. Recortar (Ctrl+X) e Colar (Ctrl+V) estão no menu Editar. o ícone sugerido indica que a pasta está compartilhada. Letra E. menus e ferramentas. Letra D. Gmail. usando o sistema OCR associado. 166. Para consultar as demais. Na letra D. Yahoo) permite o envio de anexos. 170. No item A.br de nosso endereço. TIF e outros de imagem. um pequeno resumo (derivado das Propriedades do item) é exibido. digitado. Letra B. 'baixam' a mensagem para o computador do usuário. A alternativa A está errada porque sugere que só podemos enviar e-mails para outras pessoas no Brasil. sem autorização expressa do Autor Pág. As opções Copiar (Ctrl+C). A letra B está errada. caso existisse esta opção. Letra B. O item Renomear. Na letra E. e usam a Área de Transferência do Windows. está no menu Arquivo. Se clicarmos apenas no sinal de +. 161. A única opção que não aparece no painel esquerdo. Na letra A. 173. 164. apagando a mensagem do servidor remoto. o ideal. conteúdos (à direita) e caminho da pasta (superior). Na letra C o serviço webmail (Hotmail. A área de trabalho remota é o item presente no Windows XP que permite o acesso a outro computador. restringindo os arquivos executáveis. Novo. portanto. válida para itens do Painel de Controle e outras pastas do sistema como Minhas Imagens. Letra D. podendo ser ilimitado. 167. dependendo das permissões. Proibida a reprodução. o painel esquerdo permite apenas a organização de pastas. ao clicar em algum item na lista. O procedimento é semelhante ao Microsoft Outlook. 172. no Windows Explorer. mas o arquivo não deve ser executado. 169. A data de modificação é visualizada no modo de exibição Detalhes. A situação apresentada na letra A ocorre quando clicamos em um nome (que tenha o sinal de + na sua frente). Opcionalmente. de manter a mensagem no servidor. Na letra B. quando clicamos com o botão direito do mouse sobre uma pasta. Letra A. Na letra D. porque o tamanho depende do pacote TCP. com as letras das unidades de disco. Pastas e arquivos é no painel direito. apenas pastas podem ser renomeadas no painel esquerdo do Windows Explorer. trocar o nome/extensão. data de modificação e data do último acesso.160. por se tratar do Windows XP. a combinação é apenas Shift+Del. A opção CONTEÚDO está disponível a partir do Windows Vista. acima do caminho das pastas encontramos os itens citados. Na letra C. as três partes são: pastas e sub-pastas (à esquerda). Letra C. Barra de Título. o caminho. pode reconhecer o que está escrito. Os serviços de webmail armazenam os e-mails em seus respectivos servidores. Letra A. de remetentes que não estão na minha lista de contatos. Pelo menos é isto que faço com os e-mails que recebo. 168. Este acesso pode ser total ou não. E-mail. apenas nos aplicativos que abrem/modificam os arquivos. Entre as opções. Letra B. como na Hotmail e GMail. Letra C. mesmo parcial e por qualquer processo. A letra E está errada porque o software de correio eletrônico não possui este tipo de proteção. 171. onde é: Arquivo. O protocolo IMAP4 usado para webmail tem esta característica. assim como na letra C. Letra B. 60 . via protocolo POP3. por ser de origem desconhecida. Não há ícone para representar uma pasta que seja exclusiva de um usuário. O scanner (a CESPE escreve escâner) é um dispositivo de entrada que permite digitalizar informações que estão no papel para formatos como o JPG. Letra D. dada a terminação . 162. Na letra C. e é acessível pela tecla F2. 163. a mensagem pode ser lida. basta acessar as Propriedades (Alt+Enter). Letra E. Em última análise. tampouco o arquivo executado. a mensagem não deveria ser lida. refere-se justamente o item que compõe a letra A. letra C. Existem 3 informações relacionadas a datas dos arquivos e pastas no Windows: data de criação. e também no Windows 7. ou seja. Os serviços acessados por clientes de e-mail. 165. somente o lado esquerdo da tela será atualizado. HTTP .Protocolo de acesso a Mensagens na Internet. 