Академический Документы
Профессиональный Документы
Культура Документы
07. O termo barramento refere-se aos contatos fsicos que transportam sinais entre o processador e qualquer
dispositivo perifrico. Atualmente, existe um padro de barramento de dados que permite a conexo de vrios
perifricos externos ao computador, atravs de uma nica interface e um nico protocolo, eliminando a
necessidade de instalao e configurao de placas extras. Trata-se do barramento
(A) PCI. (B) USB. (C) SCSI. (D) DDR. (E) ISA.
09. No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de
arquivos nomeadas Documentos Originais e Cpias de Documentos. Ao se pretender copiar o arquivo
Documento1, existente na pasta Documentos Originais, para a pasta Cpias de Documentos, optou-se por
faz-lo utilizando a barra de menus, localizada no topo da janela. A seqncia correta de aes, para que a
cpia mencionada seja bem sucedida, : Selecionar o arquivo Documento1, clicar no menu
(A) Arquivo e em seguida no item Copiar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Colar.
(B) Editar e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Editar e em seguida
no item Copiar.
(C) Editar e em seguida no item Copiar; abrir a pasta Cpias de Documentos, clicar no menu Editar e em seguida
no item Colar.
(D) Arquivo e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
(E) Editar e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
10. No Microsoft Word 97, cada grupo de cones (botes), normalmente localizados prximos barra de
menus, pode ser adicionado ou removido por meio da ao de clicar no menu
(A) Inserir, em seguida no item Figuras e depois no grupo de botes existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botes existentes na lista.
(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botes existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botes existentes na lista.
(E)) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botes existentes na lista.
11. Com relao formatao e ao contedo das clulas no Microsoft Excel 97, considere:
I. Uma pasta de trabalho do Excel pode conter, no mximo, at oito planilhas eletrnicas.
II. As cores das clulas e suas bordas podem ser alteradas, porm, o seu contedo no.
III. Travar clulas ou ocultar frmulas no tem nenhum efeito, a no ser que a planilha esteja protegida.
IV. O contedo de uma clula pode ser removido atravs da tecla Delete.
correto o que consta APENAS em
(A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.
15. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas,
possibilitando a obteno de informaes no autorizadas, o:
(A) Firewall. (C) SPAM Killer. (E) Antivrus.
(B) Trojan Horse. (D) Vrus de Macro.
22. Um professor de faculdade pediu a um aluno exemplos de comandos em UNIX que atendessem as
seguintes funcionalidades:
I. edio de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funes I, II e III so, respectivamente:
I II III
(A) ps rename CTRL+BREAK (C) emacs rename CTRL+k (E) vi mv CTLR+z
(B) wc cp CTLR+a (D) emacs grep CTRL+k
25. Hipermdia
(A) so documentos que contm texto, som, imagem, no podendo, no entanto, apresentarem vdeos.
(B) um conceito pouco utilizado em redes World Wide Web.
(C) apresenta como problemas inerentes: a desorientao e a sobrecarga da capacidade de absoro do
conhecimento (sobrecarga cognitiva).
(D) determina a leitura linear de informaes por um usurio.
(E) a unio dos conceitos de hipertexto e multimdia, utilizvel apenas em ambiente Intranet.
26. No modelo OSI,
(A) as funes e protocolos de comunicao so detalhadamente definidas em cada uma de suas 7 (sete) camadas.
(B) a camada de transporte responsvel pela transferncia de dados fim a fim, incluindo tratamento de erros e
controle de fluxo.
(C) a camada de sesso responsvel pela gerncia dos dados transmitidos, preservando significados e fornecendo
mecanismos de formatao, compresso
e criptografia.
(D) um servio definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma
camada superior, ou usuria, em outra mquina remota.
(E) a camada de rede responsvel por alguns controles de erro, tendo como unidade bsica de transmisso a
unidade conhecida como quadro.
5
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
27. Na arquitetura TCP/IP,
(A) o IP 127.0.0.1 utilizado para representar mquinas de toda a rede.
(B) o IP 10.0.0.1 enquadra-se no padro classe B.
(C) a mscara de rede FFFFFF00 tpica do padro classe C.
(D) o servio UDP orientado conexo.
(E) a aplicao FTP tambm conhecida pelo nome de Terminal Virtual Remoto.
29. O equipamento que permite efetuar comunicao de dados por intermdio de uma linha telefnica
(A) a Placa Me. (C) a ROM. (E) a Winchester.
(B) a CPU. (D) o Modem.
30. No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar
nos arquivos com
(A) a tecla Shift pressionada. (D) as teclas Shift Ctrl pressionadas.
(B) as teclas Alt Ctrl pressionadas. (E) a tecla Ctrl pressionada.
(C) as teclas Shift Alt pressionadas.
31. No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II
para alterar as opes de exibio de pastas e arquivos.
Preenchem correta e respectivamente as lacunas I e II acima:
(A) Ferramentas; Opes de Pasta. (D) Opes; Pastas de sistema.
(B) Pastas; Opes de Pasta. (E) Exibir; Opes de Pasta.
(C) Arquivo; Opes de Pasta.
33. Considere:
I. O MS-Excel 97 permite ao usurio definir a entrada de cabealhos e rodaps padronizados.
II. Algumas das operaes lgicas que o MS-Excel 97 utiliza nas frmulas que efetuam clculos em uma
clula so adio, subtrao, multiplicao e diviso.
