quarta-feira, 18 de dezembro de 2013

Questões de informática para concursos

1)  (CAIXA ECONÔMICA FEDERAL - 2008- TÉCNICO BANCÁRIO) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar:

(A) fonte.
(B) parágrafo.
(C) background.
(D) configuração de página.
(E) bordas e sombreamento.

2) (CAIXA ECONÔMICA FEDERAL - 2008-TÉCNICO BANCÁRIO) Uma vantagem de um CD-RW sobre um CD-R é que o primeiro:

(A) oferece suporte a drives SCSI.
(B) possui maior capacidade de processamento.
(C) permite sucessivas gravações, inclusive na mesma área.
(D) pode ser gravado diversas vezes, desde que em áreas diferentes.
(E) apresenta melhor desempenho com o sistema operacional Windows.

3)  (CAIXA ECONÔMICA FEDERAL - 2008-TÉCNICO BANCÁRIO) Quais dos seguintes elementos se encaixam na definição de arquivo?

(A) E-mail e CPU.
(B) Documento Word e Disco Rígido.
(C) Disco Rígido e Internet.
(D) Programa e Internet.
(E) Pasta (contendo diversos arquivos do Word) e imagem JPEG.

4)  (CAIXA ECONÔMICA FEDERAL - 2008-TÉCNICO BANCÁRIO) Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

(A) Autenticidade, confidencialidade e disponibilidade.
(B) Autenticidade, confidencialidade e integridade.
(C) Autenticidade, integridade e não-repúdio.
(D) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
(E) Confidencialidade, disponibilidade, integridade e nãorepúdio.

5) (Prova Metrô-DF/1994) – CGA, EGA, VGA e SVGA são siglas que identificam adaptadores gráficos para :

a) Vídeos
b) Impressoras
c) Modens
d) Teclados
e) Drivers

6) (Questão Prova Metrô-DF/1994) -  A família de microprocessadores Intel tem sido uma das bases da revolução que a informática vem causando na humanidade. Sobre tais processadores, assinale a opção correta.

a) A primeira CPU de uso geral em uma única pastilha foi o Intel 8088.
b) O Intel 8086 foi a primeira pastilha com uma CPU de 16 bits.
c) O Intel IBM 80286 foi o primeiro microprocessador com espaço de endereçamento de 64 megabytes.
d) O Intel 80386 foi utilizado nos primeiros computadores IBM PC-AT.
e) O Intel 80486 foi o primeiro microprocessador com barramento de dados de 32 bits.

7) Prova Metrô-DF/1994 – Sobre Periféricos de computadores, assinale a opção correta:

a) Os discos óticos são usados apenas para leitura de dados.
b) Os discos magnéticos são mais lentos, mais possuem capacidade de armazenamento maior do que os discos óticos.
c) As fitas magnéticas são utilizadas apenas nos grandes computadores.
d) A entrada de dados escritos e manuscritos já vem sendo feita por dispositivos de leitura ótica – os scanners.
e) Os dispositivos de leitura ótica prestam-se apenas a captura de imagens.

8)  (TRE - BA) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um:

a) firewall;
b) roteador;
c) servidor de aplicações corporativas;
d) provedor de serviços de internet;
e) servidor web.

9) (TRE - BA) Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na lista:

a) Favoritos
b) Pesquisar
c) Histórico 
d) Sites gerenciados
e) Links acessados.

10) (MPU. ESAF. 2004) A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na internet e que também especifica o protocolo internet apropriado é denominada:

a) browser
b) hiperlink
c) www
d) DNS
e) URL

11) (TRF- 5ª. REG.- Ceará) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligados a internet é:

a) o firewall;
b) a criptografia;
c) a autenticação;
d) a assinatura digital;
e) o controle de acesso.

12)  (MPU. ESAF. 2004) Para configurar um aplicativo utilizado para receber e enviar e-mail, deve-se conhecer o endereço fornecido pelo administrador de rede ou pelo provedor de acesso dos servidores:

a) SNMP e ICMP
b) WWW e FTP 
c) WWW e SMTP 
d) SMTP e POP3  
e) HTTP e POP3.

13) (TRE - BA) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta,conterá na lista de mensagens, o ícone:

a) clipe de papel
b) ponto de exclamação
c) sinalizador vermelho
d) seta para baixo
e) seta para cima.