185.File Transfer Protocol -Protocolo de Transferência de Arquivos. A operação de download faz o procedimento inverso ao upload.país. Letra A. I. Vista. 176. Letra B. 177. 61 . III. sem autorização expressa do Autor Pág. ambos para acessar o webmail. um Webmail exige protocolo POP (FALSO: Webmail usa apenas HTTP). não relacionado a e-mails. Podemos usar um software de correio eletrônico e também um navegador de Internet. HTTP (Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto): usado na comunicação entre cliente e servidor para transferência de páginas desenvolvidas em HTML (linguagem). MIME é uma norma da internet para a formatação de mensagens que permite o envio de arquivos.tipo. indica que está baseado nos EUA. Letra B. via IMAP4.174. sem o conhecimento dos demais destinatários.2003 e 2008) SMTP . A Caixa de Saída é um local temporário. 179. Esse protocolo usa a porta 25 do protocolo TCP. CCo ou BCc serve para enviar mensagens ao destinário. mas podemos exibir e usar sem problemas. A letra E está errada porque todas as mensagens enviadas serão armazenadas na pasta Mensagens Enviadas. que opera com IMAP4. cópia carbono oculta) ou no inglês BCC (Blind Carbon Copy) é usado quando precisamos ocultar a lista de destinatários. Letra E. XP. O país. 182. Letra D. Letra A.Hypertext Transfer Protocol -Protocolo de Transferência de Hipertexto. enviar para destinatários com o campo CCO preenchido. 181. mas o webmail é acessado pelo navegador. 175. entre a construção da mensagem. por meio de um nagevador. No cliente. as mensagens Proibida a reprodução. e HTML é uma linguagem de marcação para hipertextos. como registro. em clientes de e-mail e nos webmails.Server -. 183. portanto a letra B está errada. Letra E. (VERDADEIRO: anexos de vários tipos são colocados em mensagens por meio do protocolo MIME).. NTFS . mesmo parcial e por qualquer processo. O campo CCO (com cópia oculta. ele poderá estar invisível. IMAP (ou IMAP4 .Protocolo Simples de Gerência de Rede): protocolo de gerência de rede UDP. SNMP (Simple Network Management Protocol . 184.: Esse protocolo é usado no ato do envio do correio eletrônico. No webmail.contrasta com a ideia de usar um programa de e-mail). Letra D. Letra C.New Technology File System: é o sistema de arquivos padrão para o Windows NT e seus derivados (2000. Apenas em formulários na Internet é que o campo CCO poderá estar bloqueado. Letra E. Para acessar um e-mail pela Internet é preciso um navegador instalado no computador. para webmail): alternativo ao POP3 oferece mais recursos. Não só no envio que acontece entre usuário remetente e servidor de correio. Obs. e aguardando a resposta do servidor. que se pode traduzir por Protocolo Simples de Transferência de Correio) para envio das mensagens a partir de um cliente de e- mail. Letra A.br por exemplo. mas também entre servidor de envio e servidor de recebimento. (FALSO: isso é Webmail .Internet Message Access Protocol . II.. 7. mesmo que não esteja em nosso Catálogo de Endereços. 178. as mensagens podem ser lidas por qualquer computador. POP ou POP3 (Post Office Protocol): usado para transferência [download] de mensagens por um cliente de e-mail. SNMP . ao utilizar um programa de e-mail. 180. quando omitido. O acesso ao webmail poderá ser realizado a partir de qualquer computador com acesso à Internet e um navegador instalado.Simple Network Management Protocol - Protocolo Simples de Gerência de Rede. porque podemos. A estrutura básica de um endereço de e-mail é usuá[email protected] Outlook armazena as Pastas Particulares dentro de arquivos. o clique no botão Enviar. O acesso a Internet pode ser realizado por diversos aplicativos. Letra C. FTP . TCP e FTP são protocolos de comunicação. SMTP (Simple Mail Transfer Protocol.Simple Transfer Protocol(Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletrônico (e-mail). A letra D está incorreta. O tipo pode ser omitido. Podemos enviar mensagens para qualquer endereço de e-mail. Letra B. sem autorização expressa do Autor Pág. 188. Quando clicamos no item 'Em cache' a palavra procurada será mostrada em destaque. Conforme comentado anteriormente. As opções do site de pesquisas Google Buscas será mostrado para o usuário. 