Вы находитесь на странице: 1из 31

Central de Concursos / Degrau Cultural Informática - 1

Complemento da Apostila de Informática - 1ª Edição

Agente da Polícia Federal / 97 QUESTÃO 03


A figura seguinte apresenta a barra de menus padrão
QUESTÃO 01 do programa Word.
A figura abaixo apresenta o menu do botão Iniciar do
Windows 95.

Julgue os itens abaixo, relativos ao programa Word.

1. O menu Arquivo possui o comando Propriedades,


que fornece o número de linhas e o número de pala-
vras do documento.
2. O menu Editar possui o comando Substituir; que
permite procurar uma fonte específica dentro de um
documento e substituí-la por outra fonte.
3. O menu Exibir possui o comando Cabeçalho e
Com relação a Painel de Controle, Impressoras e Bar- Rodapé, que permite criar, por exemplo, um rodapé
ra de Tarefas, julgue os itens abaixo. que contenha números de página e data.
4. O menu Inserir possui o comando Hifenização, que
1. A guia Opções da Barra de Tarefas apresenta as op- permite hifenizar de forma correta as palavras do texto.
ções de barra de tarefas Sempre visível e Auto ocultar. 5. O menu Formatar possui o comando Fonte, que
2. O item Adicionar impressora da pasta Impressoras permite definir o estilo, o tamanho e a cor da fonte,
permite a instalação de impressoras. bem como o espaçamento de caracteres.
3. O item Vídeo do Painel de Controle permite confi-
gurar a Proteção de Tela. QUESTÃO 04
4. O item Teclado do Painel de Controle permite alterar os A tabela mostrada a seguir foi editada com o programa
drivers dos dispositivos utilizados em um computador. Word. Embora o Word disponha de muitos recursos
5. A guia Perfis do Usuário do item Sistema do Painel para a edição de tabelas, quem editou essa tabela não
de Controle permite que cada usuário altere sua senha dominava completamente os comandos do programa.
do Windows.

QUESTÃO 02
A figura abaixo apresenta a barra de menus padrão do
programa Windows Explorer.

Considerando a tabela apresentada, julgue os seguintes itens.

1. Pode-se alinhar a palavra “Redação” à esquerda, usan-


do-se o seguinte procedimento: clicar o botão esquerdo
do mouse com o seu ponteiro sobre a palavra “Reda-
Com relação ao Windows Explorer, julgue os itens seguintes. ção” e, então, clicar o botão da Barra de Ferramen-
tas, para alinhar a palavra à esquerda da célula.
1. O menu Arquivo não permite formatar discos flexíveis. 2. Pode-se centralizar na vertical o texto das células da
2. O menu Arquivo permite criar uma nova pasta. primeira linha da tabela, usando-se o seguinte procedi-
3. O menu Ferramentas permite organizar ícones por nome. mento: posicionar o ponteiro do mouse sobre a margem
4. O menu Ferramentas permite renomear uma pasta esquerda da página, na altura da linha, e pressionar o bo-
ou um arquivo. tão direito do mouse, para selecionar a linha; depois, sele-
5. Conforme mostra a figura, o Windows Explorer está, cionar, no menu Tabela, o comando Centralizar com a
necessariamente, explorando a unidade de disco C. opção Linha, para centralizar a linha na vertical.
2 - Informática Central de Concursos / Degrau Cultural

3. Podo-se obter o somatório dos valores da última Banco do Brasil / 2001


coluna da tabela, usando-se o seguinte procedimento: Escriturário
posicionar o cursor sobre a célula inferior da coluna e
utilizar o comando Fórmula do menu Tabela. Questão 06
4. Pode-se centralizar a tabela entre as margens esquer-
da e direita da página, usando-se o seguinte procedi-
mento: selecionar , toda a tabela com o comando Sele-
cionar Tabela do menu Tabela e, então, usar o coman-
do Tamanho da Célula, do mesmo menu.
5. Pode-se alterar as bordas da tabela, usando-se o seguin-
te procedimento: selecionar toda a tabela e usar o coman-
do Bordas do menu Tabela, no qual devem ser especifi-
cados o modelo de borda e a largura das linhas desejadas.

QUESTÃO 05
A figura abaixo apresenta uma cópia da tela do pro-
grama Excel, na sua configuração padrão, que foi ob-
tida durante a edição de uma planilha.

No Word 97, um professor de economia preparou uma


apostila sobre o mercado de ações, para ser utilizada em
um curso introdutório desse assunto. A figura acima
mostra uma parte da janela do Word 97 com um trecho
da referida apostila. Com relação a essa situação, ao Word
97 e ao mercado de ações, julgue os itens a seguir.

Com relação à figura, julgue os itens que se seguem. 1. Caso o professor deseje aplicar itálico ao título, “O
Mercado de Ações”, ele poderá fazê-lo com sucesso
1. Após o seguinte procedimento: posicionar o pon- por meio da seguinte seqüência de ações: posicionar o
teiro do mouse sobre a célula B7 e clicar o botão es- ponteiro do mouse imediatamente à direita da letra
querdo do mouse, clicar o botão direito do mouse e “s” da palavra “Ações”; pressionar o botão esquerdo
ativar o comando Copiar, posicionar o ponteiro do do mouse e, mantendo-o pressionado, arrastar o mouse
mouse sobre a célula D7 e clicar o botão esquerdo do de forma a posicionar seu ponteiro imediatamente à
mouse, clicar o botão direito do mouse e ativar o co- esquerda da letra “O”, no início do referido título; li-
mando Colar, o conteúdo da célula D7 será igual a 32. berar o botão esquerdo do mouse; clicar em
2. Para se escreverem os dias da semana mostrados na
linha 2, pode-se usar a opção Autodata com o seguinte
2. Caso o professor deseje copiar para a Área de trans-
procedimento: escrever na célula A2 a palavra , posicionar
ferência o parágrafo iniciado em “Caso você”, ele po-
o ponteiro do mouse sobre a célula A2 e arrastá- lo até
derá fazê-lo com sucesso por intermédio da seguinte
F2, com o botão esquerdo do mouse pressionado; abrir
seqüência de ações: selecionar o referido parágrafo;
o menu Ferramentas e ativar o comando Autodata; sele-
cionar a opção Incrementar e ajustar intervalo igual a 1; clicar no menu ; na lista de opções que aparece
pressionar o botão OK para executar o comando. em decorrência dessa ação, clicar em Copiar.
3. O comando Cor de Plano do menu Editar permite
alterar a cor de segundo plano de uma célula, como 3. Caso o professor deseje selecionar a palavra “compa-
indicado para a célula E4. nhia”, na segunda linha do parágrafo iniciado em “Caso
4. O comando Nota do menu Inserir foi usado na você”, ele poderá fazê-lo com sucesso, aplicando um
célula F7, cujo texto é “Noções Básicas”. duplo clique entre as letras “m” e “p” dessa palavra.
5. Para se escrever em G6 a soma dos valores das células
da linha 6, de A6 a F6, pode-se usar o seguinte procedi- 4. Considerando que na figura a palavra “obter” está
mento: posicionar a ponteiro do mouse sobre a célula selecionada, e observando que o documento está or-
G6 e clicar o botão esquerdo do mouse, clicar no botão ganizado em duas colunas, caso o professor deseje
da Barra de Ferramentas e pressionar a tecla Enter. posicionar o cursor em um ponto na coluna mais à
direita, ele obterá sucesso se clicar no botão .
Central de Concursos / Degrau Cultural Informática - 3

5. O investimento em ações é mais seguro que pratica- 5. Para o empregado representar os dados da tabela
mente todos os demais tipos de investimento, especial- em um gráfico de barras, bastaria que ele aplicasse um
mente se as ações são de empresas de alta tecnologia
ou de empresas embasadas na Internet. Devido a essa clique duplo no botão .
segurança, o mercado de ações geralmente apresenta
rendimento menor que os outros investimentos.
Questão 08
Questão 07 A variedade de assuntos e fontes de informação dis-
poníveis na Internet é seu principal atrativo. De fu-
tebol a arte medieval, é possível encontrar de tudo,
mas transitar pelo emaranhado do mundo virtual
nem sempre é tarefa fácil. Para facilitar, surgiram os
sites de busca; entretanto, para tirar o melhor pro-
veito dessas ferramentas, é preciso saber as formas
adequadas de se solicitar a informação desejada. O
caminho mais rápido é o da busca automatizada: o
internauta digita uma ou mais palavras-chave e a fer-
ramenta procura, entre os sites cadastrados em seu
banco de dados, os endereços eletrônicos que con-
têm aquelas expressões. O problema desse tipo de
pesquisa é que, dependendo da palavra ou expres-
são digitada, o número de endereços eletrônicos
Por solicitação do gerente de uma agência, um empre- fornecidos como resultado da pesquisa pode che-
gado do BB elaborou uma planilha no Excel 97 que gar aos milhares. Por exemplo, com o objetivo de
contém um resumo demonstrativo dos depósitos men- encontrar sites que permitam a compra e a venda de
sais em caderneta de poupança realizados por quatro computadores via Internet, fazendo uma busca com
clientes do banco. A figura acima mostra a planilha a palavra computador, pode-se obter uma quanti-
preenchida pelo empregado. Com relação a essa situa- dade espantosa de sites. Para reduzir o universo da
ção e ao Excel 97, julgue os itens abaixo. pesquisa, uma boa opção é recorrer à busca avança-
da, que permite ao internauta estabelecer critérios
1. Caso o empregado deseje determinar o valor total para definir melhor o que ele está procurando.
depositado pelos quatro clientes no mês de janeiro, Ícaro Brasil, ago./2001, p. 62 (com adaptações).
colocando o resultado na célula B7, ele poderá fazê-lo
com sucesso por meio da seguinte seqüência de ações: Considerando o texto acima, julgue os itens que se seguem.
clicar na célula B7; clicar em ; teclar enter. 1. Segundo o texto, para identificar os sites da Internet
que apresentam uma determinada palavra ou expres-
2. Caso o empregado deseje determinar o valor médio são, os sites de busca dispõem de softwares adequados
que o cliente 2 deposita por mês, calculando esse valor que, no momento em que é solicitada a busca, realizam
médio com base nos depósitos nos seis meses mostra- uma pesquisa em toda a rede mundial de computado-
dos e pondo-o na célula H4, ele poderá fazê-lo com res, selecionando aqueles sites que apresentem em suas
sucesso por intermédio da seguinte seqüência de ações: especificações a palavra ou a expressão desejada.
clicar na célula H4; digitar =B4+C4+D4+E4+F4+G4:6
e, em seguida, teclar enter. 2. Conforme o texto, os sites de busca facilitam a nave-
gação de um internauta na pesquisa de um determina-
3. Caso o empregado deseje selecionar o conjunto das do assunto na Internet; a partir de uma busca avança-
células B2, C2, D2, E2, F2 e G2, será correto adotar o da, obtém-se uma quantidade maior de sites relaciona-
seguinte procedimento: clicar na célula B2; pressionar a dos a uma determinada palavra-chave.
tecla shift e, mantendo-a pressionada, clicar na célula
G2, liberando, em seguida, a tecla shift. 3. Era da Informação e do Conhecimento, tal como
está sendo identificada, a civilização contemporânea faz
4. Caso o empregado clique no botão ,aparecerá a cai- uso intensivo da tecnologia; entretanto, ainda não con-
xa de diálogo Zoom, que permitirá definir um valor que seguiu vencer o desafio de universalizar sua utilização.
irá reduzir ou ampliar a exibição do documento ativo.
4 - Informática Central de Concursos / Degrau Cultural

4. O exemplo de localização de sites que permitam a 4. De modo a obter melhor desempenho quanto ao
compra e venda de computadores via Internet refere- sistema operacional, é aconselhável que o Windows
se ao comércio eletrônico (e-commerce), atividade que, 2000 seja substituído pelo Windows 98, que, além de
utilizando-se dos muitos recursos disponíveis na Web, mais moderno, é mais seguro e mais rápido na opera-
expandiu-se significativamente nos últimos anos. ção de softwares dos tipos Word, Excel e PowerPoint.

5. Com base nos recursos de informática da atualida- Questão 10


de, a capacidade mínima de memória exigida de um
computador de um usuário da Internet para possibili-
tar a busca avançada é de 100 GB.

Questão 09
Com o objetivo de adquirir um novo computador e
com o auxílio de um navegador, um usuário acessou
um site de busca para selecionar sites especializados na
venda e na compra de computadores via Internet, ob-
tendo a seguinte proposta para a aquisição de seu novo
computador.