14) (UnB/CESPE-STJ-99) As redes de computadores são poderosas ferramentas que vêm sendo desenvolvidas em ritmo rápido nos últimos anos. Nesse contexto, os conceitos de Internet e de Intranet têm-se popularizado cada vez mais. Com respeito a esses temas, assinale a opção correta.

a) Intranet é um nome dado à World Wide Web, que que é uma rede pertencente a uma grande empresa multi nacional fabricante de computadores.
b) Constitui um exemplo típico de endereço de correio eletrônico a seqüência de caracteres: fulanodetal.empresa.com@.br .
c) FTP é o nome dado à linguagem usada para se desenvolverem páginas da Web.
d) A sigla IRC refere-se ao modelo de modem mais usado atualmente para possibilitar a conexão entre um computador pessoal e um provedor de Internet.
e) O JPEG é um padrão utilizado para a compactação de imagens estáticas.

15) (TRT-RJ 2013) Considere: Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software I via uma rede que utiliza a pilha de protocolos II. Um III mantém visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: 

     I                                    II               III
a)sistema operacional       HTTP       firewall
b)servidor webTCP/IPfirewall
c)browserHTTPproxy
d)servidor de aplicaçãoTCP/IPDNS
e)gerenciador de redesTCP/IPDNS

16) No tocante aos arquivos do Windows XP, são atributos genéricos relativos às propriedades dos arquivos:

a) lado a lado e listas;
b) detalhes eminiaturas;
c) copiar e recortar;
d) somente leitura e oculto;
e) atalho e pasta.
 
17)  Como devemos proceder para habilitar o firewall do Windows XP?

a) Iniciar -> configurações -> painel de controle -> firewall do Windows -> marcar ativado -> clicar em ok
b) Iniciar -> executar -> firewall -> ok
c) Iniciar -> configurações -> painel de controle -> ferramentas administrativas - firewall do Windows -> marcar ativado -> clicar em ok
d) Iniciar -> configurações -> painel de controle -> sistema -> -> firewall do Windows -> marcar ativado - > clicar em ok
 
18) No Microsoft Excel 2007 é possível selecionar uma célula usando as setas do teclado. Também é possível selecionar uma célula usando as seguintes teclas:

I. ENTER para selecionar a célula abaixo da atual;
II. BACKSPACE para selecionar a célula acima da atual;
III. ENTER para selecionar a célula à direita da atual;
IV. SHIFT + TAB para selecionar a célula à esquerda da atual;
V. BACKSPACE para selecionar a célula à esquerda da atual;
VI. SHIFT + ENTER para selecionar a célula acima da atual.

Estão corretas as afirmações:

a) III e V;
b) I, IV e VI;
c) III, IV e VI;
d) IV e VI;
e) I e IV.

19)  Num texto que está sendo editado pelo Microsoft Word algumas palavras foram automaticamente marcadas com um sublinhado ondulado vermelho. Nesse caso o Word está apontando as palavras:

a) incluídas recentemente;
b) incluídas recentemente;
c) que foram transferidas do Microsoft Excel;
d) foram marcadas para exclusão;
e) com erro de ortografia.

20) Que cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave primária?

a) RESTRICT
b) CHECK
c) CAND KEY
d) PRIMARY KEY
 
21)  Por padrão, documentos criados no Ms Word 2007 são salvos com a extensão

a) .doc
b) .txt
c) .bkp
d) .docx

22) No Microsoft Word a opção “Salvar como...” permite ao usuário selecionar o tipo de documento a ser gravado.
Dentre as alternativas a seguir, selecione aquela descrevendo um tipo de documento que NÃO pode ser gravado pelo Microsoft Word:

a) Página da Web (*.htm;*.html).
b) Modelo de documento (*.dot).
c) Imagem de bitmap (*.bmp).
d)Formato Rich Text (*.rtf).