195. e não são transferidos para o computador local. 201. Em um webmail. Na letra C. 190. 187. semelhante ao HTML. 62 . quando clicado. possibilitando ativar ou não a exibição de cada uma. O histórico armazena as páginas acessadas. Como consta no navegador. MailTo é um comando HTML para referenciar um endereço eletrônico e abrir o cliente de e- mail configurado no navegador de Internet. onde o login de uma guia vale para a outra. O termo scam refere a fraude on-line. vetores de transmissão de pragas digitais. os softwares de correio eletrônico não possui antivírus nativo. está no menu Arquivo. pode ser representado pelo NOT e caso usemos o sinal de menos. XML é uma linguagem de marcação. PIF. Navegação por cursor está no menu Exibir. 198. Letra E. As guias são acessíveis pelo Ctrl+T (nova) e Ctrl+TAB (mudar de guia) / Ctrl+Shift+TAB (voltar nas guias). inclusive na Intranet. por serem executáveis. SCR e REG. O item Ferramentas oferece acesso a diversas barras de ferramentas do navegador. Letra E. entre outros. Letra B. O cookies são gravados no computador do usuário. Privacidade. Letra E. 189. pela ordem: Favoritos (Ctrl+Shift+I). 192. este deverá estar 'colado' com a palavra que desejamos excluir. As guias duplicadas são a abertura de páginas decorrentes de links clicados em uma guia. usamos aspas na expressão. Letra C. O termo hotsites indica um pequeno site. onde as novas informações são avisadas para os assinantes. Não há (item C) na faixa de opções Controle os itens sugeridos. Letra D. as mensagens permanecem no servidor. Atenção: o sinal de menos. Letra D. Search é um termo genérico para pesquisa. O item A. normalmente promocional. independente do navegador utilizado. assim como Importar e Exportar e Propriedades. como GMail e Orku simultaneamente. LinkedIn é uma rede social com caráter profissional. permanecem no servidor. Para pesquisas diretas. que na verdade estão na área Alterações da guia Revisão. Letra A. A transferência de mensagens para o computador local é realizado pelo software de correio eletrônico com protocolo POP3 em uso. COM. 191. 199. usando protocolo POP3. Letra B. o wireless pode ser configurado em qualquer rede. 197. Ela está no menu Exibir. é que as mensagens serão baixadas para o computador. 200. como Correção Ortográfica. Histórico (Ctrl+Shift+H) e Feeds (Ctrl+Shift+J). A Proibida a reprodução. Os feeds permitem assinar serviços de notícias. Letra A. 194. está no menu Ferramentas. exceto extensões como EXE. 193. Letra A. e SMTP é o protocolo de envio de mensagens a partir de cliente de correio eletrônico. Na guia Revisão encontramos itens para dar o 'arremate' final no nosso arquivo. Impressão. os Favoritos armazenam os links de interesse do usuário. As janelas são exibições em instância distintas do navegador. Os downloads podem ser realizados em qualquer tipo de rede. HTML é uma linguagem de marcação de hipertexto para páginas de Internet. A velocidade de conexão pela porta serial não atinge 80 Mbps. Opções de Internet. 186. O download é realizado por FTP. Letra C. E todos os serviços de e-mail oferecem a possibilidade de anexar arquivos. para excluir um item. mesmo parcial e por qualquer processo. Letra A. Trabalhar off-line está no menu Arquivo. Está no menu Ferramentas. Letra C. IMAP é um protocolo para acesso ao webmail. Letra A. E as sessões podem ser observadas quando acessamos serviços compartilhados. Somente com um software de correio eletrônico. 196. Na letra B. Área. Pronto. O comando LS (em minúsculo) exibira a lista de itens de um local. A letra B retorna o maior valor entre A1 e B6. Letra E. formato AVI ou WMV ou MPG ou MP4. Colunas e Rosca. Proibida a reprodução.255. oposto de downgrade.1 . com células que armazenam o conteúdo. para adicionar ao existente.255. e o texto está sendo mostrado em uma única célula. na prática.