Hardware:
Processador Intel Pentium 4 1,5 GHz
128 MB de memória RAM
Monitor de vídeo 17"
Floppy disk de 1,44 MB de 3 ½” Com o objetivo de identificar as melhores opções de
Winchester de 20 GB previdência oferecidas pelo BB, Pedro acessou o site
DVD 12´ do Banco, por meio do Internet Explorer 5. A figura
Placa de vídeo de 32 MB acima ilustra uma janela do Internet Explorer 5, con-
Placa de fax/modem de 56 kbps tendo uma das diversas páginas visualizadas no acesso
Interface de rede local 10/100 mencionado. Com o auxílio dessa figura, julgue os itens
seguintes, acerca da Internet e do Internet Explorer 5.
Software instalado:
Windows 2000 1. Considerando que a página mostrada na figura te-
Microsoft Works 2000 nha sido a última a ser acessada na seção de uso do
Internet Explorer 5, caso Pedro deseje retornar à pági-
Acerca das especificações e da possibilidade de aqui- na inicial desse processo de navegação, ou seja, à pri-
sição do computador da proposta acima, julgue os meira página do site do BB que foi acessada, ele obterá
itens a seguir.
sucesso nesse intento ao clicar em .
1. Dada a capacidade de memória do winchester, é pos-
sível dispensar a aquisição de memória RAM, barate- 2. Caso Pedro acesse regularmente o site www.bb.com.br
ando o preço do computador e mantendo as mesmas e deseje facilitar o acesso a esse site, ele poderá definir o
características de desempenho da configuração origi- referido URL como um de seus favoritos.
nal apresentada acima.
3. Uma das grandes vantagens do uso do Internet
2. A especificação “DVD 12´” diz respeito a uma Explorer 5, comparativamente ao navegador Netscape,
tecnologia multimídia que vem sendo, gradativamente, é a ferramenta que permite o redimensionamento au-
substituída pela revolucionária tecnologia conhecida tomático de imagens. Com essa ferramenta, figuras e
como CD-ROM. imagens maiores que as dimensões da janela do Internet
Explorer são automaticamente redimensionadas para
3. A especificação “Interface de rede local” refere-se à serem apresentadas na janela sem a necessidade do uso
placa de rede utilizada para conectar o computador das barras de rolagem horizontal e vertical.
do usuário a uma LAN (local area network).
Central de Concursos / Degrau Cultural Informática - 5

4. A figura traz informações suficientes para se con- 17. Placa de rede é


cluir que constitui um hyperlink. a) Um periférico que permite a conexão de vários com-
putadores em rede.
5. O Internet Explorer 5 permite que Pedro envie para b) “software” que permite que seu computador
alguém a página mostrada na figura por meio de re- conecte-se à Internet.
cursos de correio eletrônico. c) Um acessório que permite a utilização de impresso-
ras em rede.
d) “hardware” que você instala em um computador
Escrivão da Polícia Civil de SP - 2001 para conectar-se a uma rede.

11. O que são janelas? 18. Dentre as extensões de arquivos abaixo, qual
a) Quadros em que aparecem os nomes dos programas não se refere a arquivo de texto?
que estão sendo rodados ao mesmo tempo pelo windows. a) Doc
b) Relação de programas que estão instalados no computador. b) Txt
c) Icones que permitem ao usuário acessar programas c) Html
diversos. d) Ovl
d) Figuras com desenhos sugestivos do programa.
19. Uma impressora conectada diretamente a um
12. Em uma planilha de cálculo, a interseção de computador é considerada, em relação a esse com-
uma linha com uma coluna é chamada de: putador, uma impressora
a) Macro. a) Matricial.
b) Célula. b) Padrão.
c) Fórmula. c) Local.
d) Planilha. d) De rede.

13. “Home Page” é uma página 20. “Software” que conecta um computador a
a) Que disponibiliza “Links” para outras páginas. outro ou a uma rede através de uma linha de tele-
b) Introdutória de um “site” da “ Web”. comunicação, é denominado serviço de
c) De busca na “Web”. a) Log de evento.
d) Inicial de seu computador, quando conectado em rede. b) Acesso remoto.
c) Administração de sistema.
14. O que é ‘LOGIN” ? d) Controle de usuários.
a) Variante do sistema operacional.
b) “Browser” da “Web” em modo de texto.
c) É o nome que o usuário utiliza para acessar um ser-
vidor de rede. Escrivão da Polícia Civil de SP - 2001
d) Conexão de elementos físicos e lógicos que interli-
gam os computadores da rede.
21. Quais teclas de atalho podem ser utilizadas
15. “Técnica para codificar mensagens ou arquivos tor- para imprimir um documento do Word?
nando-os invioláveis e permitindo que sejam apenas a) Ctrl + x.
decodificados por seus destinatários”. Trata-se de b) Ctrl + a.
a) Criptografia. c) Ctrl + p.
b) Certificado digital. d) Ctrl + s.
c) “Cookies”.
d) “Browser”. 22. A placa de som é um:
a) circuito impresso que, instalado no computador,
16. A recuperação de um arquivo excluído no converte os sinais de áudio em sinais digitais.
Windows é feita através do ícone b) dispositivo em que são apresentadas as imagens ge-
a) Painel de controle. radas pelo adaptador de vídeo.
b) Lixeira. c) dispositivo permanente de apresentação de som.
c) Meu computador. d) circuito eletrônico integrado que reconhece os tran-
d) Meu porta arquivos. sistores de áudio.
6 - Informática Central de Concursos / Degrau Cultural

23. “Centro das configurações do Windows, onde 29. O protocolo responsável pelo roteamento de
pode ser acessado cada um dos dispositivos com- pacotes entre dois sistemas que utilizam a família
ponentes do computador, har monizando o de protocolos TCP/IP é:
software ao hardware”. Estamos nos referindo à a) Internet Protocol (IP).
definição de: b) Internet Relay Chat (IRC).
a) Active Desktop. c) Hyper Text Transfer Protocol (HTTP).
b) Barra de Tarefa. d) Hyper Text Markup Language (HTML).
c) Configuração.
d) Painel de Controle. 30. O que é área de trabalho?
a) É o programa que permite a digitação de trabalhos.
24. O que é desfragmentador de disco? b) É a área que possibilita saber a extensão dos traba-
a) É um software que organiza dados na CPU, de modo lhos executados.
que cada um seja armazenado em seu disco rígido para c) É a primeira tela que aparece no seu monitor, após
não serem dispersos em diferentes áreas do disco. iniciar qualquer versão do Windows.
b) É um utilitário que reorganiza os dados em seu dis- d) É a permissão do usuário para trabalhar em uma
co rígido, de modo que cada arquivo seja armazenado determinada área.
em blocos contíguos, ao invés de serem dispersos em
diferentes áreas do disco .
c) É um aplicativo de dados que organiza a CPU, de AGENTE DE TELECOMUNICAÇÕES POLICIAL
modo que cada arquivo seja armazenado em seu CD Poícia Civil de SP - 2001
ROM em blocos, para não serem dispersos em dife-
rentes áreas do disco.
d) É um gerenciador de programas do Windows 98, 31. Escolha a combinação de teclas para alternar
que permite renomear os dados para armazenamento entre janelas, no ambiente “Windows” para PC.
de arquivo em disco rígido. a) Shift+Tab
b) Ctrl+Shift
25. Tipo específico de letra usada para impressão ou c) Alt+Tab
exibição de texto na tela do computador. Trata-se de: d) Alt+Shift
a) parágrafo.
b) borda. 32. A conexão de computadores conhecida por
c) fonte. “banda larga” exige, entre outros equipamentos,
d) dígito. os seguintes:
a) fax e modem.
26. Qual a unidade usada para medir a velocidade b) cabo e fax.
de transmissão de dados digitais? c) telefone e fax.
a) Chip. d) cabo e modem.
b) Vps.
c) Bps. 33. A seleção de texto pelo teclado do PC se faz
d) Byte. com as teclas.
a) Tab+seta
27. No sistema Windows, se você deseja COPIAR b) Ctrl+s
mais de um arquivo ou pasta, deverá pressionar: c) Alt+Shift
a) Shift + clicar nos itens (arquivos) desejados. d) Shift+seta
b) CTRL + clicar nos itens (arquivos) desejados.
c) ALT + TAB + Clicar nos itens (arquivos) desejados. 34. Na impressão de diversas cópias de docu-
d) F2 + clicar nos itens (arquivos) desejados. mentos com várias páginas, o comando “agru-
par” serve para
28. O comando “localizar” do Windows não pos- a) agrupar as páginas segundo seus números.
sibilita a pesquisa pelo (a): b) agrupar as páginas por documento.
a) data de criação ou modificação do arquivo . c) imprimir as páginas pares.
b) data da penúltima alteração do arquivo. d) imprimir as páginas ímpares.
c) tamanho do arquivo.
d) nome do arquivo. Na questão nº 34 serão consideradas as duas respostas
como corretas: letras A e B
Central de Concursos / Degrau Cultural Informática - 7

35. Qual das extensões de arquivo refere-se a uma c) DNS


imagem que ocupe menor espaço no disco rígido? d) IRC
a) .bmp
b) .wav 43. Não são considerados periféricos de um
c) .doc computador:
d) .jpg a) mouse, teclado, monitor, caixa acústica, scanner.
b) mouse, teclado, monitor, impressora, floppy.
36. Qual, das teclas abaixo, refere-se à “ajuda”? c) mouse, teclado, monitor, modem, unidade de disco.
a) Esc d) processador, BIOS, placa-mãe, memória RAM.
b) Tab
c) F1 44. Qual o caminho mais rápido fornecido pelo
d) Shift Windows 95(PC) para configurar novos progra-
mas em seu computador?
37. Qual das extensões abaixo não se refere a um a) Iniciar, configurações, painel de controle, adicionar
arquivo executável? ou remover programas.
a) .com b) Iniciar, configurações, painel de controle, adicionar
b) .dat novo hardware.
c) .exe c) Executar, configurações, painel de controle ou re-
d) .bat mover programas.
d) Iniciar, programas, painel de controle, adicionar ou
38. Para usar uma impressora em uma rede de com- remover programas.
putadores, você deverá:
a) instalá-la em seu computador.
b) fazer download. Agente da Polícia Federal – 2002
c) configurá-la em seu computador.
d) inseri-la como atalho. Nas questões de 45 a 48, considere que todos os pro-
gramas mencionados estão em configuração-padrão,
39. A abreviatura que identifica o protocolo de em português, e que o mouse está configurado para
roteamento de pacotes entre dois sistemas é: pessoas destras. Assim, a menos que seja explicitamen-
a) IP te informado o contrário, expressões como clicar, clique
b) TCP/IP simples e clique duplo referem-se a cliques com o bo-
c) IRQ tão esquerdo do mouse. Considere também que não
d) FTP há restrições de proteção e de uso em relação aos pro-
gramas, arquivos, diretórios e hardware mencionados.
40. O que é uma linha comutada (dial-up) ?
a) Linha telefônica ligada a um provedor. Questão 45
b) Linha telefônica ligada permanentemente a uma cen-
tral comutadora.
c) Uma linha telefônica comum ligada a um modem.
d) Linha telefônica ligada entre um servidor e um provedor.

41. O que é um “Browser” ?


a) Programa para realizar buscas de sites da internet.
b) Programa para navegação na Internet.
c) Programa para detecção de “hackers”.
d) Programa de transmissão de correio eletrônico.

42. Para que seja possível localizar um determina-


do computador conectado a internet, é necessá-
rio um servidor que traduza o nome do domínio Em um computador cujo sistema operacional é o
para um número binário que represente o endere- Windows 98, um agente de Polícia Federal, utili-
ço IP. O nome desse servidor é: zando o Word 2000, está digitando um relatório
a) TCP/IP com análises acerca do número de invasões de sis-
b) Firewall temas de informação por hackers e crackers, con-
8 - Informática Central de Concursos / Degrau Cultural

forme ilustra a figura acima. Com base nessa figu- Questão 46


ra, julgue os itens a seguir, acerca do uso do Word
2000 e do Windows 98.

1. Caso o agente deseje calcular o total de inva-


sões por hackers verificadas nos anos de 1997,
1998 e 1999, colocando o resultado na célula
indicada por “I” na tabela do Word mostrada na
figura, será suficiente que ele realize a seguinte se-
qüência de ações: selecionar essa célula com o
mouse; clicar no menu e, nele, escolher a
opção Fórmula; no campo Fórmula da janela que
será aberta, digitar =SUM(ABOVE) e, nessa mes-
ma janela, clicar em OK.

2. No relatório que o agente está editando, saben-


do que o termo Polícia Federal será digitado inú-
meras vezes, para facilitar o trabalho de digitação Com a finalidade de elaborar um relatório acerca do
freqüente desse termo, pode-se utilizar o recurso desempenho policial, um agente utilizou o Word 2000
de AutoCorreção do Word 2000, que pode ser e o Excel 2000, em um computador cujo sistema
acessado por meio da opção AutoCorreção do operacional é o Windows 98. A figura acima mostra
uma janela contendo parte desse documento, com da-
menu . Convenientemente configurado,
dos referentes à apreensão de diversas drogas em 1999
é possível associar um alias ao termo Polícia Fede- e 2000, organizados em uma planilha do Excel inserida
ral, tal como o ter mo PF. Assim, após cada nesse documento. Com relação à figura e à utilização
digitação do termo PF, esse termo será automati- do Windows 98, do Word 2000 e do Excel 2000, jul-
camente substituído por Polícia Federal. gue os itens abaixo.