III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.
IV. Quando uma pasta de trabalho compartilhada no MS-Excel 97, so permitidas alteraes por mais de um
usurio ao mesmo tempo.
Est correto o que consta APENAS em
(A) I, II e III. (B) I, II e IV. (C) I, III e IV. (D) II e III. (E) II e IV.
34. Para inserir uma figura em um slide dentro do Microsoft Power Point 97, deve-se escolher a combinao
de opes de menu
(A) Formatar Inserir Figura. (C) Ferramentas Inserir (D) Opes Inserir Figura.
(B) Arquivo Inserir Figura. Figura. (E) Inserir Figura.
35. O perifrico que apenas permite a sada de informaes (unidade exclusivamente de sada)
(A) o scanner. (C) a plotter. (E) o mouse.
(B) o disquete. (D) o teclado.
6
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
36. Considerando que o sistema operacional Windows apresenta configuraes padro de arquivos, temos
que a extenso
(A) .xls refere-se a um arquivo do Microsoft Excel. (D) .bmp refere-se a um arquivo de msica.
(B) .doc refere-se a um arquivo do Microsoft Access. (E) .exe refere-se a um arquivo de imagem.
(C) .zip refere-se a um arquivo padro texto.
37. Tradicionalmente realiza a proteo de mquinas de uma rede contra os ataques (tentativas de invaso)
provindos de um ambiente externo.
Trata-se de
(A) Roteador. (B) Antivrus. (C) Password. (D) Firewall. (E) Hub.
39. Em uma rede de computadores, as regras e convenes utilizadas na conversao entre computadores
so usualmente chamadas de
(A)) protocolos. (B) topologias. (C) arquiteturas. (D) drivers. (E) links.
40. a placa mais importante de um computador. Nela esto localizados o processador, a memria e diversas
interfaces. conhecida por
(A) storage. (B) motherboard. (C) slot. (D) driver. (E) Bios.
42. No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou
decrescente, aps a seleo das colunas a serem classificadas, por meio do acionamento da opo
Classificar, integrante primria do menu
(A) Editar. (B) Arquivo. (C) Coluna. (D))Dados. (E) Ferramentas.
45. No que diz respeito proteo e segurana em informtica, analise as definies abaixo:
I. Procedimento para salvaguarda fsica de informaes.
II. Palavra secreta que visa a restringir o acesso a determinadas informaes.
III. Mtodo de codificao de dados que visa a garantir o sigilo de informaes.
Essas definies correspondem, respectivamente, a
(A) layout, criptograma e restore. (D) criptografia, login e backup.
(B) backup, password e criptografia. (E) backup, plugin e reprografia.
(C) lookup, password e login.
46. O banco de dados composto de arquivos organizados em forma de tabelas inter-relacionadas entre si
chamado de
(A))relacional. (B) em rede. (C) hierrquico. (D) virtual. (E) seqencial.
49. O Windows disponibiliza suas prprias ferramentas que podem ser utilizadas, regularmente, para manter o
disco rgido em boas condies operacionais. Dentre elas, destaca- se o Scandisk, cuja funo sobre o disco
53. No Outlook 97, a conta de correio eletrnico configurada no servio Internet Mail. correto afirmar que
esse servio habilitado atravs do menu
(A) Editar -> Opes -> Servios. (D) Ferramentas -> Correio remoto -> Novo servio.
(B) Ferramentas -> Servios. (E) Arquivo -> Opes -> Servios.
(C) Arquivo -> Novo -> Servios.
54. O procedimento para realizao de back-ups leva em conta o tipo de cpia que ser gravada. Assinale a
alternativa correta, em relao a tipos de back-up.
(A) Diferencial, incremental e total. (D) Incremental, decremental e total.
(B) Simples, completo e parcial. (E) Simples, decremental e diferencial.
(C) Parcial, on-line e off-line.
55. Em relao aos procedimentos para realizao de cpia de segurana, correto afirmar que
(A) as unidades de fita no so recomendadas para a realizao de cpias de segurana.
(B) o ideal executar back-ups full e sempre com a maior freqncia possvel, pois, dessa forma, assegura-se que a
restaurao impedir interrupes de funcionamento do sistema.
(C) uma das prticas que mais garantem o retorno de um sistema avariado a realizao de cpia de segurana,
atravs do espelhamento de discos rgidos, pois o sistema restaurado rapidamente, devido ao desempenho desse
tipo de componente.
(D) a realizao de cpia de segurana adequada necessidade de rpida restaurao deve levar em conta a
capacidade da unidade de leitura/gravao, o tipo de mdia e a freqncia de realizao de back-ups.
(E) para garantir a soluo de continuidade dos servios, deve-se adotar o procedimento de realizao de vrias
cpias de segurana nos perodos em que houver pouca demanda de usurios.
67. Analise as seguintes definies de servios disponveis no mbito do GED (Gerenciamento Eletrnico de
Documentos):
I. O OCR utilizado no reconhecimento de caracteres e na conseqente transformao de um arquivo de
imagem em um arquivo de texto eletrnico. Esse servio til no reconhecimento de caracteres padronizados, como
os contidos em documentos impressos.
II. O ICR utilizado no reconhecimento de caracteres e na conseqente transformao de um arquivo de
imagem em um arquivo de texto eletrnico. Esse
servio incorpora o uso de tcnicas de Inteligncia Artificial (IA) e til no reconhecimento de caracteres contidos em
documentos manuscritos.