23)  (Técnico de Saúde / Enfermagem - MPU - Banca: CESPE - 2010) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

(   ) Certo
(   ) Errado

24) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

(   ) Certo
(   ) Errado

25) Os sistemas de informática são compostos de quais itens:

a.( ) Monitor, Gabinete e Teclado
b.( ) CPU, BIOS e SETUP
c.( ) Hardware, Programas e Peopleware
d.( ) Hardware, Software e Spyware
e.( ) Windows, Linux e DOS

26) O melhor conceito de hardware é:

a.( ) Conjunto de sistemas e banco de dados
b.( ) Conjunto de dados e sistema de informações
c.( ) Monitor, teclado e mouse
d.( ) Conjunto de placas, peças e CI de TIC
e.( ) Conjunto de rotinas de software

27) VLSI também é conhecido como

a.( ) Computador rápido
b.( ) ON BOARD
c.( ) OFF BOARD
d.( ) Memória Cache
e.( ) Subsistema da BIOS

28) Help desk é o local onde as pessoas buscam ajuda quando têm problema de informática. Esse termo está ligado a

a.( ) Software
b.( ) Hardware
c.( ) Peopleware
d.( ) Pessoas que operam computadores em oficinas e fábricas
e.( ) Todas as pessoas de uma empresa de informática

29) O sistema digital possui suas representações na informática. Elas são

a.( ) conjunto de 8 bits
b.( ) 0
c.( ) 1
d.( ) 0 e 1
e.( ) 0 ou 1

30) São componentes de um computador

a.( ) Memórias: RAM, Cache e registrador
b.( ) BIOS, Memórias e E/S
c.( ) BIOS, SETUP e POST
d.( ) Gabinete, teclado, monitor e mouse
e ( ) Windows e computador desktop ou notebook

 31) (VUNESP) Assinale a alternativa que contém a correta afirmação sobre os serviços e recursos disponíveis aos usuários da Internet.

a) A World Wide Web é o nome do serviço que primeiro permitiu aos internautas trocar mensagens eletrônicas.
b) O termo download refere-se às ferramentas de busca que são úteis para a pesquisa de informações na rede.
c) Site é a localidade da Internet onde os spammers armazenam as mensagens indesejáveis a serem postadas.
d) URL é a linguagem de marcação utilizada para produzir páginas Web que podem ser interpretadas por browsers.
e) Um hyperlink permite a um internauta migrar para outra página ou para outra posição no mesmo documento.

32) O local em que estão armazenadas as páginas da World Wide Web e o programa utilizado para visualizá-las são chamados, respectivamente, de:

a) browser e ADSL. b) HTML e HTTP. c) modem e provedor. d) site e navegador. e) spider e Google.

33) Com relação à Internet, assinale a alternativa em que todos os itens são protocolos válidos em uma URL.

a) ftp, site, org.br          b) com.br, edu.br, org.br       c) pop3, html, http                                                   d) http, https, ftp                     e) google, altavista, yahoo

34) (VUNESP)  Utilizando-se um navegador, é possível acessar diferentes serviços da Internet. Entretanto, os serviços originalmente disponibilizados não são seguros e são susceptíveis a ação de hackers. Dentre os serviços da Internet listados nas alternativas, indique o que inclui recursos para aumentar a segurança.

a) fftp.               b) pop3.          c) https.           d) smtp.          e) xmls.

35) (VUNESP) No Microsoft PowerPoint 2010, em sua configuração padrão, o modo utilizado para edição de textos, incluir imagens e outros tipos objetos em slides é:

a) Classificação.      b) Apresentação.       c) Animação.      d) Normal.          e) Impressão.

36) No ambiente de trabalho da Internet, a sequência de caracteres http://www.saocarlos.sp.gov.br/ é um exemplo de 

a) FTP.      b) HTML.       c) TCP.       d) URL.        e) UDP.

37) (VUNESP) No navegador Mozilla Firefox (versão 3.6), a opção de menu “Limpar histórico recente” está disponível no menu 

a) Arquivo.        b) Editar.        c) Exibir.       d) Favoritos.         e) Ferramentas.

38) (VUNESP) A página inicial ou página de entrada de um site da World Wide Web, que pretende organizar os links e as informações para o usuário quando este inicia uma navegação, também é chamada de 

a) harddrive.      b) homepage.       c) notebook.         d) systemboard.        e) webtrend.

39) (VUNESP) As teclas corretas a se pressionar simultaneamente para que seja exibida a caixa “Localizar:” e que seja possível pesquisar por um texto em uma página são:

 a) CTRL+F         b) CTRL+S       c) CTRL+L       d) CTRL+B       e) CTRL+A

40) Assinale a alternativa que contém o nome da aba do programa Microsoft Word 2010, em sua configuração padrão, que permite a definição do tipo, do tamanho, do estilo e dos efeitos aplicáveis nas fontes dos caracteres utilizados no texto que está sendo editado.

a) Layout da Página.     b) Inserir.      c) Página Inicial.        d) Formatar.         e) Revisão.