é padrão que o gateway seja o item 254 da rede. somar tudo e dividir por 13. é preciso que exista uma conta cadastrada e autorizada (porque a conta poderia estar desativada. Letra A.168.HARMÔNICA da letra E. Logo. Letra D. SmartArt é um diagrama. BMP. GIF. Letra C. Letra A.0 . porque não há a função MÁXIMOA. de Windows 7 para Windows XP). é feito mediante a aquisição (compra) da nova versão. apenas. que é o rebaixamento de versões. com código fechado e pago. padrão em todos os aplicativos. Através do NAT (Network Address Translator) e WINS (para redes Windows). Funciona em plataformas padrão IBM-PC. Letra B. 208. Seu código é fechado. e ocupa a linha de telefone. 202. onde registra (exemplo Windows Server 2008 R2) no Active Directory Users and Computers os dados das contas dos usuários. A letra A retorna o menor valor de A1 até B6. Letra D. 255. Se ele está desativado. 204. o padrão da Internet. A letra C está incorreta. E tabela é uma estrutura organizada em linhas e colunas. que neste caso. um vídeo. como Intel e AMD. Pirâmide. HUB é um concentrador para as conexões de uma única rede. conseguimos traduzi-lo para o TCP/IP. bloqueada ou excluída) nesse domínio. 207. A configuração do número de IP é realizada pelo DHCP. e é um dos sistemas que oferece interface gráfica (GUI – Graphics User Interface). Letra C. Radar. e por um motivo semelhante. para a criação do arquivo. 212. ferramenta de verificação de ortografia e gramática está na guia Revisão.254 . como no MS-DOS/Prompt de Comandos no exemplo: DIR > X O sinal >> equivale ao APPEND. PNG. Letra E. que é 130. por exemplo. e WAN é World Area Network (rede mundial. é pela tecla F1 ou a combinação Shift+F1 (ajuda contextual). 211. ou então o próprio roteador da rede. achamos o UDP. Com >> a saída será adicionada ao arquivo X. alcance de 100m em média). somos 'obrigados' a configurar o número de IP. entre outros. Clipe de mídia é um objeto. Portanto. Os itens Controle dos Pais (A). 205. não há MÉDIA. como Venn. os números seriam: 192. como login e senha. 206. Letra C. padrão classe C. pois na guia Referências estão as opções para índices. caso existisse.para o IP fixo. que é 1 (localizado em B1). a sub- máscara de rede e o gateway padrão. mesmo parcial e por qualquer processo. arquitetura de processador x86. 203.0. 192. A letra D exibe a parte inteira (função INT) da média de todos os valores de A1 até B6 e mais o 720. além de ser um software proprietário. 63 . Um sinal de > indica direcionamento. O Windows possui versões de 32 bits e 64 bits. 210.para a sub-máscara de classe C. entre outros. Hierarquia. WordArt é um texto com efeitos especiais.168. Imagem é formato JPG. e com o sinal de > a saída será direcionada para o arquivo X. está desativado (endereço IP fixo). Gateway é um computador que opera como um roteador. alcance de 1000 km ou mais) 209. Protocolo tem letra P. e modifica o uso da tecla TAB do básico (tabulação) para avanço de célula ou inclusão de nova linha à tabela. Um servidor de domínio tem um controlador de domínio.0. Poderiam confundir com "Mesclar células e centralizar". Ele é usado em redes locais por ser mais rápido e menos seguro. SQL é linguagem de consulta para banco de dados. Mas as divisões das colunas permaneceram. User Datagram Protocol. Letra C. LAN é Local Area Network (rede local. sem autorização expressa do Autor Pág. A conexão dial-up é realizada com um modem (modulador/demodulador) através da linha telefônica fixa convencional. Central de Ações (B). A visualização dos tópicos de ajuda. Em uma rede local. Gadgets (D) e Reprodução Automática(E) estão presentes no Windows 7. os upgrades (atualizações para novas versões superiores. sem autorização expressa do Autor Pág. tabelas. Letra D. A caixa de saída é como aquela caixa de coleta de correspondência dos Correios nas ruas. manipulada) para apresentação de informações (relatórios. porque na tradução literal. Twitter é ummicroblog com características de rede social. com versão em português dentro do UOL. da Internet. porque existem 3 pastas/diretórios no caminho informado. O botão RESET existe em alguns gabinetes e reinicia o computador. A pasta Rascunhos armazena as mensagens que foram salvas. 