III. Uma forma de incorporar informaes ao sistema de GED associar base de dados indexada
documentos j existentes na corporao, tais como textos eletrnicos, e-mails, planilhas eletrnicas e microfilmes.
correto o que se afirma em
(A) I, apenas. (C) I e III, apenas. (E) I, II e III.
(B) III, apenas. (D) II e III, apenas.
70. Assinale a alternativa correta, com relao aos sistemas de back-up e restore
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os
conjuntos de back-ups subseqentes para restaurar um servidor. A restaurao poder demorar excessivamente, pois
poder haver necessidade de muitos conjuntos de fitas para obter uma restaurao completa do sistema
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente
quela tarefa e, ao contrrio do back-up online, as extraes podem ser totais ou parciais. A vantagem importante
nessa modalidade sua capacidade de fechar arquivos que eventualmente estejam abertos.
(C) Os back-ups online normalmente so usados para aplicativos que devem estar disponveis 24 horas por dia e que
ofeream suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponveis para os usurios
durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produo.
(D) A vantagem dos back-ups incrementais que eles so mais rpidos do que os back-ups diferenciais, em funo
do volume de fitas envolvidas.
(E) A restaurao dos back-ups totais, via de regra, mais demorada que as demais modalidades, pois envolve a
leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.
71. Quando temos que restaurar mais de um back-up, devemos utilizar a opo ...... do comando RESTORE
DATABASE em todos os back-ups que forem restaurados menos no ltimo onde devemos utilizar a opo ......
. Para completar corretamente o texto acima, relacionado ao SQL Server, as lacunas devem ser preenchidas,
respectivamente, por
(A) RECOVERY, RESTART (D) NORECOVERY, REPLACE
(B) NORECOVERY, RECOVERY (E) RECOVERY, REPLACE
(C) RECOVERY, NORECOVERY
72. As interfaces seriais COM1 e COM3 normalmente, para interromper o processador, utilizam o controlador
de interrupo
(A) IRQ1. (D) IRQ1 e IRQ3, respectivamente.
(B) IRQ3. (E) IRQ3 e IRQ4, respectivamente.
(C) IRQ4.
73. Para controlar o consumo de energia, o Windows pode colocar o computador, aps um determinado
perodo de inatividade, em modo de
(A) hibernao, que mantm o contedo da RAM, desliga a maioria dos circuitos e no permite desconect-lo da rede
eltrica.
(B) espera, que mantm o contedo da RAM, desliga o computador e no permite desconect-lo da rede eltrica.
(C) espera, que transfere o contedo da RAM para o HD, desliga a maioria dos circuitos e no permite desconect-lo
da rede eltrica.
(D) espera, que transfere o contedo da RAM para o HD, desliga o computador e permite desconect-lo da rede
eltrica.
(E) hibernao, que transfere o contedo da RAM para o HD, desliga o computador e permite desconect-lo da rede
eltrica.
76. A evoluo mais natural entre as verses do sistema operacional Windows representada pela seqncia
(A) 95, 98, ME, 2000 e XP. (D) 98, NT, 2000 e XP Professional.
(B) 95, 98, NT, 2000 e XP. (E) 95, 98, ME e XP Home.
(C) 98, ME, NT, 2000 e XP.
78. O processo de instalao do Windows 2000 diferente do Windows 9x. O sistema de arquivos
(A) NTFS o mtodo utilizado pelo Windows 9x.
(B) FAT o mtodo utilizado pelo Windows 2000.
(C) NTFS tem menor eficincia que o FAT32.
(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.
(E) NTFS resultado dos programas FDISK e FORMAT.
79. A placa de vdeo e o monitor so configurados durante a instalao do Linux, porm, estas configuraes
podem ser alteradas posteriormente, por exemplo, com o utilitrio
(A) lilo. (C) Xconfigurator. (E) setconfig.
(B) grub. (D) linuxconf.
80. Os vrus que normalmente so transmitidos pelos arquivos dos aplicativos MS-Office so denominados
tipo vrus de
(A) macro. (C) e-mail. (E) arquivo executvel.
(B) boot. (D) setor de inicializao.
81. Os ambientes de colaborao completos e, geralmente, construdos sobre sistemas de correio eletrnico e
ferramentas de automao de escritrio so ambientes de
(A) e-business. (D) business intelligence.
(B) knowledge management system. (E) groupware.
(C) newsgroup.
82. Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponvel,
por um servidor
(A) firewall. (B) proxy. (C) DNS. (D) web. (E) gateway.
84. Os protocolos em que no h autenticao por meio de senhas ou em que estas trafeguem sem
criptografia, podem ser substitudos, na maioria, por
(A) FTP. (B) SSH. (C) POP3. (D) IMAP. (E) TELNET.
13
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
85. Um risco envolvido com a utilizao de programas de distribuio de arquivos
(A) a violao de diretos autorais.
(B) a violao da segurana do computador.
(C) o compartilhamento de informaes do usurio entre diversas entidades na Internet.
(D) a realizao de transaes comerciais via Web, sem qualquer mecanismo de segurana.
(E) a obteno do endereo IP para explorao das vulnerabilidades do computador.