3. No relatório que o agente está digitando, supon- 1. Para incluir uma planilha do Excel em branco no
do que muitas informações utilizadas tenham sido documento em edição, é suficiente adotar o seguinte
obtidas em páginas de sites da Internet, seria inte- procedimento: no Word 2000, clicar no menu ;
ressante introduzir, no relatório, hyperlinks para na lista de opções desse menu, clicar em Objeto; na
esses sites. Porém, apesar da grande evolução em janela disponibilizada, clicar em Planilha do Microsoft
relação aos seus antecessores, o Windows 98 não Excel; finalmente, clicar em OK.
permite a inserção de hyperlinks no corpo de um
documento do Word. 2. Os valores mostrados nas células de D2 a D9 po-
dem ter sido obtidos ao serem realizadas as seguintes
4.Uma das deficiências do Word 2000 é a ausência ações: na célula D2, digitar =(C2:B2)/C2 e pressionar
de recursos de senha para se abrir um documento enter; selecionar a célula D2; arrastar o canto inferior
do Word. Dessa forma, qualquer usuário que tenha direito dessa célula até a célula D9 e, em seguida, defi-
acesso ao arquivo do documento que está sendo nir a formatação das células selecionadas para número
digitado pelo agente poderá abri-lo, modificá-lo e com duas casas decimais.
salvar as modificações sem a autorização prévia do
autor principal. 3. Observa-se da figura que algumas informações
contidas na planilha aparecem também no texto.
5. Considerando que o relatório digitado pelo agente Para evitar digitação repetida, o agente tem a op-
seja grande e, que, para efetuar determinadas análises e ção de armazenar alguns itens na área de transfe-
conclusões, seja necessário visualizar simultaneamente rência; para isso, ele poderá, na área de trabalho
duas partes diferentes do documento, então o agente do Word 2000, selecionar e copiar os itens que se-
poderia utilizar recursos de divisão da janela de texto rão levados para a planilha e, na planilha, colar es-
fornecidos pelo Word. ses itens nas células correspondentes.
Central de Concursos / Degrau Cultural Informática - 9

4. Para calcular a quantidade total, em gramas, das sendo acessado. Caso o usuário não conhecesse o URL
drogas apreendidas no ano 2000, é suficiente que o completo desse site, ele poderia tê-lo obtido por meio
agente clique na célula C2; pressione a tecla shift e, do menu .
mantendo-a pressionada, clique na célula C9; final-
mente, clicar em . 3. Por meio da Internet, o usuário tem a possibilidade
de obter informações oriundas de diversas fontes,
5. Preservam-se as relações semânticas e a correção como escolas, governos, pessoas físicas e jurídicas. Dessa
gramatical do texto original ao se reescrever o primei- forma, é possível, via Internet, fazer a declaração de
ro período do parágrafo que antecede a planilha como: imposto de renda, consultar a pontuação de infrações
As Unidades descentralizadas, no decorrer do ano 2000, na carteira de habilitação e verificar benefícios sociais,
do Departamento de Polícia Federal apreenderam: mais como rendimentos do PIS e saldo remanescente do
de 150.000 kg de maconha, 4.720 kg de cocaína, 697 extinto FGTS.
kg de pasta-base e 55 kg de crack.
4. Atualmente, os sistemas operacionais e os aplicativos
estão cada vez mais complexos e sofisticados, exigin-
Questão 47 do, para o seu funcionamento adequado, hardware com
capacidade cada vez maior em termos de velocidade
de processamento e espaço em disco. Com o uso, o
disco rígido fica fragmentado, tornando o acesso de
leitura cada vez mais lento. Para reorganizar arquivos e
espaços não-utilizados no disco rígido, seria suficiente
o usuário realizar as seguintes ações: aplicar um clique

duplo em ; selecionar o item Desfragmentar uni-


dade C; clicar em OK.

5. Atualmente, os usuários da Internet vêm recebendo


uma grande quantidade de e-mails indesejados. Caso o
usuário deseje tomar algum tipo de providência contra
os remetentes dessas mensagens, é necessário, inicialmente,
a identificação de quem as enviou, o que deve ser feito

com o auxílio do ícone . Após a identificação


do remetente, o usuário deve acionar o Poder Judiciário,
que, com base na legislação penal vigente, deverá con-
denar o denunciado por crime de dano qualificado.
Na figura acima, observa-se uma janela do aplicativo
Internet Explorer, aberta sobre a área de trabalho do
Windows 98. O computador no qual esse sistema Questão 48
operacional está instalado tem conexão à Internet por
meio de uma rede local (LAN). Acerca das caracterís- Em uma empresa de advocacia, com o escritório-sede
ticas de hardware e de software desse computador, no Rio de Janeiro e filiais em sete outras capitais - um
julgue os itens a seguir. escritório por capital -, será implantado um sistema de
gerenciamento que permita armazenar e manipular as
1. O usuário poderá localizar um outro computador informações relacionadas aos processos de seus clien-
da rede local por meio do seguinte procedimento: clicar tes, tanto os já encerrados quanto os em andamento. O
em ; apontar para Localizar e, em seguida, clicar sistema deverá funcionar da seguinte forma: em cada
em Computador, para habilitar a janela Localizar: com- escritório (da sede ou das filiais) haverá um equipa-
putador; nessa janela, digitar, no local reservado, o nome mento (servidor) contendo um banco de dados para
do computador procurado; clicar em Localizar agora. armazenar todas as informações relativas aos proces-
sos específicos daquele escritório; a cada servidor, será
2. Nota-se, na janela do Internet Explorer da figura, conectada, por meio de uma LAN, uma quantidade
que o site <http://www.dpf.gov.br/servicos.htm> está de computadores igual ao número de empregados do
10 - Informática Central de Concursos / Degrau Cultural

escritório, devendo formar, naquele escritório, uma 2. Apesar de as opções II e III constituírem configura-
Intranet; o acesso às informações de um escritório a ções de melhor desempenho, comparadas à opção I, a
partir de outro será realizado por meio da Internet, em escolha da configuração I para a formação da Intranet,
uma rede dial-up, utilizando sistema de segurança es- ou seja, para uso por parte dos empregados da em-
pecífico. O único computador que deverá ter acesso presa, é mais acertada devido às características do tipo
direto à Internet é o servidor. A compra de todo o de processamento de informação a ser realizado, que
material necessário será realizada em uma empresa es- exige maior capacidade de armazenamento de dados
pecializada, que possui as seguintes opções de equipa- que velocidade de processamento.
mentos para a venda.
3. Na configuração do servidor mostrada na opção
• Opção I - desktop IV, a compra do winchester é desaconselhada, já que,
processador Intel Celeron de 1 GHz sem winchester, a invasão do sistema por hackers se-
SDRAM de 128 MB de 100 MHz ria impossível.
winchester de 20 GB Ultra ATA
CD-ROM de 48×placa de vídeo 3D AGP 4. Para o sistema funcionar adequadamente, os recur-
monitor de 15" sos do Windows 98 para o compartilhamento de uma
Microsoft Windows Millenium conexão à Internet com vários computadores em uma
Microsoft Works 2000 Intranet podem ser utilizados. Nesse caso, cada servi-
dor fará a comunicação com a Internet, e as solicita-
• Opção II - desktop ções de outros computadores na rede interna serão
processador Intel Pentium 4 de 1,5 GHz direcionadas para a Internet por meio do servidor, que
SDRAM de 64 MB de 133 MHz será o único computador visível à Internet.
winchester de 20 GB Ultra ATA
CD-ROM de 48×placa gráfica de 16 MB AGP 5. Uma vez que os computadores serão conectados
monitor de 15" em rede e, portanto, terão a facilidade de acessar e
Microsoft Windows XP transferir arquivos entre eles, é recomendável que eles
Microsoft Works 2000 tenham instalados utilitários específicos para a Web,
como, por exemplo, o Microsoft Access, para a
• Opção III – desktop compactação e edição de arquivos com imagens.
processador Intel Pentium 4 de 2 GHz
SDRAM de 64 MB de 133 MHz
winchester de 20 GB Ultra ATA Auditor Fiscal da Previdência Social - 2002
DVD de 16×placa gráfica de 32 MB AGP
monitor de 15" 49. A World Wide Web é um repositório on-line de
Microsoft Windows XP informações em larga escala que os usuários po-
Microsoft Works 2000 dem procurar, usando um programa aplicativo
interativo chamado navegador (browser). Com re-
• Opção IV – servidor lação à navegação na Web, é correto afirmar que:
processador Intel Pentium III de 1 GHz a) uma URL que começa com http:// especifica que
RAM de 256 MB um navegador deve usar o HyperText Transport
winchester de 40 GB IDE ATA Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais
Com base na situação apresentada, julgue os itens que complexa que os navegadores. Um navegador executa
se seguem. uma tarefa simples repetidamente: o navegador aguar-
da que o servidor abra uma conexão e pergunte qual o
1. Independentemente da configuração das máquinas, item que o navegador deseja.
se a empresa possui 100 empregados, distribuídos en- c) um documento da Web estático feito em HTML
tre os escritórios da sede e das filiais, então, para que o não existe em uma forma predefinida. O documento
sistema de informação que se deseja implantar possa estático é criado por um servidor Web sempre que um
funcionar adequadamente, deverão ser adquiridas e ins- navegador solicita o documento. Quando chega uma
taladas nos computadores e servidores, ao todo, 100 requisição, o servidor da Web executa um aplicativo
placas de fax/modem e 8 placas de rede. que cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quan-
do é feito em HTML; o servidor apenas copia o ar-
Central de Concursos / Degrau Cultural Informática - 11

quivo e envia ao navegador, mas este é interpretado de 52. Uma empresa fictícia registrou o domínio
forma diferente por cada navegador. “passaro.com.br” com a autoridade de Internet
e) ao requisitar uma página ASP em um servidor, o no Brasil. Ao configurar os serviços que iria
navegador informa qual é a versão do ASP que está disponibilizar para a Internet, verificou que ne-
utilizando para que o servidor envie arquivos ASP que cessitaria utilizar os seguintes endereços de sites
possam ser interpretados pelo navegador. e servidores:
www.passaro.com.br
50. Analise as seguintes afirmações relativas aos www2.passaro.com.br
conceitos de comércio eletrônico. smtp.passaro.com.br
I. Não existe diferença entre o comércio eletrôni- pop3.passaro.com.br
co e o comércio tradicional, quando ambos en- Com relação a essa situação, é correto afirmar que
volvem a entrega de mercadorias em domicílio. a) a empresa só poderá utilizar os sites
II. O e-mail é vital para o comércio eletrônico www.passaro.com.br e www2.passaro.com.br se regis-
porque torna as comunicações imediatas e bara- trar, com a autoridade de Internet no Brasil, as informa-
tas. Os compradores e vendedores utilizam o e- ções de endereço IP relacionadas a esses dois endereços.
mail para negociar acordos. b) a empresa só poderá utilizar os sites
III. O comércio eletrônico é o uso da tecnologia www.passaro.com.br e www2.passaro.com.br e os ser-
da informação, como computadores e telecomu- vidores smtp.passaro.com.br e pop3.passaro.com.br se
nicações, para automatizar a compra e todos utilizarem o mesmo endereço IP registrado com
IV. Uma transação comercial só é caracterizada a autoridade de Internet no Brasil para o domínio
como comércio eletrônico se não envolver nego- passaros.com.br.
ciação ou contato entre cliente e fornecedor. c) não existe a necessidade de se definir endereços IP para
Indique a opção que contenha todas as afirma- os servidores smtp.passaro.com.br e pop3.passaro.com.br
ções verdadeiras. por se tratar de servidores de e-mail.
a) I e II d) a empresa poderá criar os sites www.passaro.com.br
b) II e III e www2.passaro.com.br e os ser vidores
c) III e IV smtp.passaro.com.br e pop3.passaro.com.br, devendo
d) I e III especificar no servidor DNS primário que irá atendê-
e) II e IV lo e os endereços IP correspondentes a cada um. Não
é necessário registrar, com a autoridade de Internet no
51. Analise as seguintes afirmações relativas ao Brasil, cada um deles separadamente.
uso da Internet na educação. e) apenas o site www.passaro.com.br e o servidor
I. Um curso interativo via Internet (e-learning), pop3.passaro.com.br devem ser registrados individu-
quando usado na escola, pode tornar os conceitos almente com a autoridade de Internet no Brasil.
mais reais para os alunos, permite-lhes explorar tó-
picos de maneiras diferentes e os ajuda a definir um 53. Cada conta de e-mail tem um endereço único,
caminho próprio de aprendizagem e descoberta. que é dividido em duas partes: a primeira é usada
II. Uma grande vantagem da Educação a Distância para identificar a caixa de correio de um usuário,
(EAD) via Internet é que ela oferece ao aluno a op- e a segunda é usada para identificar o servidor em
ção de escolher o próprio local e horário de estudo. que a caixa de correio reside. Por exemplo, no e-
III. A Educação a Distância (EAD) via Internet mail bemtivi@passaro.com.br, bemtivi é a primeira
limita-se à consulta de apostilas disponibilizadas parte e passaro.com.br é a segunda parte. Com
em sites de pesquisa e à compra de livros em sites relação às caixas postais e endereços eletrônicos,
de comércio eletrônico. é correto afirmar que
IV. O desenvolvimento de software para a Edu- a) cada conta de e-mail está associada a um endereço
cação a Distância (EAD) via Internet é limitado IP único válido na Internet.
ao uso da linguagem de programação HTML. b) em um servidor de e-mail apenas o e-mail da conta
Indique a opção que contenha todas as afirma- do administrador deverá estar associado a um endere-
ções verdadeiras. ço IP único válido na Internet.
a) I e II c) o software de e-mail no servidor remetente utiliza a se-
b) II e III gunda parte para selecionar o servidor de destino e o
c) III e IV software de e-mail no computador de destino utiliza a pri-
d) I e III meira parte para identificar a caixa de correio do usuário.
e) II e IV
12 - Informática Central de Concursos / Degrau Cultural