41) No Microsoft PowerPoint 2010, instalado em sua configuração padrão, as teclas de atalho para iniciar a apresentação de slides a partir do slide atual são:

a) Shift+F7.       b) Shift+F5.          c) Ctrl+Q.          d) Ctrl+U.          e) Ctrl+E.

42) (VUNESP) No MS-Excel, quando três células horizontais adjacentes são mescladas,

a) os conteúdos das células são emendados, sendo o valor exibido no centro da célula resultante. 
b) os conteúdos das células são perdidos, sendo o valor zero exibido em todas as células. 
c) os conteúdos das células são somados, sendo a soma exibida na primeira célula. 
d) elas se tornam uma grande célula, exibida no espaço de três células de uma linha. 
e) elas se tornam uma grande célula, exibida no espaço de três células de uma coluna.

43) (VUNESP) A utilização de atalhos e comandos no Windows 7 faz com que o usuário tenha um acesso mais rápido e preciso a serviços que o sistema operacional fornece. Qual dos comandos abaixo o usuário pode utilizar na caixa de diálogo Executar (Win+R) para acessar o Painel de Controle? 

a) systemcontrol       b) control system         c) control         d) control admintools        e) cmd

44) (VUNESP) Em sistemas operacionais Windows 7 (configuração padrão), as teclas de atalho com suas funções descritas INCORRETAMENTE são:

a) Tecla Windows + E – Abre o Windows Explorer. b) Tecla Windows + R – Abre a ferramenta Executar. c) Tecla Windows + M – Minimiza todas as janelas. d) Tecla Windows + F – Abre a ferramenta de pesquisa do Windows.   e) Tecla Windows + P – Abre a ferramenta Painel de controle.

45) No Microsoft Word 2010, em sua configuração padrão, a opção Dividir da aba Exibição permite a um usuário do programa:

a) dividir a tela do computador em duas partes e visualizar duas porções do texto.
b) inserir duas colunas no texto e editar, simultaneamente, dois de seus parágrafos.
c) dividir o texto do documento em outros dois documentos e salvá-los no disco.
d) recortar o conteúdo da página mostrada e enviá-lo para a Área de Transferência.
e) transferir o conteúdo da página que está sendo visualizada para o final do arquivo.

46) (VUNESP) Para determinar o número total de páginas de um documento que está sendo editado, um usuário do programa Microsoft Word 2010, em sua configuração padrão, deverá consultar o valor mostrado na barra de 

a) Edição.          b) Formatação.       c) Menus.          d) Padrão.         e) Status.

47) (VUNESP)  Existem tipos diferentes para arquivos de imagens digitais. O tipo deve ser escolhido em função da característica que mais importa preservar na imagem. Em fotografias pouco coloridas ou gráficos simples, é adequado usar imagens do tipo 

a) JPEG (ou JPG), que é um tipo que consegue uma representação muito fiel da imagem, mas com uma descrição pixel a pixel, sem qualquer compressão, o que resulta em arquivos muito grandes.
b) BPM, o mais adequado para fotografias com muitos detalhes. Representa muito bem as tonalidades originais e tem compressão para poupar o tamanho do arquivo.
c) TIFF, que também é originado pela maioria das câmeras digitais profissionais. Esse formato não é padronizado e difere para cada tipo de máquina digital.
d) GIF, que só permite 256 cores, mas que as representa com muita fidelidade. Esse tipo serve também para as imagens animadas, que na prática são a apresentação sucessiva de imagens diferentes no mesmo espaço.
e) RAW, que é capaz de armazenar imagens de 24 ou 32 bits e é um formato muito popular para transporte de imagens do desktop para bureaus, para saídas de scanners e separação de cores.

48) No MS-Word 2010, instalado em sua configuração padrão, o recurso Controlar Alterações está presente na guia:

a) Inserir         b) Revisão        c) Exibição        d) Referências        e) Correspondências

49) (VUNESP) Após a utilização de uma mídia removível no Windows 7, para uma maior integridade das informações contidas neste dispositivo, 

a) é necessário o procedimento de desfragmentação da unidade removível. 
b) o sistema operacional efetua backups automáticos nas unidades de disco locais.
c) é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB. 
d) o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local.