86. O controle de acesso lgico pode utilizar, para proteo aos arquivos de dados e de programas, uma
senha pessoal como recurso de
(A) permisso de acesso. (C) monitorao de acesso. (E) identificao do usurio.
(B) direito de acesso. (D) autenticao do usurio.
87. Uma senha se tornar frgil, ou ser fcil de ser descoberta, caso na sua elaborao utilize
(A) um cdigo, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, nmeros e smbolos.
(C) nomes prprios ou palavras contidas em dicionrios.
(D) um cdigo fcil de ser lembrado.
(E) um cdigo simples de digitar.
88. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pblica e privada,
para R (o Receptor), pode-se dizer que E codifica com a chave
(A) pblica de R e R decodifica com a chave pblica de E.
(B) pblica de R e R decodifica com a chave privada de R.
(C) pblica de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pblica de R.
(E) privada de E e R decodifica com a chave pblica de E.
89. A pessoa que quebra ilegalmente a segurana dos sistemas de computador ou o esquema de registro de
um software comercial denominado
(A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.
91. Se a proteo contra vrus de macro do processador de texto estiver assinalada com nvel de segurana
alto e um documento que contenha macros no assinadas for aberto, o software antivrus do Oficce 2000
verificar o documento e
(A) as macros sero desativadas automaticamente e o documento aberto.
(B) as macros sero ativadas automaticamente e o documento aberto.
(C) o usurio ser solicitado a ativar ou desativar as macros.
(D) o usurio ser avisado de um possvel vrus e as macros sero desativadas automaticamente.
(E) nenhum aviso ser emitido e as macros sero ativadas.
92. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador
possuam vulnerabilidades
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteo contra vrus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mant-los protegidos contra o acesso de pessoas no autorizadas.
(E) mant-los atualizados com a aplicao de patches especficos.
14
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
93. correto afirmar que
(A) a propriedade Autenticidade traduz a idia de que uma mensagem enviada por um remetente ser igual
recebida por um destinatrio.
(B) o servio Kerberos tem como pressuposto um servidor central confivel para servios de autenticao, tambm
conhecido como Key Distribution Center (KDC).
(C) o servio Reverse Proxy constitui-se, em ltima anlise, de uma simples interface com a Internet, no servindo de
interface para uma rede de servidores Web.
(D) no servio de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de
incrementar o desempenho e segurana.
(E) um dos principais cuidados no desenvolvimento de algoritmos criptogrficos o de no divulg-los a pessoas
desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros no usurios, perdero sua eficcia
em manter informaes em segredo.
95. Tendo como base a especificao de desempenho de cabos descrita no EIA/TIA 568, o padro mais baixo
de cabeamento para instalaes 10Base-T descrito pela categoria
(A) 1 (B) 2 (C) 3 (D) 4 (E) 5
98. Considere um sistema de controle de materiais no qual a maioria das peas pode ser obtida de mais de um
vendedor e a maioria dos vendedores fornece vrias peas. A melhor opo de implementao
(A) SGBD Relacional (D) SGBD hbrido (hierrquico e rede)
(B) SGBD hierrquico (E) Tal problema no pode ser modelado em um banco
(C) SGBD navegacional de dados.
15
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
99. Protocolo TCP/IP e suas aplicaes.
(A) A porta padro para transferncias de zona DNS a UDP 53.
(B) A porta padro para transferncias de zona DNS a TCP 53.
(C) Um NAT dinmico feito em um firewall normalmente usa um grande nmero de endereos IP vlidos para que
seja efetuada comunicao das mquinas da rede com o ambiente Internet.
(D) Um socket formado pela concatenao de um identificador de porta ao endereo IP onde a entidade TCP est
sendo executada, no garantindo, no entanto, identificao unvoca de um usurio TCP em toda a rede.
(E) O servio Proxy permite que mquinas com endereos invlidos de uma rede acessem ambiente Internet, no
utilizando para tanto nenhuma porta TCP.
105. Na arquitetura OSI, a camada quatro, que responsvel pela transferncia de dados entre dois pontos de
forma transparente e confivel com funes como controle de fluxo e correo de erro fim a fim, a de
(A) sesso. (B) transporte. (C) rede. (D) enlace. (E) aplicao.
108. A capacidade de fazer filtragem de pacotes e converso de endereos de rede foi inserida no prprio
sistema operacional Linux por meio do
(A) IPChains. (B) FreeBSD. (C) Drawbridge. (D) IPRoute. (E) TIS FWTK.
110. Os mais populares servidores Web e de e-mail para ambiente Linux so, respectivamente,
(A) Essentia e Qmail. (C) Falcon e Smail. (E) Essentia e Sendmail.
(B) Apache e Sendmail. (D) Apache e Qmail.
111. A traduo da representao interna dos dados de um computador para outro realizada, na arquitetura
de rede OSI, pelos protocolos da camada
(A) Rede. (C) Sesso. (E) Apresentao.
(B) Aplicativo. (D) Transporte.
112. Na arquitetura TCP/IP, as formas bsicas de comunicao orientada conexo e de comunicao sem
conexo so aplicadas, respectivamente, pelos protocolos de transporte
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP.
115. Os sistemas de rede normalmente inserem bits ou bytes para modificar os dados, visando distinguir
valores de dados dos campos de controle de pacotes, por meio da tcnica
(A) Framing. (D) Verificao de redundncia cclica.
(B) Data stuffing. (E) Verificao de paridade.