217. Letra B está incorreta. F5 = Atualizar. 214. A pasta Itens enviados. O item E é como uma pegadinha para os espertinhos. classificada. não há a necessidade de reiniciar todo o sistema operacional. Letra C. A pasta de Itens excluídos é a Lixeira. Proibida a reprodução. Letra C. Basta lembrar da construção colaborativa do Wikipedia. Webmail é o serviço de e-mail via Internet. gráficos. Letra D. 223. A diferença entre os valores é 58. 64 . no Windows Explorer. A pasta Caixa de Saída contém as mensagens que foram enviadas pelo usuário mas ainda não foram enviadas para o servidor POP3. porque o aplicativo está travado. e Ctrl+E permite acesso a caixa de pesquisa (o mesmo que F3 ou Ctrl+F). ele criará uma sequência. Letra D. ou seja. Para liberar espaço em disco. O computador é usado para processamento de dados. Letra B. O Agendador de Tarefas permite programar a execução de aplicativos e utilitários. E indo mais além. Como tudo funciona). mas que será enviada efetivamente quando for coletada. Letra D. Ambas possuem um aplicativo para apresentações multimídia.. 220. um documento criado pelo Microsoft Word 2007/2010 chamado Congresso. Ctrl+Z é para desfazer a última ação. 219. e compactar arquivos antigos. 215. e cada octeto é formado por números de 0 a 255. Letra A. 218.O. O Microsoft Office não pode ser instalado em Linux. que usa um navegador para acesso e protocolo IMAP4 para enviar e receber mensagens. A pasta Modelo pode ser removida. F2 = Renomear. Ambas as suítes permitem a inserção de hyperlinks nas planilhas. Ao informar dois ou mais números ao Excel (B1 até B4). O botão FECHAR não poderia ser acionado. Letra B. Documentos (2) e Artigos (3). A criação de um atalho na área de trabalho permite o rápido acesso ao item. que armazena as mensagens enviadas.Tanto o BrOffice Writer como o Microsoft Word permitem a criação de tabelas. E o DESFRAGMENTADOR DE DISCOS é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é automático). LinkedIn é uma rede social voltada para profissionais e empresas. Letra C. apenas em Windows e Mac. A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior recuperação. porque ela não faz parte da configuração padrão do aplicativo. 222. arquivos temporários desnecessários do S. 221. F1 = Ajuda. a análise de dados transforma informação em conhecimento. Letra B. Ao colocar uma carta ali. sendo \ a pasta/diretório raiz (1). posiciona o cursor na barra de endereços). porque no padrão IPv4 são 4 octetos. 224. baseado em pontos de restauração criados a cada inicialização. e por fim o arquivo Congresso. Sendo apenas um aplicativo. ao apagar. 188+58 = 246 216.docx. mesmo parcial e por qualquer processo. e o avaliador deve ter se inspirado no HowStuffWorks (famoso website. Ctrl+P não tem função e Ctrl+T é para selecionar tudo no editor de textos Microsoft Word. é um local provisório. seria ‘tudo funciona’. etc). após confirmação. Letra C. somente a LIMPEZA DE DISCO é capaz. a RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para posterior restauração. A entrada de informações (dados) é processada (organizada. conteúdo da Lixeira.213. não significa que ela foi enviada. Letra B também está correta. F4 = Exibir os itens na lista ativa (por exemplo. o Microsoft Office PowerPoint e o BrOffice Impress. mas ainda não enviadas. (10000+20000+3000)/3 > 10000 --> 11000 > 10000 --> Verdadeiro. os complementos do navegador da Microsoft. planilhas de cálculos. que é usado na rede interna. e a sua existência ou não. permitindo a navegação na Internet/Intranet. etc. Para conexão por banda larga. MÉDIA(B2:B4). EXT3 no Linux) que gerencia a localização dos dados armazenados em clusters.O. aplicativos e utilitários. desde o Windows 95. não interfere na conexão com a Internet. Para uma conexão através da linha telefônica.verdadeiro. trilhas e setores. 