Академический Документы
Профессиональный Документы
Культура Документы
br 1
CESPE
1-( CESPE- EBSERH). A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização,
disponibilizada para usuários externos à organização. ERRADO
2-( CESPE- EBSERH). Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que
é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apre-
sentação de dados. CERTO
No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde poderá ser recupe-
rado por meio da opção Restaurar. CERTO
4-( CESPE- CGM de João Pessoa - PB). Julgue o próximo item, relativo aos sistemas operacionais Linux e
Windows e ao editor de texto Microsoft Word 2013.
No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente clicar o
botão Página em Branco, localizado na guia Inserir do grupo Páginas. ERRAD
5-( CESPE- EBSERH). Julgue o item subsecutivo, a respeito dos componentes de um computador.
Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos
dispositivos de entrada e saída. ERRADO
Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Out-
look é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso
ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do
ambiente computacional. ERRADO
8-(CESPE - EBSERH).
www.cers.com.br 2
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valo-
res obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a
média aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta
Excel.
9-(CESPE - TRF – 1ª REGIÃO). Acerca da edição de textos, planilhas e apresentações no ambiente Micro-
soft Office 2013, julgue o item subsequente.
No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função
não pode ser adicionada dentro de outra função. ERRADO
A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam
abertos na máquina do usuário. ERRADO
12-(CESPE - PF). Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico
Mozilla Thunderbird.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas direta-
mente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal
seja executada. ERRADO
FCC
13-(FCC - TRT - 24ª REGIÃO (MS)). Quando uma pasta ou um arquivo é criado, o Windows 7, em portu-
guês, atribui permissões padrão a esse objeto ou o criador pode atribuir permissões específicas. Ler é a
permissão mínima necessária para exibir permissões efetivas. Para um usuário exibir permissões efetivas
de arquivos e pastas, ele deve inicialmente
− Clicar com o botão direito do mouse no arquivo ou na pasta, clicar em Propriedades e clicar na guia ..I.. .
− Clicar em ...II.. .
− Na caixa de diálogo que se abre, clicar na guia Permissões Efetivas e fazer a seleção desejada.
As lacunas I e II são, correta e respectivamente, preenchidas com
A) Permissões – Avançadas
B) Permissões – Permissões Especiais
C) Geral – Permissões Especiais
D) Permissões – Auditoria
E) Segurança – Avançadas
www.cers.com.br 3
Para mudar a forma de exibição, mostrando além do ícone e do nome dos arquivos a data de modificação, tipo e
tamanho, deve-se clicar
A) Com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório e, em seguida, a opção
Analítico.
B) No menu Exibir e selecionar a opção Propriedades.
C) Com o botão direito do mouse sobre o nome de um dos arquivos e selecionar a opção Exibir Tudo.
D) No menu Arquivo e selecionar a opção Exibir Detalhes.
E) Com o botão direito do mouse sobre a área de exibição, selecionar a opção Exibir e, em seguida, a opção De-
talhes.
15-(FCC - TRE-PB). Durante o uso diário de um computador com o Windows 7 Professional em português,
um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida.
Para isso, precisa manter pressionada a tecla:
16-(FCC - DPE-SP). No Windows 7, uma das formas de saber o tamanho de um arquivo ou pasta é clicar
sobre o nome deles com o botão direito do mouse (padrão) e, na janela apresentada, escolher
A) Tamanho.
B) Propriedades.
C) Editar.
D) Conteúdo.
E) Detalhes.
17-(FCC - TRT - 20ª REGIÃO (SE)). Um Analista realizou a seguinte sequência de comandos em um nave-
gador web em sua versão em português:
− clicou no botão Ferramentas e em Opções da Internet
− na guia Geral, em Home page, digitou http://www.trt20.jus.br/
− clicou em Aplicar e OK
O Analista
A) Estava utilizando o Google Chrome e incluindo a home page digitada nos Favoritos.
B) Estava utilizando o Mozilla Firefox e marcando a home page digitada como página confiável.
C) Terá a home page digitada carregada automaticamente nas próximas vezes que abrir o navegador.
D) Estava utilizando o Internet Explorer 11 e liberando a home page digitada da verificação do antivírus.
E) Fará a home page digitada bloquear cookies automaticamente na próxima vez que abrir o navegador.
18-(FCC -- TRT - 11ª Região (AM e RR)). No computador de uma empresa, um usuário pode ter acesso à
internet, à intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-mails (como o Mi-
crosoft Outlook), ambos para o seu e-mail corporativo. Neste cenário,
A) Sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando
as informações corporativas em risco.
www.cers.com.br 4
B) O usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de
apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
C) A senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessa-
do pelo microsoft outlook.
D) Devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para
acesso à intranet, para evitar conflitos de software.
E) O acesso ao webmail somente poderá ser feito através da intranet.
A) IMAP.
B) POP.
C) SMTP.
D) FTP.
E) SMNP.
20-(FCC-DPE/SP) Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que ten-
tam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédi-
to. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa
saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empre-
sa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto,
tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se
phishing. Além do referido cuidado, outra recomendação do Gmail é que você
21-(FCC- TRE/PB) Realizar uma navegação de forma segura na internet é fundamental para preservar o
bom funcionamento do sistema computacional e as informações sigilosas. Quando se requer segurança,
utiliza-se, na navegação, protocolo mais seguro identificado por um cadeado na barra de endereços do
navegador. Nesse caso,
22-(FCC -TRE-SP). Utilizando o aplicativo LibreOffice Writer, versão 5.2.1.2, em português, em uma situa-
ção hipotética, um Técnico em TI do TRE-SP necessitou inserir, um hiperlink em determinado texto, para
um endereço da Web (URL) e verificou que na janela apropriada para essa inserção, por padrão, existiam
mais três possibilidades além de internet, que eram:
www.cers.com.br 5
23-(FCC - TRF - 3ª REGIÃO). O elaborador de uma planilha no MS-Excel 2013, em sua configuração padrão,
deseja que as fórmulas das suas células não possam ser visualizadas por outros usuários. Para tanto,
após selecionar as células com o botão direito do mouse, na aba Proteção da caixa de diálogo Formatar
Células que surge na tela, deve-se marcar a opção
A) Ocultas.
B) Escondidas.
C) Invisíveis.
D) Bloqueadas.
E) Travadas.
24-(FCC - TRF - 3ª REGIÃO). Um usuário do MS-Word 2013, em sua configuração padrão, abriu um do-
cumento, selecionou a aba Exibição e clicou no botão cujo ícone se encontra repre sentado abaixo,
com a sua descrição removida.
A) Para salvar um documento no formato PDF é necessário instalar o plug-in Microsoft PDF Converter.
B) As opções de mala direta não permitem criar etiquetas utilizando uma lista de endereçamento ou parte
dela.
C) As páginas de um documento só podem ser numeradas automaticamente se a numeração iniciar em 1.
D) Um texto contido em uma página pode ser dividido em no máximo 4 colunas, que podem ter tamanhos
diferentes.
E) É possível definir orientação retrato em uma seção do documento e orientação pa isagem em outra.
www.cers.com.br 6
GABARITO
1E 6E 11 E 16 B 21 D
2C 7C 12 E 17 C 22 D
3C 8C 13 E 18 B 23 A
4E 9E 14 E 19 A 24 A
5E 10 E 15 E 20 A 25 E
www.cers.com.br 7
www.cers.com.br 8