(C) Checksums.
116. A propagao de cpia de todos os sinais eltricos transmitidos de um segmento de rede para outro
realizada, sem que os computadores o identifique, pelo dispositivo
(A) roteador. (B) transceiver. (C) bridge. (D) switch. (E) repetidor.
117. Uma rede ponto a ponto com 3 computadores, que se comunicam entre si, necessita de conexes diretas
em nmero de
(A) 2. (B) 3. (C) 4. (D) 5. (E) 6.
118. O protocolo ICMP Internet Control Message Protocol envia mensagens de erro e excees por meio do
protocolo
(A) IP. (B) TCP. (C) SNMP. (D) TFTP. (E) HTTPS.
119. A ocultao de arquivos criptografados, tornando improvvel que algum os procure, realizada por um
processo de
(A) gerao de nmeros aleatrios. (D) esteganografia.
(B) criptoanlise. (E) assinatura digital.
(C) subverso de protocolo.
120. Receber as solicitaes de servios, oriundas de clientes internos, e envi-las para a rede externa como
se fosse o cliente de origem uma funo do
(A) criptgrafo. (B) firewall. (C))proxy. (D) soquete. (E) broadcast.
122. A fim de atribuir nveis de segurana a zonas da internet, tais como Intranet local e sites restritos, entre
outras, solicita-se que o Internet Explorer, verso 5 ou 6, seja configurado para tal. Uma das formas de realizar
essa operao por meio do acesso janela
(A) Segurana, dentro de Opes da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configuraes de Web, dentro de Opes da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opes da Internet no menu Ferramentas.
124. Utilizando Meu computador ou Meus documentos, no Windows XP, uma das formas de habilitar a
exibio do caminho completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de
exibio, disponvel em
(A) Configurao de arquivo, do menu Exibir. (D) Opes de pasta, do menu Exibir.
(B) Opes de pasta, do menu Ferramentas. (E) Configurar pgina, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
125. Por recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos
computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado
principalmente que
(A) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local
para agilizar a retomada.
(C) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local
para agilizar a retomada.
(E) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.
127. A hora do sistema Windows XP, atalhos de acesso rpido a programas e atalhos de status de atividades
so exibidos direita dos botes da barra de tarefas na
(A) barra de ttulos. (C) barra de status. (E) rea de notificao.
(B) rea de trabalho. (D) barra de ferramentas.
128. A recuperao de aplicativos apagados acidentalmente do Windows 2000 facilitada pelo servio
(A) Gerenciador de utilitrios. (C) Gerenciador de dispositivos. (E) IntelliMirror.
(B) Windows Update. (D) Windows Installer.
129. O sistema operacional Windows 2000 suporta a gerao de gerenciamento de energia e Plug and Play
denominada
(A) SCSI. (B) API. (C) ACPI. (D) RAS. (E) WIZARD.
130. Um computador com o sistema Linux NO deve ser desligado diretamente sem usar o comando
(A) shutdown ou halt, somente. (D) halt ou poweroff, somente.
(B) shutdown, halt ou poweroff. (E) shutdown, somente.
(C) shutdown ou poweroff, somente.
131. Um arquivo oculto, que no aparece nas listagens normais de diretrios, no GNU/Linux, identificado por
(A) um ponto ( . ) no incio do nome. (D) uma extenso .hid.
(B) um hfem ( - ) no incio do nome. (E) uma extenso .occ.
(C) um underline ( _ ) no incio do nome.
132. Em um diretrio Linux /usr/local, desejando-se listar os arquivos do diretrio /usr correto utilizar o
comando
(A) ls _ (underline). (C) ls ~ (til). (E) ls / (barra).
(B) ls (hfen). (D) ls .. (2 pontos).
19
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
133. Os discos rgidos, disquetes, tela, porta de impressora e modem, entre outros, so identificados no
GNU/Linux por arquivos referentes a estes dispositivos no diretrio
(A) e/tmp. (B) /lib. (C) /root. (D) /home. (E) /dev.
134. O MS-Access 2000 possui sees para estruturar relatrios que podem ser combinados em at
(A) 7 tipos, sendo 3 cabealhos, 3 rodaps (de relatrio, de pgina e de grupo) e 1 detalhe.
(B) 5 tipos, sendo 2 cabealhos, 2 rodaps (de relatrio e de grupo) e 1 detalhe.
(C) 5 tipos, sendo 2 cabealhos, 2 rodaps (de pgina e de grupo) e 1 detalhe.
(D) 3 tipos, sendo 1 cabealho, 1 rodap (de relatrio) e 1 detalhe.
(E) 3 tipos, sendo 1 cabealho, 1 rodap (de pgina) e 1 detalhe.
135. No MS Access 2000, adicionando-se uma ao AplicarFiltro ser criada uma macro da categoria
(A) Importar e exportar. (D) Execuo.
(B) Manipulao de objetos. (E) Miscelnea.
(C) Dados em formulrios e relatrios.
136. As variveis Access visveis somente no procedimento onde foram declaradas so do tipo declarao
(A) Function. (B) Global. (C) String. (D) Dim. (E) Sub.
137. O sistema de recuperao e armazenamento de dados do Access, que tem controle sobre todos os
outros objetos, representado pelo objeto
(A) Database. (B) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index.
138. Os comandos bsicos SQL pertencentes a classe de linguagem de manipulao dos dados so
(A) drop e delete. (C) alter e delete. (E) update e delete.