d) se o servidor de e-mail estiver associado a endereço b) garantia de que o sistema se comporta como espe-
IP 192.168.2.0, o endereço IP do primeiro e-mail de- rado, em geral após atualizações e retificações de erro.
verá ser 192.168.2.1, o do segundo 192.168.2.2 e assim c) análise e responsabilização de erros de usuários au-
sucessivamente. torizados do sistema.
e) em um servidor de e-mail, cada caixa postal poderá d) garantia de que as informações não poderão ser
armazenar mensagens de no máximo 5 Mbytes. Para acessadas por pessoas não autorizadas.
receber mensagens maiores, o administrador deverá e) propriedade que garante o acesso às informações
reservar mais caixas postais para um mesmo endereço, através dos sistemas oferecidos.
reduzindo assim o número máximo de contas de e-
mail permitidos para um servidor. 57. Em um sistema em segurança de redes de com-
putadores, a intrusão é qualquer conjunto de ações
54. Um protocolo é um conjunto de regras e con- que tendem a comprometer a integridade,
venções precisamente definidas que possibilitam confidencialidade ou disponibilidade dos dados
a comunicação através de uma rede. Com relação ou sistemas. Com relação aos sistemas de detecção
aos protocolos, é correto afirmar que de intrusos – IDS, é correto afirmar que, na
a) o protocolo TCP tem como uma de suas responsa- tecnologia de detecção de intrusos Host Based,
bilidades rotear os dados entre a máquina de origem e a) os IDSs são instalados em várias máquinas que se-
a máquina de destino. rão responsáveis por identificar ataques direcionados
b) o UDP presta um serviço orientado a conexão e a toda a rede.
garante a entrega dos dados no destino. b) o IDS é instalado em um servidor para alertar e
c) para garantir a entrega dos dados, o protocolo TCP identificar ataques e tentativas de acessos indevidos à
espera que os segmentos recebidos sejam confirma- própria máquina.
dos pela máquina de destino. Se a recepção não for c) o IDS é instalado em uma máquina que analisa to-
confirmada dentro de um intervalo de tempo, a má- dos os dados que transitam na rede segundo um con-
quina na origem transmite novamente o segmento. junto de regras específicas.
d) o acesso à Internet feito a partir de uma conexão d) o IDS funciona de forma passiva em diferentes
discada utiliza o protocolo X.25 com servidor de DHCP ambientes, não interferindo no desempenho da má-
e endereços fornecidos pelo provedor de acesso. quina na qual está instalado.
e) o IP é um protocolo de transporte orientado a co- e) o IDS é instalado em uma máquina que analisa to-
nexão que confirma o recebimento dos datagramas dos os dados que transitam na rede para identificar a
entre a origem e o destino e entre as máquinas inter- assinatura dos dados capturados.
mediárias, garantindo, assim, a entrega, o controle de
fluxo e a ordenação dos dados. 58. A principal diferença entre um processador de 450
MHz equipado com memória cache e um segundo,
55. Os problemas de segurança e crimes por compu- também de 450 MHz, sem memória cache, está na:
tador são de especial importância para os projetistas a) velocidade de acesso ao disco rígido.
e usuários de sistemas de informação. Com relação à b) velocidade de acesso à memória RAM.
segurança da informação, é correto afirmar que c) capacidade de armazenamento na memória RAM.
a) confiabilidade é a garantia de que as informações d) velocidade final de processamento.
armazenadas ou transmitidas não sejam alteradas. e) velocidade de acesso à Internet.
b) integridade é a garantia de que os sistemas estarão
disponíveis quando necessários. 59. Um usuário tinha uma impressora instalada e
c) confiabilidade é a capacidade de conhecer as identi- funcionando corretamente em um velho compu-
dades das partes na comunicação. tador. Comprou um novo computador e resolveu
d) autenticidade é a garantia de que os sistemas desempenha- transferir para ele a impressora. Após concluir a
rão seu papel com eficácia em um nível de qualidade aceitável. instalação da impressora, observou que, ao envi-
e) privacidade é a capacidade de controlar quem vê as ar um documento para impressão, este era im-
informações e sob quais condições. presso de uma forma incompreensível, isto é, o
texto ou imagem enviados para impressão eram
56. Uma informação, para ser considerada segura, pre- substituídos por uma série de caracteres com-
cisa manter seus aspectos de confidenciabilidade, inte- pletamente diferentes do original. A causa pro-
gridade e disponibilidade. A confidenciabilidade é a vável do problema é:
a) propriedade de evitar a negativa de autoria de tran- a) a inversão dos conectores do cabo da impressora.
sações por parte do usuário, garantindo ao destinatário b) a instalação de um driver incorreto.
o dado sobre a autoria da informação recebida.
Central de Concursos / Degrau Cultural Informática - 13

c) a utilização de um cabo USB usado pelo computa- 62. Uma forma de proteger os dados de uma orga-
dor novo no lugar de um cabo paralelo usado pela nização contra perdas acidentais é a realização pe-
impressora antiga. riódica do backup desses dados de uma forma bem
d) utilização de alimentação 220Volts na impressora planejada. Entre os tipos de backup, no incremental
quando deveria ser 110Volts. a) é feito o backup dos arquivos selecionados ou indica-
e) a existência de um outro equipamento em conflito dos pelo usuário somente se eles não tiverem marcados
com a impressora. como copiados (participado do último backup) ou se
tiverem sido alterados, marcando-os como copiados
60. No Excel, com uma planilha inicialmente sem (marca que indica que participaram do último backup).
dados, preenche-se o intervalo das células E1 até b) é feito o backup de todos os arquivos selecionados
E10. Em seguida, preenche-se a célula F1 com Ja- ou indicados pelo usuário, independentemente de esta-
neiro e a célula G1 com Fevereiro. Finalmente, sele- rem marcados como copiados (participado do último
ciona-se a célula F1. Ao dar um clique duplo no pe- backup), marcando-os como copiados (marca que in-
queno quadrado que se encontra no canto inferior dica que participaram do último backup).
direito da seleção, o resultado da célula F10 será: c) é feito o backup de todos os arquivos selecionados
a) Janeiro. ou indicados pelo usuário, independentemente de esta-
b) Fevereiro. rem marcados como copiados, mas nenhum é marca-
c) Outubro. do como copiado (marca que indica que participaram
d) Julho. do último backup).
e) nulo. d) é feito o backup dos arquivos selecionados ou indi-
cados pelo usuário somente se eles não tiverem marca-
61. Analise as seguintes afirmações relativas a con- dos como copiados (participado do último backup)
ceitos de software. ou se tiverem sido alterados, mas nenhum é marcado
I. ASP é um ambiente de programação por script, como copiado (marca que indica que participaram do
que pode ser usado para criar páginas dinâmicas e último backup).
interativas para a Internet. As páginas ASP exe- e) é feito o backup apenas dos arquivos selecionados ou
cutam no cliente e não no servidor, aumentando indicados pelo usuário que tiverem sido alterados na
assim o desempenho do aplicativo na Internet. data corrente, mas não marca nenhum como copiado
II. HTML é uma linguagem declarativa utilizada (marca que indica que participaram do último backup).
para criação de páginas e exibição de textos na
Internet. As páginas HTML executam no servi- 63. No Word, pode-se transformar uma tabela já
dor, e não no cliente, e é o próprio servidor que existente em texto. No momento da transformação
transforma os scripts HTML em ASP, permitin- o Word pergunta ao usuário qual será a forma de
do assim que qualquer browser seja capaz de apresentação do texto resultante. Com relação a essa
acessar essas páginas. transformação, o Word apresentará o texto onde:
III. O tempo de execução de um programa inter- a) o conteúdo de cada célula da tabela irá aparecer
pretado é maior que o tempo de execução de um separado por um sinal de parágrafo e cada linha
programa compilado, uma vez que no primeiro da tabela será separada por um caractere escolhido
todas as instruções têm que ser interpretadas no pelo usuário.
momento de execução do programa. b) tanto as linhas como as células irão aparecer separa-
IV. O ActiveX é um conjunto de tecnologias de das por um caractere escolhido pelo usuário.
integração que ajuda os aplicativos e componen- c) o usuário não poderá escolher um caractere para
tes a se comunicarem e se coordenarem correta- separação das células igual ao utilizado para separa-
mente, seja em uma máquina, em uma rede local ção das linhas.
ou na Internet. d) o usuário poderá escolher a formatação do texto,
Indique a opção que contenha todas as afirma- mas não poderá escolher nenhum tipo de caractere de
ções verdadeiras. separação de células ou de linhas.
a) I e II e) o conteúdo de cada célula da tabela irá aparecer
b) II e III separado por um caractere escolhido pelo usuário
c) II e IV e cada linha da tabela será separada por um sinal
d) I e III de parágrafo.
e) III e IV
14 - Informática Central de Concursos / Degrau Cultural

Caixa Econômica Federal/2002 – Técnico Bancário 5. O segundo parágrafo do texto apresentado na jane-
la do Internet Explorer 5 mostrada acima cita um fato
que integrou a estratégia adotada na época pelo gover-
no militar de promover a modernização econômica
do Brasil, que, entre outras características, também en-
volvia a concentração do sistema financeiro.

Questão 65
Com base na figura do texto I e com relação ao
Internet Explorer 5 em ambiente Windows 98, jul-
gue os itens seguintes.

1. Considerando que o ponteiro do mouse estivesse


sobre um hyperlink quando a figura foi obtida, é cor-
reto concluir que, ao se clicar o botão esquerdo do
mouse sobre esse hyperlink, será iniciado um procedi-
mento de download de uma página de um site cuja
terminação é .gov.br.

Um cliente da CAIXA, desejando obter informações 2. Ao se clicar o botão , será


acerca da história dessa empresa, acessou o site http:// disponibilizado recurso, em uma área específica na ja-
www.caixa.gov.br , por meio do Internet Explorer 5, a nela do Internet Explorer 5, com o qual o cliente po-
partir de um computador cujo sistema operacional é o derá definir a página mostrada como uma de sua pági-
Windows 98 e no qual está instalado um disco rígido nas Web favoritas.
configurado como a unidade C:. A figura acima, obtida
quando nenhum processo de download estava em exe-
3. No campo , ao se dirigir a expressão C:\
cução, ilustra uma das páginas do referido site acessadas
pelo cliente. Nessa figura, encontra-se também ilustra- e, em seguida, teclar será apresentado, na área
das recursos do Internet Explorer 5 acessados após o onde a página Web está sendo mostrada, o conteúdo
da unidade C: do computador a partir do qual o aces-
acionamento do botão na barra de ferramentas. so à Internet está sendo realizado.
Questão 64
Considerando o texto apresentado na janela do Internet 4. Os conjuntos de botões e
Explorer 5 mostrada no texto I, julgue os seguintes itens.
permitem o acesso a páginas previamente visitadas na
1. Na quarta linha do texto apresentado na janela do sessão corrente do Internet Explorer 5.
Internet Explorer 5 mostrada acima, a palavra “inibir”
está sendo utilizada com o mesmo significado de auditar.
5. O botão permite acessar recursos de
2. Nas linhas 7 e 8 do texto apresentado na janela do software de correio eletrônico previamente configura-
Internet Explorer 5 mostrada acima utilizando-se o menu do na guia Programas da janela Opções da Internet ,
, seria possível selecionar e arrastar o trecho, “ávi-
acessível a partir do menu .
dos por comprarem suas cartas de alforria,” para antes
de “que”, mas isso provocaria inadequação textual.
Questão 66
Apresentam-se abaixo diversos botões do Word 2000.
3. No texto apresentado na janela do Internet Explorer 5
mostrada acima, o emprego das expressões “Instituição” Por meio desses botões, é possível acessar, de forma rá-
e “Empresa” constitui um recurso de coesão que, além pida e fácil, diferentes recursos desse aplicativo. Julgue os
de retomar a idéia do termo “CAIXA”, evita repetição. itens a seguir, referentes às funcionalidades desses botões.

4. A partir da unificação das suas unidades distribuídas


pelos estados, a CAIXA foi proibida de concorrer com
os bancos privados, razão pela qual concentrou suas ativi-
dades na caderneta de poupança e na gestão das loterias.
Central de Concursos / Degrau Cultural Informática - 15

1. Para salvar as modificações realizadas em um docu- 1. Ao se selecionar a palavra “bancos”, na terceira linha
mento do Word 2000 em edição que já possua um
do texto contido na figura acima, e, a seguir, clicar ,
arquivo de salvamento, é suficiente clicar . obtém-se uma oração gramaticalmente incorreta.