50) (VUNESP) A ferramenta do Windows 7 que permite bloquear conexões externas solicitadas ao computador, protegendo de vermes e de outros ataques chama-se:

a) Windows Remove Malware Tool             b) Windows Firewall            c) Windows Defender 
d) Internet Explorer SmartScreen Filter            e) Windows Update

51) (VUNESP) O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional.

a) Uma das funções do sistema operacional é controlar os dispositivos de entrada e saída.
b) Fornece recursos de comunicação, conexão e controle a redes de computadores.
c) Monitora o estado de cada parte da memória.
d) Controla todos os recursos de hardware, porém, recursos de software, como o gerenciamento do processo de um programa, não é de sua responsabilidade.
e) O sistema operacional tem a função de manipulação de arquivos e também faz o gerenciamento do tempo gasto da CPU pelos usuários.

52) (VUNESP) Um usuário do programa Microsoft Windows, em sua configuração padrão, pode utilizar atalhos de teclado para facilitar sua interação com os programas e aplicativos de seu computador. Caso ele acione as teclas CTRL+Z, a ação obtida será a de 

a) colar o item selecionado.     b) copiar o item selecionado.      c) desfazer uma ação anterior. 
d) recortar o item selecionado.           e) renomear o item selecionado.

53) Sobre Windows, assinale a alternativa correta:

a) A opção de Auto-Ocultar da Barra de Tarefas funciona escondendo a mesma e só exibindo-a quando se dá um clique duplo com o mouse.
b) O relógio da Barra de Tarefas do Windows fica no lado direito da mesma, não importando a sua posição na tela.
c) No menu Iniciar a opção Localizar, em conjunto com Arquivos e Atalhos tem como finalidade localizar arquivos nas unidades ou periféricos do seu computador.
d) Pode-se localizar um arquivo no Windows, caso se tenha só o seu tamanho aproximado.

54) São recursos do Word, exceto:

a) criação automática de listas numeradas;
b) bordas simples ou duplas automáticas;
c) assistente de Ajuda do Word;
d) verificação Ortográfica ao digitar

55) Quando se afirma que um computador é de 16 bits, com 16 Mb de Memória, isto significa que:

a) o tamanho da palavra manipulado pela UCP é de 16 bits;
b) os dados são armazenados na sua memória em blocos de 16 bits, denominados bytes.
c) o seu clock deve oscilar numa frequência superior a 16Mb.
d) sua memória cache é 16 bits.

56) Com relação ao Microsoft Word, assinale a incorreta:

a) o comando Capitular insere automaticamente um grande caractere maiúsculo como primeiro caractere de um parágrafo e alinha a extremidade superior do caractere à primeira linha do parágrafo;
b) uma âncora indica que uma determinada figura está ancorada ao parágrafo, significando que ela acompanhará um possível deslocamento desse parágrafo;
c) legendas são usadas no Word também para se criar índices;
d) efeitos especiais, tais como: curvar, girar ou esticar um texto, não podem ser criados com o Microsoft Word.

57) Com relação à utilização de fórmulas no Microsoft Excel, julgue os itens abaixo.

a) Fórmulas podem ser constituídas por funções usadas sozinhas ou aninhadas dentro de outras funções, as quais podem ser inseridas automaticamente pelo Assistente de Função.
b) As fórmulas "=MÉDIA(C22:C26) e =(C22+C23+C24+C25+C26)/5" são equivalentes.
c) Nomes de intervalos - grupos de dados semelhantes em uma área retangular de uma planilha - podem ser utilizados nas fórmulas, no lugar das referências de células.
d) todas estão corretas

58) Na memória principal do computador:

a) estão presentes as partes dos programas e dos dados que estão sendo processados naquele momento;
b) estão presentes todos os programas e dados que podem ser processados pelo computador;
c) estão presentes todos os comandos que compõem uma linguagem de programação;
d) estão armazenadas as instruções de um único programa que está em execução naquele momento;

59) A barra de títulos, no Windows, identifica

a) o ícone que está ativo no momento;
b) o título da aplicação que está ativa no momento;
c) a janela (ou o grupo de comandos) que está ativa(o) no momento;
d) a aplicação futura.