(B) update e drop. (D) alter e drop.
139. Uma subconsulta SQL uma instruo Select que NO pode estar aninhada dentro de uma instruo
(A) Create. (B) Select. (C) Insert. (D) Delete. (E) Update.
141. Na criao de uma tabela SQL devem ser criadas as Constraints que so colunas determinadas como
(A) chave estrangeira (FK), somente.
(B) chave primria (PK) e chave estrangeira (FK), somente.
(C) chave primria (PK), somente.
(D) chave primria (PK), chave estrangeira (FK) e campo Not Null.
(E) campo Not Null, somente.
151. Um usurio ao selecionar um segmento de um texto no Microsoft Word 2002, verso em Portugus e
configurao padro do fabricante, percebe que o campo fonte na barra de ferramentas formatao
aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrncia:
(A) problemas na instalao do aplicativo.
(B) texto selecionado possui mais do que um nico tipo de fonte.
(C) seleo do texto feita de modo incorreto pelo usurio.
(D) usurio selecionou o texto usando o teclado e no o mouse.
(E) usurio selecionou o texto usando o mouse e no o teclado.
153. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A))Criptografia.
(B) Chaves de segurana e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticao de acesso.
(D) Mtodos de Backup e recuperao eficientes.
(E) Desativao da rede e utilizao dos dados apenas em papel impresso.
155. No sistema operacional MS-Windows 2000, as configuraes, tais como unidade monetria e aparncia
dos nmeros, utilizadas como padro pelos diversos aplicativos, so possibilitadas, no Painel de controle,
diretamente por meio da escolha de
(A) Opes de pasta. (C))Opes regionais. (E) Tarefas agendadas.
(B) Ferramentas administrativas. (D) Opes de acessibilidade.
156. Um dos maiores benefcios obtidos por meio do uso de uma rede de computadores
(A) evitar a entrada de vrus.
(B))o compartilhamento de informaes.
(C) impossibilitar o ataque de hackers.
(D) garantir a execuo correta dos trabalhos individuais, realizados nas estaes de trabalho.
(E) o aumento da velocidade de gravao nas mdias rgidas das estaes de trabalho.
23
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
157. Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1 Tabela 2
I Internet 1 funo de acesso e exibio de pginas (browser) que transitam em redes de
tecnologia web
II Internet Explorer 2 mensagem eletrnica
III e-mail 3 rede de tecnologia Web, restrita ao mbito de uma empresa ou rgo
IV Intranet 4 rede universal de tecnologia Web
So corretas as associaes:
(A) I-1, II-4, III-2 e IV-3. (C) I-3, II-4, III-2 e IV-1. (E) I-4, II-1, III-2 e IV-3.
(B) I-2, II-3, III-4 e IV-1. (D) I-4, II-3, III-1 e IV-2.
159. Analise os dados das clulas que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z,
elaborados no MS-Excel 2000, abaixo:
X Y Z
1 10 2 =SOMA(X1:Y1)
2 20 4 =MDIA(X2:Y2)
3 30 6 =SOMA(Z1:Z2)
O resultado da aplicao das frmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3), ser
(A) Z1 = 12, Z2 = 24 e Z3 = 36 (C) Z1 = 20, Z2 = 24 e Z3 = 44 (E) Z1 = 50, Z2 = 5 e Z3 = 55
(B)) Z1 = 12, Z2 = 12 e Z3 = 24 (D) Z1 = 30, Z2 = 3 e Z3 = 33
160. No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em opes e sub-opes a
este subordinadas, possvel
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar contedo da Web na
rea de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excludo definitivamente, modificar data e hora padro do
sistema, reparar drivers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do
computador e desconectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extenso de arquivo e
ativar contedo da Web na rea de trabalho.
(E) criar nova conexo de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excludo definitivamente e
modificar data e hora padro do sistema.
161. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir
_______ II . Tambm altamente recomendvel que se __________ III permitir sua restaurao em caso de
sinistro.
Preenche corretamente as lacunas I, II e III acima:
I II III
A sejam copiados em algum sua restaurao em caso de guarde uma cpia destes em local garantido e
tipo de mdia removvel pane no computador. distinto do local de trabalho para
B sejam eliminados assim o sigilo das informaes. destrua todo e quaisquer vestgios desses
que impressos dados que possam
C sejam gravados somente o sigilo das informaes. informe a senha de acesso a esses dados, a
no disco rgido terceiros, de confiana, para
D sejam sempre impressos seu arquivamento. tire uma cpia reprogrfica de tudo a fim de
24
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
E sejam gravados somente o sigilo das informaes. destrua todo e quaisquer vestgios desses
no disco rgido dados que possam
162. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que
protege os recursos privados dessa rede contra a intruso ou acesso indesejvel de usurios no autorizados
um
(A) wallpaper. (B) homework. (C) scan vrus. (D) retro vrus. (E) firewall.