2. Ao se aplicar um clique duplo entre as letras “d” e


2. Com o uso do botão , é possível enviar um “e” do termo “de”, que se encontra antes da palavra
documento do Word 2000 em edição como corpo de “entrega”, do texto que está sendo editado, e digitar o
e-mail a um destinatário na Internet. termo para, serão desrespeitadas as regras de regência
no texto.
3. Para se copiar adequadamente um trecho seleciona-
do de um documento do Word 2000 em edição para 3. Ao se selecionar o segundo parágrafo do texto conti-
um outro documento do Word 2000 também em edi- do na figura acima, pressionar e manter pressionado o
botão esquerdo do mouse sobre essa seleção, arrastar o
ponteiro de seleção de texto do mouse, de forma a
ção, podem ser utilizados os botões e .
posicioná-lo na linha imediatamente anterior ao primei-
ro parágrafo, e, finalmente, liberar o botão esquerdo do
4. Para se verificar a existência de vírus em um docu-
mouse obtém-se ainda um texto coeso e coerente.
mento do Word 2000 em edição, é suficiente clicar
4. Considere que a seguinte seqüência de ações seja re-
. Para que essa ferramenta seja eficiente, são ne-
alizada no texto: selecionar a letra “A” da palavra “Até”,
cessárias atualizações constantes na lista de vírus arma-
no terceiro parágrafo do texto que está sendo
zenada no disco rígido do computador.
editado;manter pressionada a tecla e teclar
liberando em seguida a tecla ; teclar em seqüên-
5. Para se selecionar todo um documento do Word
cia e ; teclar a barra de espaço e ; selecionar o
2000 em edição, centralizar todas as linhas e numerar
trecho “no entanto”, e teclar finalmente . Após a
todas as páginas desse documento, é suficiente clicar
realização dessa seqüência de ações, serão mantidos a
correção gramatical e o sentido do texto.
seqüencialmente os botões , e .
5. No final do segundo parágrafo do texto que está
Questão 67 sendo editado, após selecionar a expressão “não infor-
mado”, teclar e, em seguida, teclar , será refor-
çada a idéia dessa expressão e serão mantidas a corre-
ção gramatical e as informações originais do texto.

Questão 68

Julgue os itens subseqüentes, acerca da figura mostrada


acima, do texto nela contido e do Word 2000. A figura acima mostra uma janela do Windows Explorer,
sendo executada em um computador cujo sistema
16 - Informática Central de Concursos / Degrau Cultural

operacional é o Windows 98. Com relação a essa figura c) AutoCorreção.


e ao Windows Explorer, julgue os itens a seguir. d) AutoTexto.
e) Nenhuma das alternativas anteriores.
1. Para fechar a janela mostrada na figura, é suficiente
72. Como é denominado o computador que con-
clicar . trola o acesso aos recursos de uma rede?
a) Controlador.
2. Para excluir o arquivo associado ao ícone é b) Organizador.
c) Provedor.
suficiente clicar esse ícone e, em seguida, clicar . d) Servidor.
e) Nenhuma das alternativas anteriores.

3. Caso se clique no menu , aparecerá uma lista 73. Como é chamada a conexão feita com outro com-
de opções, entre as quais a opção Novo, que permite putador através de uma linha telefônica comum?
criar um novo arquivo de qualquer programa instala- a) Modular.
do no computador. b) Remota.
c) Encoding.
4. Para abrir arquivo associado ao ícone ,é d) Dial-up.
suficiente clicar esse ícone, em seguida, clicar no menu e) Nenhuma das alternativas anteriores.
e, finalmente, na lista de opções que aparece em
decorrência dessa ação, clicar Abrir. 74. Qual a designação para rede tecnológica físi-
ca de comunicações que opera em alta velocidade
5. Para copiar o arquivo associado ao ícone e em curtas distâncias?
para a área de trabalho do Windows 98, é suficiente a) IRC.
realizar a seguinte seqüência de ações: posicionar o b) IRQ.
ponteiro do mouse sobre o ícone ; pressio- c) LINK.
nar o botão esquerdo do mouse e, mantendo-o pres- d) LAN.
sionado, mover o mouse de forma que o seu ponteiro e) Nenhuma das alternativas anteriores.
se posicione sobre o ícone ; liberar,
finalmente, o ponteiro esquerdo do mouse. 75. O que significa classificar os dados de uma
planilha eletrônica?
a) Colocar os dados da planilha em células conforme seu tipo.
Investigador de Polícia Civil de SP – 2004 b) Colocar em ordem crescente ou decrescente os da-
dos da planilha.
69. Qual das alternativas contem apenas exten- c) Separar os dados numéricos dos alfanuméricos.
sões de arquivos de texto? d) Retirar da planilha dos dados que não interessam.
a) Doc, txt, exe. e) Nenhuma das alternativas anteriores.
b) Dot, Htm e sys.
c) Html, doc e rtf. 76. Como é chamado o microventilador acoplado
d) Txt, dat e bmp. a uma placa dissipadora de calor para conexão
e) Nenhuma das alternativas anteriores. sobre microprocessadores?
a) Chip.
70. Qual dos softwares abaixo se refere a banco b) Cluster.
de dados? c) Cooler.
a) Access. d) Freezer.
b) Excel. e) Nenhuma das alternativas anteriores.
c) Word.
d) PowerPoint. 77. Medida pela qual os bits de dados são trans-
e) Nenhuma das alternativas anteriores. mitidos através de um meio de comunicação.
a) Bit.
71. Para se corrigir automaticamente o uso aci- b) Byte
dental da tecla Caps Lock ao se digitar um texto c) Vps.
devemos utilizar: d) Bps
a) AutoFormatação. e) Nenhuma das alternativas anteriores.
b) AutoDigitação.
Central de Concursos / Degrau Cultural Informática - 17

78. Como é chamado o programa utilizado para 84. Qual memória fornece armazenamento tem-
visualizar as páginas da World Wide Web? porário para os dados e instruções?
a) Boot. a) ATD.
b) Brownie. b) SEM.
c) Browser. c) RAM.
d) Backup. d) ROM.
e) Nenhuma das alternativas anteriores. e) Nenhuma das alternativas anteriores.

79. O que é backbone? 85. O que é Modem?


a) Arquivo que acompanha mensagem de e-mail. a) Dispositivo permite ao microcomputador comuni-
b) Sistema que efetua backup conforme programado car-se com outros computadores através de linhas te-
pelo usuário. lefônicas ou cabos.
c) Procedimento para carregar um sistema operacional b) Dispositivo que permite a cópia de arquivos e pro-
na memória RAM. gramas que estão na Internet para o computador.
d) Um gerenciador de rede que conecta outras redes à c) Dispositivo que permite a cópia de arquivos de se-
Internet. gurança automaticamente.
e) Nenhuma das alternativas anteriores. d) Dispositivo que controla o acesso aos recursos de
uma rede, como diretórios e impressora.
80. Qual das alternativas abaixo não é um siste- e) Nenhuma das alternativas anteriores.
ma operacional?
a) BBS. 86. O que é desfragmentação?
b) DOS. a) Processo que consiste em reorganizar os arquivos
c) Windows NT. gravados em um disco de modo que cada um deles
d) UNIX ocupe áreas contínuas.
e) Nenhuma das alternativas anteriores. b) Processo de limpeza do computador.
c) Retirada de programas indesejáveis.
81. O que se entende por hardware? d) É a transferência de um arquivo da Internet para o
a) Instruções que permitem que o computador execu- computador do internauta com a respectiva verifica-
te determinada tarefa. ção da presença de virius.
b) É a parte mecânica e física do computador, com e) Nenhuma das alternativas anteriores.
seus componentes eletrônicos.
c) Resultado da transformação dos dados em algo útil 87. Como se chama a técnica para modificar uma
para o usuário. informação tornando-a ilegível para estranhos?
d) É o conjunto de programas operado por usuário a) Compactação.
devidamente treinado. b) Clusterização.
e) Nenhuma das alternativas anteriores. c) Criptografia.
d) Partição.
82. Qual a menor unidade de informação que pode e) Nenhuma das alternativas anteriores.
ser armazenada na memória de um computador?
a) Dígito. 88. Qual das alternativas abaixo apresenta ape-
b) Bit nas impressoras de impacto?
c) Byte. a) Margarida e Térmica.
d) Binário b) Matricial e Margarida.
e) Nenhuma das alternativas anteriores. c) Jato de Tinta e Laser.
d) Térmica e Jato de Tinta
83. Como é denominado o periférico de entrada e) Nenhuma das alternativas anteriores.
destinado a converter imagens e textos em um
formato digital?
a) Scanner.
b) Keyboard.
c) Impressora.
d) Modem.
e) Nenhuma das alternativas anteriores.
18 - Informática Central de Concursos / Degrau Cultural

Papiloscopista - 2004 91. Ao se clicar será iniciada a


execução de um assistente para extração de arquivos
contidos na pasta compactada .

92. Se a janela ilustrada acima estiver sendo executada


em um computador conectado a uma rede ethernet, o

arquivo associado ao ícone poderá ser extraído


para uma pasta existente em qualquer outro computa-
dor também conectado à rede por meio dos recursos
disponibilizados ao se clicar , des-
de que se tenha autorização para realizar essa operação.

Acerca dos sistemas Windows XP e Unix, julgue


Considerando a janela do Outlook Express 6 o item a seguir.
(OE6) ilustrada acima, julgue os itens seguintes.
93. Uma das vantagens do sistema Unix em relação ao
89. Com base nas informações contidas na janela mos- sistema Windows XP é o fato de aquele apresentar
trada, é correto concluir que o computador no qual o imunidade a ataques por vírus de computador. Essa
OE6 está sendo executado possui sistema firewall ins- característica deve-se à forma de agir de um vírus de
talado e que esse sistema está ativado no controle de computador por replicação de arquivos, que não é
mensagens de correio eletrônico enviadas e recebidas. autorizada em sistemas operacionais da família Unix.

Julgue os itens que se seguem, relativos à Internet


e às funcionalidades do Internet Explorer 6 (IE6).
90. Ao se clicar o botão , será disponibilizada a
agenda de contatos da entidade ativa no OE6, a partir
94. O endereço IP de um computador é um dos
da qual poder-se-á escolher outros destinatários para
parâmetros utilizados na Internet para permitir que in-
a mensagem que está sendo editada ou inserir, a partir
formações referentes a uma página web possam ser
dos endereços de correio eletrônico indicados nos cam-
transmitidas corretamente para o computador a partir
pos , e , novos contatos a essa
do qual essas informações foram solicitadas.
agenda, caso eles ainda não estejam ali inseridos.
95. Um vírus de computador pode ser contraído no acesso
a páginas web. Para se evitar a contaminação por vírus, é
necessário que o navegador utilizado tenha um software
antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE6, é suficiente clicar o menu Ferra-
mentas e, em seguida, clicar a opção Ativar antivírus.

Julgue os itens subseqüentes, acerca dos


aplicativos incluídos no Microsoft Office 2000 que
permitem a produção de documentos, planilhas
eletrônicas e apresentações visuais.

96. Manter arquivos de backup é uma das formas de


se proteger documentos contra falhas eventuais do
Word. O Word 2000 disponibiliza recurso para que
cópias de backup de documentos que contêm gráfi-
cos, formatação complexa e códigos de macros sejam
realizadas em arquivos salvos no formato de texto (ex-
tensão .txt), um tipo de arquivo que, embora necessite
Considerando a janela do Windows XP parcial- de maior espaço em disco, permite a recuperação inte-
mente ilustrada acima, julgue os itens seguintes. gral do documento original quando ocorrerem falhas.
Central de Concursos / Degrau Cultural Informática - 19

97. Ao contrário do Word, em que um documento grafos; clicar a opção Espaçamento entre linhas, en-
pode conter hyperlinks para outros documentos ou contrada no menu; na janela aberta em de-
páginas web de uma intranet ou da Internet, uma apre- corrência dessa ação, definir no local apropriado o
sentação elaborada no PowerPoint não permite esse espaçamento desejado; clicar OK.
tipo de facilidade, o que eventualmente limita a utiliza-
ção do material produzido. 101. Considere que exista uma impressora devidamente
configurada conectada ao computador em que o Word
98. O Excel permite que dados contidos em uma está sendo executado e que seja feito o seguinte procedi-
planilha sejam salvos em um arquivo com extensão mento: selecionar o trecho “Sua estrutura (...) federal.”;
.dbf. Dessa forma, é possível criar um banco de da- no menu , clicar a opção Fonte; na janela aberta
dos que pode ser acessado por meio do assistente de em decorrência dessa ação, definir, no local apropriado,
consulta do próprio Excel ou de um aplicativo de banco fonte com efeito Oculto; clicar OK; a seguir, imprimir o
de dados compatível. documento em edição. Nessa situação, o documento
em edição será impresso sem o trecho selecionado.
99. Em sua configuração padrão, o Word tem dispo-
nível um dicionário que permite verificar erros de grafia
102. Por meio do menu , é possível adicionar ao
e gramática em um documento em edição. Caso dese-
documento em edição, entre outros, quebra de página
je, um usuário poderá criar o seu próprio dicionário e
e de coluna, números de páginas, símbolos não
adicioná-lo ao Word, que reconhecerá as palavras exis-
disponibilizados diretamente pelo teclado, figuras e
tentes nesse dicionário personalizado, desde que ele es-
notas de rodapé.
teja corretamente configurado.
103. Considere que o documento em edição já foi as-
AGENTE DE POLÍCIA FEDERAL - 2004 - CESPE – UNB
sociado a um arquivo por meio da opção Salvar como.
Nessa situação, caso o botão seja clicado, todas as
modificações realizadas no documento desde a última
salvaguarda serão salvas no referido arquivo e o botão
, que está ativado, passará ao modo inativo ou im-
possível desfazer — .