230. uma placa de rede. Google Chrome. 228. 231. Letra A. Flash Player é um complemento de navegadores de Internet para exibição de vídeos e animações. como x86. porque é o sistema operacional. MÉDIA(B2:B4). 235. Os DVDs possuem 4.falso. 65 . porém não é a resposta. (10000+20000+3000)/3 --> 11000 =SE(MÉDIA(B2:B4) > 10000. O DHCP opera em modo ativado (IP dinâmico). A função SE é dividida em três partes. RISC. A letra A é o serviço de nomes de domínios. exatamente o oposto da alternativa.resultado =1530 O símbolo de arroba está entre aspas por ser um texto. porém não é a resposta. E o proxy encaminha os pedidos de conexão aos servidores solicitados. Letra B. porque o teste deu Verdadeiro. um provedor (para intermediar a conexão com os backbones). O firewall é para filtrar o tráfego de entrada e saída. Em todas as versões do Windows. Antes era o Gerenciador de Programas do Windows 3. Letra A. do disco/partição. Para conexão a rede mundial.7GB de capacidade. não grava localmente os arquivos temporários. é o Windows Explorer o gerenciador de arquivos. O TCP é o protocolo de controle das transmissões. Não é possível usar o sinal de dois pontos em um nome de pasta ou arquivo. =SE(MÉDIA(B2:B4) > 10000. Letra B. 227. desenhos. como o Internet Banking. é um conjunto de drivers (tradutores). Letra A. desativado (IP fixo) ou automático (IP dinâmico dentro de uma range. Letra B. 232. fazer o teste e executar o resultado. Proibida a reprodução. devemos identificar as partes. pode estar disponível na Intranet. O bloqueador de popups evita a exibição das janelas adicionais em sites. porque este representa uma unidade.225. 233. E o item E seria ActiveX. Assim. O modo de compatibilidade é acionado pela tecla F5 e permite que o navegador carregue páginas desenvolvidas para navegadores antigos. Letra E. porque softwares que criam textos. Letra C. assim como o Mozilla Firefox. teste. os CDs com 700MB (letra B) e os BD com 25GB. são softwares aplicativos. que traduz um endereço IP para URL e vice- versa.& Se fossem números. 234. A letra B é o protocolo de Internet. o protocolo TCP/IP. O item B está errado. Letra B. mesmo parcial e por qualquer processo. A navegação InPrivate. cookies e histórico. 226. =SE(MÉDIA(B2:B4) > 10000. entretanto. MÉDIA(B2:B4). Internet Explorer é um navegador de Internet. mais conhecida como navegação anônima. O item C está errado. Para todas as conexões. Não foi realizado. através do Sistema de Arquivos (NTFS no Windows. seria assim: =15&30 . Opera e Safari 229. 0) . A concatenação de conteúdos é realizada pelo símbolo de E comercial . um modem. O item E está errado porque o sistema depende da arquitetura/evolução das CPUs.x. útil em roteadores wireless para limitar o número de conexões simultâneas e comprometer o desempenho do Wi-Fi). Letra E. CISC. pastas e programas. Letra D. enquanto que o S. software livre. verdadeiro e falso. 0) . 0) . BDE Administrator é para efetuar ajustes e manutenção em banco de dados corporativos como o MySQL e outros. Web service. sem autorização expressa do Autor Pág. ele é extremamente importante. O item D está errado porque o Linux é código aberto.teste. da camada 4 do modelo OSI (Transporte). um pequeno programa para tarefas repetitivas. e caso seja nomeado como AUTOEXEC no arquivo de modelo NORMAL. Letra C.236. conhecendo a unidade lógico aritmética. Uma macro. e o corpo ao computador. e por esta independência da rede. 237. tanto para armazenamento como para anexos. incógnito ou porn-mode. e não ao processador. O vírus de macro infecta os aplicativos do Office. Item A . A velocidade de acesso à memória RAM não é alterada. por exemplo.O CD-RW pode ser gravado várias vezes. definido pelo provedor de e-mail. Letra A. Mozilla Firefox. Eles se propagam por arquivos infectados. O controle das instruções é realizado pela unidade de controle.O CD-R só pode ser escrito em um gravador. são diferentes dos vírus de macros. está correto. por causa de um documento ou planilha infectado. 