166. Uma rede de computadores um conjunto de estaes (ns) interligadas por meios fsicos e por
_______I. A _______II um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as
lacunas I, II e III acima:
I II III
A uma placa me distncia superior a 100 m disperso geogrfica
B uma placa me topologia da placa distncia entre as estaes
C um protocolo de comunicao distncia superior a 100 m topologia da placa
D um sistema de comunicao topologia da placa quantidade de estaes
E um sistema de comunicao disperso geogrfica topologia e do meio de
transmisso
167. Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunicao interna e restrita entre os
computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ________II e o
acesso s pginas _________III . Preenche corretamente as lacunas I, II e III acima:
I II III
A da Internet podem circular mensagens de nela publicadas pode ser feito por meio de um
correio eletrnico (e-mail) interpretador de comandos (browser) do tipo
Internet Explorer
B da placa de rede intruses e vrus no so nela publicadas sempre feito sem o risco de
possveis invases indesejveis
C de um interpretador de podem circular mensagens de nela publicadas restringe-se s funes de
comandos (browser) do correio eletrnico (e-mail) leitura e envio de mensagens
tipo Internet Explorer
D da Internet intruses e vrus no so que por ela circulam restringe-se s funes
possveis de leitura de mensagens
E de um interpretador de qualquer estao pode desativar que por ela circulam restringe-se s funes
comandos (browser) do os firewalls ativos no servidor de leitura, envio e salvaguarda de mensagens
tipo Internet Explorer
25
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
168. No MS-Word 2000, a ferramenta pincel, representada pelo cone , na barra de ferramentas padro,
utilizada para
(A) desenhar cones especiais. (D) incluir smbolo.
(B) pintar e colorir as figuras com caracteres. (E) formatar figura nos pargrafos.
(C))copiar formatos de caractere e pargrafo.
169. A funo do MS-Excel 2000 que retoma o nmero de srie da data e hora atual :
(A) ARRED( ) (B))AGORA( ) (C) ATUAL( ) (D) DPD( ) (E) CURT( )
170. No Windows Explorer do Windows 2000, a criao de uma nova pasta ou atalho feita pelo acionamento
do menu
(A) Favoritos. (B) Exibir. (C) Ferramentas. (D) Editar. (E))Arquivo.
171. Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra
acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de
(A) backup dos arquivos do sistema operacional e configurao de criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D))backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.
172. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o
permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que
chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A))firewall. (C) servidor Web. (E) browser.
(B) antivrus. (D) servidor de aplicativos.
177. Ao clicar o boto Atualizar na janela do MS Internet Explorer, ser carregada para o computador
(A))uma nova cpia da pgina atual. (C) a ltima cpia arquivada da pgina inicial.
(B) uma nova cpia da pgina inicial. (D) uma nova cpia da pgina anterior.
26
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
(E) a cpia arquivada da pgina anterior.
178. O caractere o (ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se
pressionada a tecla Alt e digitando, no teclado numrico, as seqncias
(A) 0 2 0 9 ou 1 6 5 (C))0 1 8 6 ou 1 6 7 (E) 0 1 7 1 ou 1 7 4
(B) 0 1 7 0 ou 1 6 6 (D) 0 1 7 4 ou 1 6 9
181. Numa planilha MS Excel, um grfico NO pode ser utilizado para representar, em forma de desenho, o
contedo de
(A) vrias linhas e vrias colunas. (C) uma linha, somente.
(B) uma linha e uma coluna, (D) uma coluna, somente.
somente. (E) uma clula, somente.
182. Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um nico disquete, com capacidade
nominal de 1.474 KB, exigir que o
(A) disquete seja compactado, antes da cpia.
(B) disquete seja desfragmentado, antes da cpia.
(C) arquivo seja primeiramente compactado no HD.
(D) arquivo seja primeiramente desfragmentado no HD.
(E) arquivo seja simplesmente arrastado do HD para o disquete.
183. Na ausncia temporria do operador, o acesso ao computador por pessoa no autorizada pode ser
evitado, de forma ideal, com a utilizao de
(A) uma senha inserida na proteo de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rgido.
(D) desligamento do monitor, aps alguns minutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar.
186. Em uma pgina aberta no Internet Explorer, aps clicar com o mouse dentro da pgina, o profissional
pressiona uma combinao de teclas ctrl+f. Com esta operao ele pretende
(A) fazer a correo ortogrfica no texto da pgina presente.
(B) abrir o menu de opes da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificao Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na pgina presente.
No Windows 2000, mediante o acionamento do boto Iniciar na barra de tarefas, aparecem diversas opes, tais
como Desligar e Programas, entre outras.
Essa janela fica disponvel ao ser acionada a opo
(A) Definir acessos e padres de programas. (D)) Configuraes.
(B) Executar. (E) Windows update.
(C) Pesquisar.
28
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
188. No Internet Explorer, o URL
Uniform Resource Locator (ex.
http://www.algoassim.com) do site que
se deseja acessar pode ser escrito no
campo endereo ou, alternativamente, na
janela a seguir:
190. Acionando-se um dos cones apresentados no Painel de Controle do sistema operacional Windows 2000,
verso em portugus, possvel
acessar o conjunto de opes de
configurao, apresentado na figura a
seguir.
O cone mencionado
(A) Sistema.
(B))Opes regionais.
(C) Ferramentas administrativas.
(D) Opes de pasta.
(E) Opes de telefone e modem.
29
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
191. Observe:
A figura ao lado apresenta opes do Internet Explorer, verso
em portugus, pertencentes ao menu
(A))Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Favoritos.
(E) Editar.
195. Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que
contenha arquivos. Isto pode ser feito atravs do Windows Explorer mediante a escolha do menu:
(A) Exibir, opo Adicionar, item Nova Pasta. (D) Editar, opo Opes de Pasta, item Nova
(B))Arquivo, opo Novo, item Pasta. Pasta.