60) (Agente Administrativo-2013)  A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:

A) tabelas.
B) portas USB.
C) guias.
D) hyperlinks.
E) URLs.

61) (Agente Administrativo-2013) Sobre o controle de acesso no Linux, o comando que
permite mudar a senha de acesso de um usuário é:

A) logout.
B) passwd.
C) rlogin.
D) slogin.
E) ssh.

62) (Agente Administrativo-2013) Sobre cópia de arquivos, somente NÃO é possível copiar um arquivo para:

A) um http.
B) um local da rede.
C) um dispositivo USB.
D) área de trabalho do Windows.
E) uma pasta.

63) (Agente Administrativo- 2013) Num microcomputador com sistema operacional Linux, todos os arquivos que apresentarem seus nomes começando com um ponto são considerados

A) De Sistema.
B) Case-sensitives.
C) Ocultos.
D) De dados.
E) Executáveis.

64) (Agente Administrativo- 2013) Serviço da Internet que traduz nomes de  computadores em endereços IP?

A) DHCD      B) DNS    C) HTTP      D) FTP        E) DHNS

65) (Agente Administrativo- 2013) No Microsoft Word 2010, ao se especificar a opção de espaçamento entre as linhas em Múltiplos com o valor 3 se está aumentando o espaço entre as linhas em

A) 30%     B) 600%      C) 300%     D) 150%          E) 75%

66) (Agente Administrativo- 2013) No Microsoft PowerPoint 2010, os três modos de exibição mestres são:

A) Slide, Folheto e Anotações
B) Slide, Normal e Leitura
C) Folheto, Anotações e Classificação
D) Normal, Classificação e Leitura
E) Anotações, Apresentador e Normal

67) (Agente Administrativo- 2013) No Microsoft Excel 2010 é correto afirmar que, para se criar uma lista suspensa deve-se acessar

A) a guia Configurações na caixa de dialogo Validação de Dados do grupo Ferramentas de Dados na guia Dados.
B) a guia Configurações na caixa de dialogo Ferramentas de Dados do grupo Validação de Dados na guia Dados.
C) a guia Configurações na caixa de dialogo Validação de Dados do grupo Estrutura de Dados na guia Exibição.
D) a guia Classificar na caixa de dialogo Consolidar do grupo Validação de Dados na guia Dados.
E) a guia Consolidar na caixa de dialogo Classificar do grupo Avançado na guia Inserir

68) (Agente Administrativo- 2013) Pode-se usar o Microsoft Access 2010 e os Serviços do Access 2010, um novo componente do Sharepoint, para criar aplicativos de banco de dados da Web. Isto facilitará:

I – Proteger e gerenciar o acesso aos dados;
II – Compartilhar dados pela Internet;
III – Criar aplicativos de banco de dados que não requeiram o uso do Access.

Considerando as colocações acima, pode-se afirmar que:

A) Apenas a II e a III são verdadeiras.
B) A I, a II e a III são verdadeiras.
C) Apenas a I é verdadeira.
D) Apenas a I e a III são verdadeiras.
E) Apenas a II é verdadeira.

69) (Agente Administrativo - RJ - 2013) A maioria dos dispositivos de entrada e saída é conectada atualmente a um microcomputador por
meio do barramento USB. Dois exemplos desses dispositivos são:

(A) joystick e memória ROM
(B) scanner e memória RAM
(C) pendrive e impressora multifuncional
(D) microfone e impressora deskjet

70) (Agente Administrativo - RJ - 2013) Atualmente, tem crescido em importância a execução de cópias de segurança, com o objetivo de evitar que dados sejam perdidos e, ao mesmo tempo, garantir a integridade dos dados armazenados. Um dos dispositivos mais empregados nessa tarefa é o pendrive. Essa atividade é denominada:

(A) firewall       (B) backup          (C) download          (D) phishing

71) (Agente Administrativo - RJ - 2013) Atalho do teclado do MS Excel 2010 em português para exibir a caixa de diálogo Formatar células é:

a. ( ) Ctrl + 1
b. ( ) Ctrl + 2
c. ( ) Ctrl + 3
d. ( ) Ctrl + 4
e. ( ) Ctrl + 5

72) (Agente Administrativo - 2013) A função do MS Excel em português que retorna a posição relativa do argumento de busca em uma matriz, caso seja encontrado, é:

a. ( ) PROCV()         b. ( ) PROCH()        c. ( ) INDICE()        d. ( ) BUSCA()      e. ( ) CORRESP()