243. ele será infectado também. A letra C é sobre arquitetura de processadores. será carregado automaticamente. Os resultados e variáveis são armazenados na unidade de registradores. Os vírus executáveis. Alguns processadores possuem cache L3. começo da década de 90.DOT (ou DOTX). Google Chrome. e caso seja fechado. O processador é comparado ao cérebro do corpo humano.O CD-R pode ser gravado uma vez. A letra E está errada porque os dispositivos são conectados à placa mãe. inviabiliza o uso do serviço completamente. por conterem dados importantes sobre o usuário do computador. Mas é antigamente. São pequenos arquivos de texto. Letra C. para acesso via Internet a partir de um navegador web (as mensagens são copiadas para o computador local. com extensão EXE. é uma das diferenças entre o webmail e o cliente de e-mail. Desativar o recebimento de mensagens de e-mail pelo cliente (POP3) ou via web (IMAP4). O IMAP (ou IMAP4) característico dos webmails. mas via sistema nervoso. mesmo parcial e por qualquer processo. e guardar as preferências de navegação. a senha de acesso. e pressionar Winkey+P. a unidade de controle. porque o leitor é apenas para leitura.. sendo que o correto é na memória RAM. Este sistema nervoso funciona como o ‘barramento’ da placa mãe. sabemos que os sistemas do corpo humano não se conectam diretamente ao cérebro. sem autorização expressa do Autor Pág. o que tornaria esta alternativa A correta. mesmo que o usuário navegue em sites confiáveis. Item B . A letra A informa que um programa deveria ser carregado no pen-drive para ser executado. via browser = navegador de Internet (HTTP). ou seja. que estão dentro de documentos do Microsoft Office. vide letra E. Se for multi-sessão. Para acionar esta funcionalidade. poderá gravar até esgotar o espaço livre. não poderá ser utilizado para nova gravação no espaço livre. Item D . mantém as mensagens no servidor. e em alguns casos. Existem 3 unidades no processador. Antigamente era possível criar um disco virtual (RAMDRIVE) dentro da memória RAM. é desenvolvido em Visual Basic for Applications. páginas acessadas. 239. entre modelos com ou sem memória cache. Proibida a reprodução. armazenados localmente. 240. via pen drive. mas não na forma de arquivos PST e sim como temporários da Internet). a unidade lógico aritmética e a unidade de registradores. O protocolo usado pelo webmail é o IMAP4 (letra D).O CD-ROM não pode ser gravado. mas a velocidade de execução das operações. Assim. Letra E. para ser mais preciso. A letra B também. usuário logado. segundo a qualidade da mídia. além da opção de navegação anônima. basta que tenhamos um segundo monitor ou TV LCD/LED conectado ao computador. 238. Conforme comentado em aula. Letra E. enquanto que a cache L2 com a troca de dados com a memória RAM. enquanto que a unidade lógico aritmética (co-processador matemático) efetua os cálculos. Letra E. como data de acesso. Letra D. Opera e Apple Safari) oferecem opções para bloquear o registro dos cookies. 66 . 242. Os navegadores atuais (Internet Explorer. espaço limitado da caixa de e-mails.. sabemos que ela não controla as instruções executadas. A letra A descreve o webmail corretamente. porque a memória cache L1 auxilia no processamento de instruções e registradores dentro do processador. Item C . 241. Letra D. E a letra C. A letra B está incorreta. É por isto que eles são atacados. na pasta Meus Documentos (ou até em outra partição do disco). ou uma linha. grupo Páginas. 246. que pode ser impetrado por códigos maliciosos e worms. 