Em cada um dos itens a seguir, é apresentada uma


situação hipotética relativa a tecnologias associa-
das à Internet e ao Internet Explorer 6 (IE6), se-
guida de uma assertiva a ser julgada.

104. Um agente do DPF, em uma operação de busca e


apreensão, apreendeu um computador a partir do qual
eram realizados acessos à Internet. O proprietário desse
computador está sendo acusado de ações de invasão a
sistemas informáticos, mas alega nunca ter acessado uma
página sequer dos sítios desses sistemas. Nessa situação,
uma forma de identificar se o referido proprietário
acessou alguma página dos referidos sistemas é por meio
do arquivo cookie do IE6, desde que o seu conteúdo não
tenha sido deletado. Esse arquivo armazena dados refe-
Considerando a figura acima, que ilustra uma ja- rentes a todas as operações de acesso a sítios da Internet.
nela do Word 2000 com parte de um texto extraí-
do e adaptado do sítio http://www.dpf.gov.br, 105. Um computador permitiu acesso à Internet por
julgue os itens subseqüentes. meio de uma rede wi-fi, padrão IEEE 802.11b, em que
uma portadora de 2,4 GHz de freqüência foi utilizada
100. Sabendo que o espaçamento entre as linhas dos para a transmissão de dados a taxas de até 11 Mbps.
parágrafos mostrados está configurado para simples, Nessa situação, apesar de se poder transmitir a taxas de
para aumentar esse espaçamento, é suficiente realizar o até 11 Mbps, essa taxa é compartilhada com os diver-
seguinte procedimento: selecionar os referidos pará-
20 - Informática Central de Concursos / Degrau Cultural

sos usuários que estão na mesma rede wi-fi e, na medi- 108. Ao se clicar a célula B2 e, em seguida, se clicar
da em que um usuário se distancia do access point des- , o número 1,4536 será apresentado como 1,454.
sa rede, a sua taxa de transmissão tende a diminuir.
Caso, em seguida, se clique , o número será apre-
106. Um usuário dispõe de um celular que opera com sentado novamente como 1,4536.
as tecnologias GSM e GPRS. Nessa situação, ele será
capaz de se conectar à Internet por meio do IE6, utili-
zando os protocolos TCP/IP e http, à taxa de trans-
missão igual à verificada em redes ADSL.

Considerando a figura acima, que mostra a janela


Meu computador do Windows XP, julgue os itens
subseqüentes.

109. Para se exibir uma janela que apresente o conteú-


do do disco A:, é suficiente realizar a seguinte seqüên-
cia de ações: clicar ; clicar o menu
; na lista de opções que é exibida em decorrência
Considerando a figura acima, que ilustra uma janela do dessa ação, clicar Abrir.
IE6 em uma sessão de uso desse aplicativo, na qual está
sendo mostrada uma página web cujo endereço eletrô- 110. Ao se clicar o botão , serão minimizadas todas
nico aparece no campo , julgue o item abaixo. as janelas que estão sendo exibidas, o que permite a
visualização de toda a área de trabalho do Windows XP.
107. Na situação mostrada, sabendo que o IE6 permite
exportar para o Excel as informações contidas na tabela
mostrada, é possível realizar tal operação por meio de ESCRIVÃO DE POLÍCIA FEDERAL - 2004
CESPE - UNB
recursos disponibilizados ao se clicar o botão .

A figura acima mostra uma janela do Excel 2002 em


que se iniciou a edição de uma planilha. Quanto a
essa figura e ao Excel 2002, julgue o item seguinte.
Central de Concursos / Degrau Cultural Informática - 21

Considerando a figura acima, que ilustra uma jane- A figura acima ilustra uma janela do Internet
la do Word 2000 contendo parte de um texto extra- Explorer 6 (IE6), que mostra uma página web do
ído e adaptado do sítio http://www.dpf.gov.br, jul- sítio do DPF, cujo URL (uniform resource locator)
gue os itens subseqüentes. é http://www.dpf.gov.br. Com relação ao IE6,
julgue os itens seguintes, tendo por referência a
111. Considere a realização do seguinte procedimento: clicar janela ilustrada e considerando que essa janela
imediatamente antes de “MINISTÉRIO”; pressionar e man- tenha sido obtida em uma sessão de uso do referi-
do aplicativo por um escrivão de polícia federal.
ter pressionada a tecla ; teclar ; liberar a tecla
115. Se o escrivão utilizou uma rede WLAN para
; clicar o botão ; pressionar e manter pressionada acessar a Internet, então conclui-se que o seu computa-
a tecla ; teclar liberar a tecla . Após esse pro- dor estava equipado com tecnologia bluetooth.
cedimento, o primeiro parágrafo mostrado do documento
116. Para evitar que os URLs das páginas visitadas pelo
ficará centralizado e com a fonte alterada para o estilo negrito.
escrivão na sessão de uso descrita sejam identificados
por intrusos ao seu sistema, é necessário e suficiente o
112. Sabendo que o trecho “DIRETOR (...) FEDERAL”
uso de software antivírus associado com sistema firewall.
foi digitado com a tecla ativada, então, caso se deseje
alterar todas as letras desse trecho para fonte em minúsculas, 117. Caso a página mostrada estivesse em uma intranet
é suficiente realizar o seguinte procedimento: selecionar o do DPF, para que o escrivão pudesse acessá-la, com o
referido trecho; clicar a opção Maiúsculas e minúsculas no uso do IE6, seu computador deveria estar equipado
com um modem ADSL.
menu ; na janela decorrente dessa ação, clicar OK.

113. Por meio de opção encontrada no menu ,é 118. Por meio do botão , o escrivão pode definir
possível proteger o documento em edição com uma senha, a página ilustrada como uma das páginas favoritas do
de maneira que apenas alterações controladas sejam permiti- IE6. Depois dessa operação, é possível determinar
das. Caso se esqueça essa senha e se deseje restabelecer a quantas vezes a referida página foi acessada e a data do
situação de documento sem proteção, é suficiente salvar o último acesso, mesmo após deletar informações ar-
documento em um arquivo com nome diferente do atual. mazenadas no arquivo referente ao histórico do IE6.

114. Considere a realização do seguinte procedimento: selecio-


nar o texto mostrado, o que ativa o botão Copiar; clicar esse 119. Por meio do botão , o escrivão pode acessar
botão; teclar . Esse procedimento exclui do documen-
recursos do IE6 que lhe permitirão realizar pesquisa de
to todo o texto selecionado. Por meio de opção encontrada no
conteúdo na Internet. Entre esses recursos, encontra-se
menu , é possível colar no documento esse texto sem a o Definir site de busca, que permite ao escrivão definir
formatação atual, que contém vários parágrafos, de modo que o sítio que melhor lhe convier para realizar sua pesquisa.
o texto colado tenha apenas um único parágrafo.
22 - Informática Central de Concursos / Degrau Cultural

A figura acima mostra uma janela do Excel 2002, com 124. A figura mostra uma das possíveis formas de exi-
uma planilha em processo de edição, contendo as áre- bição do menu Iniciar. No Windows XP, o usuário
as de todos os cômodos de uma casa. Com relação a pode optar por utilizar o menu Iniciar clássico, seme-
essa figura e ao Excel 2002, julgue os itens seguintes. lhante ao de versões anteriores do Windows.

120. Para calcular a área total ocupada pela casa e pôr


o resultado na célula C8, é suficiente clicar a célula C8, 125. Ao se clicar , será exibida uma janela
que poderá auxiliar o usuário na procura de um arqui-
digitar somar(C3-C7) e, em seguida, teclar . vo cujo nome seja por ele conhecido.

121. Para aplicar negrito aos conteúdos das células B2


e C2, é suficiente clicar a célula B2, clicar e, em seguida, PERITO CRIMINAL DE POLÍCIA FEDERAL/ 2004
clicar a célula C2. CESPE - UNB

Considere que um usuário tenha editado um ar-


quivo em Word 2002 e deseje salvá-lo. Com rela-
ção a essa situação, julgue os itens seguintes.

122. Se o tamanho do arquivo for 10 MB, o usuário


não conseguirá salvá-lo em um disquete de 3½” por
meio do botão Salvar do Word.

123. Se o tamanho do arquivo for inferior a 1 MB, o usuá-


rio poderá salvá-lo na memória ROM do computador.

Considere que um delegado de polícia federal, em


uma sessão de uso do Internet Explorer 6 (IE6),
obteve a janela ilustrada acima, que mostra uma
página web do sítio do DPF, cujo endereço ele-
trônico está indicado no campo . A partir
dessas informações, julgue os itens de 126 a 128.

126. Considere a seguinte situação hipotética.


O conteúdo da página acessada pelo delegado, por
conter dados importantes à ação do DPF, é constante-
mente atualizado por seu webmaster. Após o acesso
mencionado acima, o delegado desejou verificar se
houve alteração desse conteúdo.

A figura acima mostra o menu Iniciar, o botão


Nessa situação, ao clicar o botão , o delegado terá
e parte da barra de tarefas do Windows condições de verificar se houve ou não a alteração men-
XP. Com relação a essa figura e ao Windows XP, cionada, independentemente da configuração o IE6,
julgue os itens seguintes. mas desde que haja recursos técnicos e que o IE6 esteja
em modo online.
Central de Concursos / Degrau Cultural Informática - 23

127. O armazenamento de informações em arquivos deno- 131. A correção e as idéias do texto mostrado serão
minados cookies pode constituir uma vulnerabilidade de um mantidas caso se realize o seguinte procedimento: clicar
sistema de segurança instalado em um computador. Para imediatamente antes de “no final”; pressionar e manter
reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para
pressionada a tecla ; clicar imediatamente após
impedir que cookies sejam armazenados no computador. Caso
o delegado deseje configurar tratamentos referentes a cookies, “semana,”; liberar a tecla ; pressionar e manter
ele encontrará recursos a partir do uso do menu . pressionada a tecla ; teclar ; clicar imediatamente

128. Caso o acesso à Internet descrito tenha sido reali- após “apreenderam”; teclar ; clicar o botão .
zado mediante um provedor de Internet acessível por
meio de uma conexão a uma rede LAN, à qual estava 132. As informações contidas na figura mostrada permi-
conectado o computador do delegado, é correto con- tem concluir que o documento em edição contém duas
cluir que as informações obtidas pelo delegado transi- páginas e, caso se disponha de uma impressora devida-
taram na LAN de modo criptografado. mente instalada e se deseje imprimir apenas a primeira pá-
gina do documento, é suficiente realizar as seguintes ações:
129. Por meio do botão , o delegado poderá obter, clicar a opção Imprimir no menu ; na janela aberta
desde que disponíveis, informações a respeito das pági- em decorrência dessa ação, assinalar, no campo apropria-
nas previamente acessadas na sessão de uso do IE6 des- do, que se deseja imprimir a página atual; clicar OK.
crita e de outras sessões de uso desse aplicativo, em seu
computador. Outro recurso disponibilizado ao se clicar 133. Para encontrar todas as ocorrências do termo
esse botão permite ao delegado realizar pesquisa de con- “Ibama” no documento em edição, é suficiente realizar
teúdo nas páginas contidas no diretório histórico do IE6. o seguinte procedimento: aplicar um clique duplo sobre
o referido termo; clicar sucessivamente o botão .