(C) Favoritos, opo Nova, item Pasta. (E) Ferramentas, opo Novo, item Pasta.
196. Analise:
A figura acima apresenta opes do Internet Explorer, pertencentes ao
menu
(A) Exibir.
(B) Editar.
(C) Arquivo.
(D) Ferramentas.
(E) Favoritos.
197. No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e
col-lo em outra, aps selecion-lo, utilizar as seguintes teclas combinadas:
(A) alt+x para copi-lo e ctrl+y para col-lo. (D))ctrl+c para copi-lo e ctrl+v para col-lo.
(B) ctrl+x para copi-lo e alt+v para col-lo. (E) esc+x para copi-lo e alt+v para col-lo.
(C) shift+v para copi-lo e alt+c para col-lo.
198. Em uma correspondncia eletrnica (e-mail) um profissional l, no texto, diversas referncias. Algumas
seguem o padro geral da internet e outras no. Trs dessas referncias lidas so:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referncias, o profissional deve entend-las como:
(A) I e II fora do padro internet e III um endereo de site da internet.
(B) I um endereo de e-mail , II um endereo de site da internet e III fora do padro internet.
(C)) I fora do padro internet, II um endereo de site da internet e III um endereo de e-mail.
(D) I um endereo de site da internet e II e III fora do padro internet.
(E) I e III fora do padro internet e II um endereo de e-mail.
31
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 22. CAIXA ECNOMICA FEDERAL - Tcnico Bancrio (nvel mdio)
199. O principal servio na Internet para procura de informaes por hipermdia denomina-se
(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW
200. Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a
(A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000
203. Para posicionar a clula ativa do MS-Excel na clula A1 da planilha o usurio deve pressionar
(A) as teclas Ctrl + Home. (C) a tecla Home. (E) as teclas Shift + Page Up.
(B) as teclas Shift + Home. (D) as teclas Ctrl + Page Up.
207. No servio de correio eletrnico utir1zandoo MS-Outlook Express, a entrega das mensagens realizada
normalmente pelo protocolo
(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500.
208. A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao
mecanismo de proteo denominado
(A) Certificao digital. (C) Antivirus. (E) Conformidade.
(B) Clusterizao. (D) Firewall.
32
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
Gabarito:
PROVA 1. 26 B; 50 D; 80 A; 110 B; 138 E; 162 E; 187 D;
01 A; 27 C; 51 A; 81 E; 111 E; 139 A; 163 C; 188 A;
02 C; 52 C; 82 B; 112 D; 140 E;
03 D; PROVA 5. 53 B; 83 C; 113 C; 141 D; PROVA 17. PROVA 20.
04 B; 28 B; 54 A; 84 B; 114 A; 164 D; 189 C;
05 A; 29 D; 55 D; 85 A; 115 B; PROVA 13. 165 B; 190 B;
30 E; 56 C; 86 D; 116 E; 142 A; 166 E; 191 A;
PROVA 2. 31 A; 57 E; 87 C; 117 B; 143 C; 167 A; 192 D;
06 D; 32 C; 88 B; 118 A; 144 B; 168 C; 193 E;
07 B; 33 B; PROVA 9. 89 D; 119 D; 145 B; 169 B;
08 A; 146 D; 170 E; PROVA 21.
34 E; 58 A; 90 B; 120 C;
09 C; 35 C; 59 A; 171 D; 194 E;
91 A;
10 E; 36 A; 60 B; PROVA 11. PROVA 14. 172 A; 195 B;
92 E;
11 E; 37 D; 61 E; 121 C; 147 A; 173 C; 196 A;
93 B;
12 D; 62 C; 122 A; 148 E; 197 D;
94 C;
13 A; PROVA 6. 63 E; 123 D; PROVA 18. 198 C;
95 C; PROVA 15.
14 C; 38 C; 64 C; 124 B; 174 E;
96 D; 149 E; PROVA 22.
15 B; 39 A; 65 D; 125 E; 175 B;
97 C; 150 C; 199 E;
40 B; 66 A; 176 D;
98 A; 151 B; 200 C;
PROVA 3. 41 E; 67 E; PROVA 12. 177 A;
99 B; 152 201 B;
16 B; 42 D; 68 B; 126 C; 178 C;
100 E; NULO; 202 E;
17 A; 69 D; 127 E; 179 D;
101 C; 153 A; 203 A;
18 D; PROVA 7. 70 C; 128 D; 180 E;
102 C; 204 A;
19 E; 43 C; 71 B; 129 C; 181
103 A; PROVA 16. 205 C;
20 C; 44 D; 72 C; 130 B; NULO;
154 E; 206 A;
45 B; 73 E; PROVA 10. 131 A; 182 C;
155 C; 207 B;
PROVA 4. 46 A; 74 B; 104 C; 132 D; 183 A;
156 B; 208 D;
21 D; 47 E; 75 D; 105 B; 133 E;
157 E; PROVA 19.
22 E; 76 E; 106 B; 134 A;
158 A; 184 C;
23 B; PROVA 8. 77 C; 107 D; 135 C;
159 B; 185 B;
24 D; 48 E; 78 D; 108 A; 136 D;
160 D; 186 E;
25 C; 49 B; 79 C; 109 E; 137 B;
161 A;