67 . Referências. caso não haja outra opção ao alcance. Desta forma. A letra D está incorreta. A memória RAM é volátil. Proibida a reprodução. como o ocorrido no começo de fevereiro aos bancos brasileiros (dia 02/02 foi o HSBC. A letra E está errada porque ao inserir uma numeração no rodapé da sexta página. e sim todo o texto. os dados da cópia de segurança serão preservados. Letra A. O item IV está parcialmente correto. mesmo parcial e por qualquer processo. é possível realizar também a configuração de compatibilidade (Unicode) entre línguas e exibições. A letra E. que são divisões de formatação dentro de um documento. indicando possíveis indícios de pirataria de software. Revisão. usando o e-mail (poderia ser o SkyDrive. O caminho correto é guia Inserir. opção Quebras. sem o uso de seções. A letra B é um ataque de negação de serviço.com seja a mesma pessoa dona do fernando@gmail. Letra C. O DVD-RW. data e hora. apesar de não ser recomendado. quase fictícia. ou uma palavra. As guias do 2010 são lógicas e seqüenciais.país. dada a durabilidade e a impossibilidade de gravações posteriores na cópia de segurança. 250. mas existem planos da Google para integração de todos os endereços de uma pessoa em apenas uma única ID. para índices. 248. composta por usuário@provedor. é um grupo da guia Página Inicial e da guia Layout da Página. ou até um DVD-R. etc). A opção D sugere que o backup seja realizado em outro computador da rede. por exemplo). ou algum site de compartilhamento). que converte URL para número IP e vice-versa (Reverse DNS). que sugere o backup na Internet. A letra D. Assim como a letra E. 249. em uma unidade de rede.88MB de capacidade). Inserir. uma atualização do Windows Update que verifica se o número de série em uso no computador está em uso em outro computador. rodapé. 245. Letra A.. Baseada na estrutura do e-mail. cabeçalho. E Exibição. no texto após o @ é especificado o provedor de e-mail. guia Inserir. opção Quebras de Página não oferece opção automática para Quebras de Página com numeração. para adicionar recursos no documento. para correção e alterações no documento... para configuração da página do documento. teclado. A cópia dos dados em pendrive. a empresa que oferece o serviço de e-mail. sem autorização expressa do Autor Pág. Layout da Página. afirma que cada pessoa deve possuir apenas um e-mail. Parágrafo não é uma guia. usados em todas as redes.domínio. O item I está incorreto. se o computador queimar. Se copiarmos os dados no HD local. moeda. Correspondências. configuração válida para todo o texto do documento. O http é o protocolo de transferência de páginas html.244. A cópia em DVD gravável é a mais recomendada. Desta forma. com os recursos para iniciar um documento. está na guia Layout da Página. exibindo 6 nesta página. grupo Cabeçalho e Rodapé. A letra C está quase correta. é apropriado. para mala direta. O item II está incorreto. porque a configuração do idioma.. Página Inicial. O DNS é o Domain Name System.com. O FTP é o protocolo de transferência de arquivos. Em caso de sinistro. A letra C é o protocolo de controle de transmissões. Letra A. A memória cache não é acessada ou controlada pelo usuário. podemos obter diferentes configurações. 247. porque além das configurações citadas. A letra C está errada porque não é possível afirmar que fernando@hotmail. No item sugerido. OK. são realizadas pelo item Opções Regionais do Painel de Controle. Letra E. o disquete já deixou de ser fabricado (e atingiu no máximo 2. tanto de página como de elementos associados (numeração. esta numeração iniciará na página 1. Letra A. ideal para o backup sugerido na questão.7GB de capacidade nominal. perderemos o arquivo original e cópia. o CD-R apesar de recomendado tem apenas 700MB (bem abaixo dos 4GB = 4000MB necessários). uma pasta compartilhada. para conclusão do trabalho. grupo Configurar Página. Letra A. e não exatamente o local onde a pessoa trabalha (caso dos e-mails corporativos). E hifenização não afetaria apenas um parágrafo. porque a ordem seria aba Layout da Página. opção Numero de Página. usando seções. Por enquanto isto é falso. porque não é WPA e sim WGA – Windows Genuine Advantage. tem 4. A letra B deixou de ser uma opção exatamente por causa do uso de seções.
Copyright © 2024 DOKUMEN.SITE Inc.