A figura acima mostra uma janela do Excel 2002


com uma planilha em processo de edição. Com
relação a essa figura e ao Excel 2002, e conside-
rando que apenas a célula C2 está formatada como
negrito, julgue o item abaixo.
Considerando a figura acima, que ilustra uma jane-
la do Word 2000 contendo parte de um texto extra- 134. É possível aplicar negrito às células B2, B3 e B4
ído e adaptado do sítio http://www.funai.gov.br, por meio da seguinte seqüência de ações, realizada com
julgue os itens subseqüentes.
o mouse: clicar a célula C2; clicar ; posicionar o pon-
130. Considere o seguinte procedimento: selecionar o trecho teiro sobre o centro da célula B2; pressionar e manter
“Funai, (...) Federal”; clicar a opção Estilo no menu ; na pressionado o botão esquerdo; posicionar o ponteiro
janela decorrente dessa ação, marcar o campo Todas em no centro da célula B4; liberar o botão esquerdo.
maiúsculas; clicar OK. Esse procedimento fará que todas as
letras do referido trecho fiquem com a fonte maiúscula.
24 - Informática Central de Concursos / Degrau Cultural

Papiloscopista da Polícia Civil de SP - 2005 141. Como é conhecida a operação de baixar um


arquivo na internet, de um servidor para a minha
135. Qual dos Sistemas operacionais abaixo, foi máquina?
desenvolvido para computadores da Apple? a) Upload
a) MS-DOS b) Remessa
b) Windows 98 c) Back-up
c) Linux d) Downgrade
d) Mac OS e) Download
e) Windows XP
142. Para que meu gerenciador de correio eletrônico
136. Qual software realiza a interface entre usuário possa baixar minhas mensagens da internet, é
e a máquina, gerencia dispositivos e memória? preciso configurar na minha conta os nomes dos
a) Sistema Operacional meus servidores de correio. Estes servidores são:
b) Driver de dispositivo a) Servidor POP e SMTP
c) Software livre b) Servidor Samba
d) Painel de controle c) Servidor DNS
e) Gerenciador de usuários d) Servidor de Back-up
e) Servidor de Arquivos
137. Qual aplicativo é utilizado para criar
apresentações? 143. Para a comunicação entre computadores, é preciso
a) MS Outlook um conjunto de regras e padrões de comunicação,
b) MS Excel como este conjunto de regras é conhecido?
c) MS Powerpoint a) Regras de aceite
d) Photoshop b) Protocolo de comunicação
e) Corel Draw c) Estrutura de dados
d) Sistema de arquivos
138. Qual o aplicativo recomendado para montar uma e) Configuração de rede
planilha de cálculos com o uso de fórmulas e gráficos.
a) MS Word 144. Qual o protocolo de comunicação utilizado
b) MS Access na Internet?
c) Pagemaker a) Appletalk
d) Corel Draw b) IPX SPX
e) MS Excel c) TCP/IP
d) NetBeui
139. Em um banco de dados, qual o campo em e) Netbios
uma tabela que identifica um registro e não pode
se repetir? 145. Qual é a abreviação que denomina uma rede local?
a) Campo numérico a) WAN
b) Chave primária b) TAN
c) Registro inicial c) LAN
d) Campo obrigatório d) RL
e) Chave estrangeira e) URL

140. Na lnternet, é preciso de um serviço de 146. O processador se utiliza de um tipo de memória


resolução de nomes de domínio, qual o serviço para armazenar as instruções mais utilizadas, qual é?
(servidor) realiza este trabalho? a) Memória RAM
a) Servidor de Arquivos b) Memória ROM
b) Servidor DNS c)Memória CACHE
c) Servidor SMTP d) Memória virtual
d) Servidor POP e) Memória auxiliar
e) Controlador de Domínio Primário
Central de Concursos / Degrau Cultural Informática - 25

147. Aonde ficam armazenadas as informações la com o comando CTRL_DEL, reescrevendo-a da


como o sistema operacional, configurações, forma correta;
arquivos e documentos de um computador? e) posicionar o programa e reescrever o texto.
a) BIOS
b) Memória RAM 153. O MS-DOS. pode ser descrito como um:
c) Memória ROM a) Processador de texto;
d) Disco rígido b) Conjunto de componentes;
e) Memória virtual c) Sistema Operacional;
d) Diretório Operacional de Sistemas;
148. Qual é o dispositivo de comunicação que permite e) Linguagem de programação.
interligar computadores através da linha telefônica?
a) Memory card 154. Manipular e gerenciar textos são funções
b) Placa de rede típicas de um:
c) Porta USB a) Sistema de manipulação de documentos;
d) Cabo coaxial b) Editor de planilha;
e) MODEM c) Sistema operacional;
d) Gerenciador Banco de dados
149. Dentre as funções básicas do computador, temos: e) Processador de texto.
a) entrada de informações, armazenamento de dados,
processamento de dados, saída de informações;
b) somente armazenamento de dados, processamento de dados; Agente de telecomunicações da
c) somente entrada de informações, saída de informações; Polícia Civil de SP– 2005
d) armazenamento de dados processamento dedados
e entrada de informações; mas não saída de informações; 155. O Protocolo de Transferência de Hipertexto é
e) somente processamento dedados um protocolo utilizado para transferência de dados
na World Wide Web. Esse é o protocolo da World
150. São sistemas operacionais: Wide Web (www). Ele transfere dados de hiper mídia
a) O Windows e o Linux; (imagens, sons e textos). Uma de suas características
b) Somente os Windows; é que geralmente esse protocolo utiliza a porta 80 e
c) Somente os Linux; ele é usado para comunicação dos sites. O protocolo
d) Somente os Unix; a que estamos nos referindo é o:
e) Somente o Windows e o Linux. a) SMTP
b) POP
151. Considerando-se que o Word esteja aberto, c) HTTP
sem documento aberto, para abrir digitar e salvar d) FTP
um documento, usando o teclado são necessários, e) TCP
além da própria digitação, os comandos:
a) CTRL_O, CTRL_S 156. O hardware do computador é composto por
b) CTRL_A, CTRL_S elementos básicos, estes elementos são denominados
c) CTRL_O, CTR_B unidades funcionais básicas. Considere as seguintes
d) CTRL_A, CTRL_B informações a respeito:
e) CTRL_C, CTRL_S I. A Unidade Central de Processamento é a
unidade funcional básica que coordena as
152. O usuário cometeu um erro no texto, “...O atestado operações aritméticas e lógicas.
está inconpleto...”, para corrigi-lo será necessário: II. as unidades de entrada e saída são unidades funcionais
a) posicionar o cursor logo a frente da palavra errada e básicas encarregadas de processar informações.
apagá-la com a tecla DELETE, reescrevendo-a da III. a memória principal é uma unidade funcional
forma correta; básica encarregada de armazenar informações que
b) posicionar o cursor antes da palavra errada e apagá-la são processadas pela UCP ou armazenadas em
com o comando CTRL_X, reescrevendo-a da forma correta; unidades de entrada e saída.
c)posicionar o cursor logo a frente da palavra errada Dessas afirmações está correto o conteúdo da(s)
apagá-la com tecla BACKSPACE, reescrevendo-a da proposição (proposições)
forma correta; a) I, apenas b) I e III, apenas c) II, apenas
d) posicionar o cursor antes da palavra errada e apagá- d) III, apenas e) I, II, III.
26 - Informática Central de Concursos / Degrau Cultural

157. “Tipos mais simples de vírus que são carregados 161. Assinale a alternativa que completa, correta e
antes do sistema operacional, para a memória do respectivamente, os espaços em branco no texto:
microcomputador através de uma alteração de rotina Arquitetura de uma rede é o conjunto de elementos
de carregamento do sistema operacional são em que ela se sustenta, a comunicação em uma
denominados”. rede deve ser regida por um ___________. Na
a) boot arquitetura de rede para a internet existe um
b) boat modelo padrão de comunicação baseado no
c) root ______________.
d) cooler a) protocolo, TCP/IP
e) bottom b) protocolo, FDDI
c) meio físico, TCP/IP
158. Chamamos de software aos programas essenciais d) servidor/modem
para a utilização do computador na resolução de e) meio físico, modem
problemas, sem o software um computador não possui
utilidade. Um tipo de software usado em 162. É o nome usado para definir qualquer conexão
computadores para resolver problemas é denominado acima da velocidade padrão dos modems analógicos
linguagem de programação. Marque a alternativa que (56 Kbps). Usando linhas analógicas convencionais,
defina o que é linguagem de programação. a velocidade máxima de conexão é de 56 kbps. Para
a) Conjunto de instruções gráficas e de regras (sintaxe) obter velocidade acima desta tem-se
que permitem a formulação de instruções a um obrigatoriamente de optar por uma outra maneira
computador. de conexão do computador com o provedor.
b) Conjunto de fórmulas e números que permitem a Atualmente existem inúmeras soluções no mercado.
formulação de instruções a um computador. O texto faz referência à (a):
c) Conjunto de regras e códigos que permitem a a) conexão dial-up
formulação de instruções a um computador. b) conexão discada
d) Conjunto de termos (vocabulário) e de regras c) banda larga
(sintaxe) que permitem a formulação de instruções a d) banda passante
um computador. e) cluster
e) Conjunto de termos (vocabulário) e de dados/
fórmulas (tabelas) que permitem a formulação de 163. O conceito tecnológico, conecte e use, tem como
instruções a um computador. principal característica a facilitação a automatização
do reconhecimento de um novo dispositivo
159. Assinale a alternativa que completa, correta conectado a um equipamento. Este conceito é mais
e respectivamente, os espaços em branco no texto: comumente aplicada a computadores pessoais, nos
O ______é a unidade de comunicação que quais qualquer novo periférico é automaticamente
modula/demodula sinais digitais, permitindo seu reconhecido e devidamente instalado e configurado
tráfego para estabelecer troca de programas e no sistema operacional. Estamos nos referindo a:
dados entre equipamentos de computação a) satã
afastados entre si. Quando é interno é conectado b) conector paralelo
a um ___________. c) conector serial
a) modem, gabinete e fonte de alimentação. d) USB
b) mouse, conector PS/2. e) plug and play.
c) monitor, slot PCI
d) modem, slot AGP 164. Um sistema alimentado por uma bateria e com
e) modem, slot de expansão. um circuito inversor de tensão, que funciona como os
sistemas de luz de emergência e quando há falta de
160. O processo de for matação em que as luz (ou pico suficiente para desligar um
características físicas da unidade não são microcomputador), ele entra em ação, alimentando o
verificadas é conhecido como formatação: sistema a ele conectado. Estamos nos referindo a um:
a) física a) estabilizador
b) NTFS b) backbone
c) format A: c) no break
d) format C: d) filtro de linha
e) rápida e) microprocessador
Central de Concursos / Degrau Cultural Informática - 27

165. Para armazenar informações nos computadores, d) word pad


contamos com dispositivos que são denominados e) ferramentas de sistema.
dispositivos de armazenamentos de massa, um destes
dispositivos é conhecido como HD ou ainda disco 171. Podemos definir drivers como:
rígido. Existem diferentes tipos de interfaces para HDs. a) softwares destinados as controlar, exclusivamente, a
Estas interfaces de acordo com a sua evolução são: memória RAM.
a) SCSI, Serial ATA. b) softwares destinados a controlar periféricos.
b) IDE, DDR, Serial ATA c) hardwares destinados a controlar softwares.
c) IDE, SCSI e Serial ATA d) hardwares destinados a controlar, exclusivamente,
d) Paralela, IDE, SCSI, monitores de vídeo.
e) Serial ATA, SCSI, IDE e) softwares destinados a controlar, exclusivamente, a
memória ROM.
166. Apresentam dispositivos de entrada e saída,
respectivamente: 172. Para a manipulação de banco de dados foi adotada
a) teclado e impressora uma linguagem padrão, que vem se impondo e dominando
b) impressora e monitor de vídeo. o seguimento de micro-computação, esta linguagem é:
c) mouse e teclado. a) Structures Query Language
d) disquetes e teclado b) Software Maturity Index
e) impressora e disquete. c) Language For Visual Basic
d) Joint Application Development
167. Assinale a alternativa que contém apenas e) Facilitated Application Specification
extensões de arquivos de texto.
a) xls, dco e dbf 173. Os softwares discriminados abaixo que fazem
b) mdb, dbf e bmp referência a planilhas de cálculo são:
c)dot, html e exe a) wordpad e access
d) doc, dot e txt b) calculadora e excel
e) dat, txt e jpeg c) powerpoint e outlook
d) dbase e excel
168. O processo através do qual se efetua uma e) outlook e mozilla
transposição de códigos, tornando a informação
ilegível, não apresenta segurança total, porém 174. Para se ter acesso à intenet através de uma rede
implica tempo e custos para conseguir obter as Wi-Fi (também conhecida com Wlan) deve-se estar no
informações de forma legível denomina-se: raio de ação de um ponto de acesso (normalmente
a) codificação conhecido por hotspot) ou local público onde opere
b) senha uma rede sem fios e usar um dispositivo móvel, como
c) sifra um computador portátil, um Table PC ou um assistente
d) criptografia pessoal digital com capacidades de comunicação
e) mascaramento Wireless. No uso moderno, wireless refere-se à
comunicação sem cabos ou fios e usa principalmente:
169. “Trata-se de uma linguagem de marcação a) fibras ópticas
utilizada para produzir páginas na internet. Estes b) freqüência de rádio e ondas infravermelho
códigos podem ser interpretados pelos browsers c) comunicação por meio de telefones celulares
para exibição de páginas. Estamos nos referindo a: d) freqüência de rádio e luz a laser
a) Word e) ondas magnéticas e ondas de infravermelho.
b) Front-page
c) Java Script
d) HTTP
e) HTML

170. O aplicativo do Windows em que podemos


manipular arquivos e pastas é (são):
a) Windows explorer
b) internet explorer
c) office
28 - Informática Central de Concursos / Degrau Cultural

Escrivão da Polícia Civil de SP - 2005 180. O processo em que o sistema operacional é


carregado para a memória, chama-se
175. Assinale a alternativa correta. a) Shell
a) O hardware responsável por estabelecer conexão b) Spooling
com a Internet é o TCP/IP. c) Booting
b) O disco rígido ou HD armazena os dados e as d) Compartilhamento
instruções a serem utilizadas imediatamente pela CPU. e) Prompt
c) Em uma LAN é necessário utilizar o sistema de
telefonia pública para conectar os computadores. 181. A denominação da distância entre os pixeis
d) Help Desk é o local onde podemos obter ajuda em tela de monitor é
sobre hardware e software. a) Ícone
e) A torre ou gabinete do computador, tecnicamente b) Ponteiro
também é chama de CPU. c) Densidade de pontos
d) Detalhamento
176. O computador que não tem nenhuma capacidade e) Taxa de varredura
de armazenamento em disco e é usado basicamente
para enviar e receber dados denomina-se 182. Assinale a alternativa incorreta
a) Servidor a) Backbone são circuitos de alta velocidade portam a
b) Bridge maior concentração do tráfego da Internet.
c) Thin client b) URL é uma seqüência de letras e símbolos que
d) Estação base representa o endereço único de uma página Web ou
e) Interchange arquivo na Internet.
c) Plug-in é um software que pode ser adicionado a
177. As informações sobre pessoas e endereços um navegador para melhorar a sua funcionalidade.
que necessitam ser armazenadas, atualizadas, d) Applets Java são pequenos programas que fornecem
manipuladas e recuperadas são melhor controladas efeitos de multimídia e outras capacidades a páginas Web
utilizando-se um software de e) O protocolo IP faz o empacotamento e a remontagem
a) Gerenciamento de banco de dados da mensagem enquanto que o TCP cuida de endereçamento.
b) Editoração eletrônica
c) Processamento de texto 183. O protocolo utilizado para fazer download
d) Planilha eletrônica de arquivos da Internet é
e) Geração de gráfico e apresentação a) o ISS
b) a URL
178. Um software de editoração eletrônica c) a ARPANET
normalmente destina-se d) o FTP
a) Ao gerenciamento de banco de dados e) o HTTP
b) A criação de boletins e informativos profissionais
c) A editoração e elaboração de planilhas de cálculo 184. A tecnologia que usa a Internet pública para
d) Ao desenvolvimento de aplicativos Web comunicação privada de dados é denominada.
e) Ao desenvolvimento de driver para computador a) STREAM
b) TELNET
179. Assinale a alternativa incorreta. c) ADSL
a) Browser é um aplicativo utilizado para acessar d) VPN
páginas da Internet. e) IRC
b) Não é necessária a aquisição de licença para a
utilização de software aberto
c) O software aberto (open source) não pode ser
modificado pelo usuário
d) Software protegidos por direitos autorais não são
de domínio público.
e) Planilha de cálculo é um tipo de software aplicativo.
Central de Concursos / Degrau Cultural Informática - 29

Auditor-Fiscal Tributário Municipal I


de São Paulo – FCC/2007

Instruções: Para responder às questões de números


01 a 10 considere o estudo de caso abaixo.

Objetivo:
Um governo municipal deseja implantar um sistema
fisco-tributário que permita o levantamento das
contribuições realizadas, a apuração do montante de
Gabarito impostos pagos, o “batimento” de contas visando à
exatidão dos valores recebidos em impostos contra as
1.C,C,C,E,E 2.C,C,E,E,C 3.C,C,C,E,C 4.C,E,C,C,E movimentações realizadas em estabelecimentos
5.E,E,E,C,C 6.C,C,C,E,E 7.C,E,C,E,E 8.* ,E, C,* ,* comerciais, industriais e de prestação de serviços, bem
9.E,E,C,E 10.E,C,E,E,C 11. A 12. B como os impostos sobre propriedades territoriais
13. B 14. C 15. A 16. B
17. D 18. D 19. C 20. B (moradias e terrenos) no âmbito de seu município, tudo
21. C 22. A 23. D 24. B em meio eletrônico usando a tecnologia mais avançada
25. C 26. C 27. B 28. B de computadores, tais como redes de computadores
29. A 30. C 31. C 32. D locais e de longa distância interligando todos os
33. D 34. A/B 35. D 36. C equipamentos, processamento distribuído entre estações
37. B 38. C 39. A 40. C de trabalho e servidores, uso de sistemas operacionais
41. B 42. C 43. D 44. A Windows e Linux (preferencialmente daquele que,
45.C,C,E,E,C 46.C,E,C,E,E 47.C,E,E,E,E 48.E,E,E,C,E
49. * 50. B 51. A 52. D
processado em uma única estação de trabalho, na
53. C 54. * 55. E 56. D interrupção de um programa mantenha o processamento
57. B 58. * 59. B 60. C ininterrupto de todos os demais que estão em
61. E 62. A 63. E 64.E,E,C,E,C funcionamento) e tecnologia internet e intranet, com toda
65.C,C,C,C,C 66.C,E,C,E,E 67.E,E,E,C,E 68.E,E,E,C,* a segurança física e lógica das informações que garanta
69. C 70. A 71. C 72. D autenticidade, sigilo, facilidade de recuperação e proteção
73. D 74. D 75. B 76. C contra invasões e pragas eletrônicas.
77. D 78. C 79. D 80. A
81. B 82. B 83. A 84. C
85. A 86. A 87. C 88. B Requisitos mínimos exigidos do sistema:
89. E 90. E 91. C 92. C §1º Os cálculos de impostos territoriais mais
93. E 94. C 95. E 96. E simples poderão ser feitos em uma planilha
97. E 98. C 99. C 100. E eletrônica moderna e atual, com quatro colunas que
101. C 102. C 103. E 104. E venham a registrar o código do contribuinte, a
105. C 106. E 107. E 108. C metragem do terreno, o valor do metro quadrado
109. E 110. E 111. C 112. C (não necessariamente igual para cada contribuinte)
113. E 114. E 115. E 116. E
117. E 118. C 119. E 120. E e o valor a recolher, totalizando este último e
121. E 122. C 123. E 124. C elaborando estatística de valor médio recolhido por
125. C 126. C 127. C 128. E metro quadrado. Os cálculos mais complexos
129. C 130. E 131.C 132. C deverão ser feitos por meio de sistemas gerenciadores
133. E 134. C 135. D 136. A de bancos de dados modernos e atuais, com
137. C 138. E 139. B 140. * consultas que cruzem os contribuintes com suas
141. E 142. A 143. B 144. C propriedades territoriais e também com
145. C 146. C 147. D 148. E
149. A 150. A 151. C 152. C
estabelecimentos comerciais que porventura sejam
153. C 154. E 155. C 156. B de sua propriedade, dando informações pontuais tais
157. A 158. D 159. E 160. E como identificação do proprietário, identificação do
161. A 162. C 163. E 164. C imóvel e seu tipo, identificação do estabelecimento
165. C 166. A 167. D 168. D e tipo de ramo de negócio e valor comercial, bem
169. E 170. A 171. B 172. A como informações consolidadas sobre contribuintes
173. B 174. B 175. D 176. C e propriedades que relacionem:
177. A 178. B 179. C 180. C
181. C 182. E 183. D 184. D
I. sua identidade com os imóveis e estabelecimentos
* Questão/item - Anulados de sua propriedade, por ordem de contribuinte,
30 - Informática Central de Concursos / Degrau Cultural

II. cada propriedade aos respectivos proprietários, por 03. Capturado o timbre de meio externo e tendo
ordem de propriedade. sido convertido em formato digital, este
§2º Avisos eletrônicos via internet deverão ser a) não pode ser inserido diretamente no editor
encaminhados a cada contribuinte. eletrônico de texto.
§3 º Um recolhimento eletrônico de impostos poderá b) pode ser inserido como figura no editor eletrônico
ser aceito, desde que o contribuinte tenha feito um pré- de texto, mesmo no formato gif.
cadastro na Web. c) não pode ser inserido no editor eletrônico de texto
§4º Os contribuintes também poderão enviar, pela se estiver no formato gif.
internet, arquivos com dúvidas a esclarecer dirigidos a d) somente pode ser inserido em um editor de
setores especializados da prefeitura onde ficarão apresentações.
arquivados em determinada ordem que permita controlar e) somente pode ser inserido no editor eletrônico de
a data de recebimento, a data de resposta, a identificação texto se estiver no formato bmp.
do remetente e do funcionário que respondeu.
§5º Palavras chaves de busca de assuntos da prefeitura Atenção: Utilize as informações da planilha abaixo,
serão cadastradas na internet para facilitar a pesquisa para responder às questões de números 04 e 05.
dos cidadãos a assuntos municipais de seu interesse. Um exemplo de cálculos feitos na planilha
§6º A fim de economizar despesas com papéis, o sistema solicitada nos requisitos do §1º é:
de trâmite e controle de processos de contribuintes, bem
como a troca de memorandos internos, deverão utilizar
a tecnologia WEB em rede exclusiva da prefeitura.
§7º Objetivando economia de despesas com
telefonemas e tempo de deslocamento, os
funcionários serão estimulados a realizar
conversação eletrônica.
§8º Também pesquisas de assuntos de interesse
municipal usando a internet, ao invés de telefones, serão
estimuladas porque as pesquisas eletrônicas devem
minimizar as ausências constantes dos funcionários das 04. Se a fórmula inserida em D2 (= B2*C2) sofrer
unidades organizacionais de origem para procurarem a operação de fixação de linha (referente à parte
informações em locais internos ou externos. da fór mula que usa a coluna C) e esta for
§9º É fundamental que todos os documentos impressos propagada para D3 até D5, o resultado final da
contenham o timbre municipal, ou seja, cada documento média (D6/ B6) apresentado em D7 será
produzido, inclusive usando editores eletrônicos de textos a) 2,93.
modernos e atuais, deve ser impresso com o timbre. b) 3.
c) 3,93.
01. Observe que “É fundamental que todos os d) 4.
documentos impressos contenham o timbre municipal”. e) 5,93.
O processo de digitalização do timbre proveniente de
meio externo, em papel, pode ser feito por meio de 05. Para implementar adequadamente os resultados
a) scam. dos cálculos apresentados na planilha em um
b) acelerador de vídeo. banco de dados, objetivando evitar redundância
c) pen drive. de dados, recomenda-se registrar
d) fax modem. I. “Qt. m2” em uma tabela de regiões de contribuição
e) impressora multifuncional. e associar as regiões aos respectivos contribuintes.
II. “A Recolher” em uma tabela de regiões de contribuição
02. A preferência especificada no objetivo indica e associar as regiões aos respectivos contribuintes.
que é recomendado o uso de sistema operacional III. “Valor m2” em uma tabela de regiões de contribuição e
a) multitarefa. associar as regiões aos respectivos contribuintes.
b) monousuário, mas não multitarefa.
c) monotarefa e multiusuário. Está correto o que se afirma em
d) multitarefa e multiusuário, mas não monousuário. a) I, apenas.
e) monotarefa e monousuário. b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I,II e III.
Central de Concursos / Degrau Cultural Informática - 31

06. Para organizar os arquivos recebidos dos


contribuintes pela internet pode-se usar
a) somente o diretório /usr do Linux.
b) tanto o Windows Explorer quanto o diretório /home do Linux.
c) tanto o Internet Explorer quanto o diretório /usr do Linux.
d) pastas de arquivos do Windows mas não diretórios do Linux.
e) o Windows Explorer mas não diretórios do Linux.

07. Os itens de segurança, citados no trecho de


texto “... toda a segurança física e lógica das
informações que garanta autenticidade, sigilo, facilidade
de recuperação e proteção contra invasões e pragas
eletrônicas”, aqui em negrito, estão respectivamente
ordenados em relação aos conceitos de
a) autenticação, assinatura digital, backup e antivírus.
b) assinatura digital, autenticação, backup e antivírus.
c) criptografia, assinatura digital, antivírus e backup.
d) assinatura digital, criptografía, backup e antivírus.
e) criptografia, autenticação, backup e antivírus.

08. A Cifra (ou Código) de César, conhecida por


ser um tipo de cifra de substituição em que cada
letra do texto é substituída por outra, está mais
fortemente caracterizada como uma solução no
seguinte trecho de texto:
a) “...os funcionários serão estimulados a realizar
conversação eletrônica...”.
b) “Palavras chaves de busca de assuntos da prefeitura
serão cadastradas na internet para facilitar a pesquisa
dos cidadãos...”.
c) “...segurança física e lógica das informações que
garanta autenticidade, sigilo...”.
d) “...pesquisas de assuntos de interesse municipal...”.
e) “Avisos eletrônicos via internet deverão ser
encaminhados a cada contribuinte...”.

09. Como requisitos característicos expostos nos


§2º, §6º e §7º podem ser respectivamente
observados os conceitos de
a) e-mail, chat e WAN.
b) WAN, chat e intranet.
c) intranet, e-mail e chat.
d) LAN, chat, e e-mail.
e) e-mail, intranet e chat.

10. Têm relação objetiva com os elementos do trecho de


texto “..o redes de computadores locais e de longa distância
interligando todos os equipamentos, processamento
distribuído entre estações de trabalho e servidores...”
a) LAN, roteamento e anel. Gabarito
b) criptografia, WAN e assinatura digital.
c) intranet, WAN e criptografia. 01. E 02. A 03. B 04. D 05. C
d) roteamento, barramento e criptografia. 06. B 07. D 08. C 09. E 10. A
e) LAN, assinatura digital e barramento.

Вам также может понравиться