73) (Agente Administrativo - 2013) A tecla de atalho do teclado do MS Word 2010 em português para mudar o estilo de fonte para itálico e para negrito, respectivamente, é:

a. ( ) Alt + I e Alt + B           b. ( ) Alt + B e Alt + N          c. ( ) Ctrl + I e Ctrl + B
d. ( ) Ctrl + I e Ctrl + N                 e. ( ) Ctrl + N e Ctrl + I

74) (Manutenção e Suporte de Informática - FCC - 2013) Para que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google Chrome), selecionar a opção Configurações, clicar em Mostrar configurações avançadas...e marcar na seção 

(A) Privacidade a opção Ativar proteção contra phishing e malware. 
(B) Sistema a opção Ativar proteção softwares suspeitos. 
(C) Rede e Internet a opção Ativar proteção contra malware. 
(D) Segurança a opção Ativar proteção contra malware. 
(E) Controle de Acesso a opção Ativar proteção contra vírus e worm.

75) (Manutenção e Suporte de Informática - FCC - 2013) HTTPS (HyperText Transfer Protocol Secure) é um protocolo que combina o uso do HTTP com o 

(A) SSL e o TLS, a fim de prover conexões seguras. 
(B) DES e AES, a fim de prover criptografia assimétrica. 
(C) RSA, a fim de prover certificação digital por meio de criptografia simétrica. 
(D) IDS e IPS, a fim de prover segurança contra invasores. 
(E) IMAP e POP, a fim de prover comunicação segura.

76) (Manutenção e Suporte de Informática - FCC - 2013) A partir da geração das placas-mãe para Pentium surgiram os bancos de memória DIMM − Dual In-line Memory Module. As gerações DIMM são DDR, DDR2 e DDR3. Considerando estas memórias, é INCORRETO afirmar: 

(A) Apesar das memórias DDR, DDR2 e DDR3 serem DDR e terem o mesmo comprimento são totalmente incompatíveis entre si. 
(B) As tensões de cada uma das memórias são diferentes: DDR = 2.5 V / 2.6 V, DDR2 = 1.8 V, DDR3 = 1.5 V. 
(C) A geração DIMM-DDR3 possui 240 vias e aceita memórias DDR3 com frequências de 800 MHz, 1066 MHz, 1333 MHz ou 1600 MHz. 
(D) Em computadores Pentium muitas placas-mãe vinham com banco SIMM e DIMM, mas o usuário poderia usar apenas uma das duas. Em novas gerações de computadores, a maior parte possui bancos de memória do tipo DIMM. 
(E) Uma placa-mãe, que possui somente banco de memória DIMM-DDR2 de 400 MHz, 533 MHz ou 667 MHz, aceita uma memória DDR2 de 800 MHz ou 1066 MHz e irá funcionar perfeitamente.

77) (Manutenção e Suporte de Informática - FCC - 2013) Em relação às portas USB e aos discos rígidos, é INCORRETO afirmar: 

(A) O Universal Serial Bus fornece uma forma padronizada e fácil para conectar mais de 100 tipos diferentes de dispositivos em um computador, que atua como host. Atualmente, quase todos os periféricos estão disponíveis em uma versão para USB. 
(B) O barramento, com o USB 2.0, possui uma taxa máxima de transferência de dados de 480 gigabits por segundo. Esta velocidade é insuficiente para transmitir vídeos em alta definição, por isso as novas portas USB 3.0 terão velocidade superior a 900 gigabits por segundo. 
(C) Os dispositivos de baixa potência (como o mouse), que usam interface USB, poderão puxar a energia diretamente do barramento. Os dispositivos de alta potência (como impressoras) possuem fonte própria de alimentação e exigem mínima energia do barramento. 
(D) O IDE − Integrated Drive Eletronic foi o primeiro padrão que integrou a controladora com o Disco Rígido. O protocolo ATAPI (AT Attachment Packet Interface) foi criado para fazer a integração de drives de dispositivos com o IDE. 
(E) O SATA ou Serial ATA − Serial Advanced Technology Attachment foi o sucessor do IDE. Os Discos Rígidos que utilizam o padrão SATA transferem os dados em série e não em paralelo como o ATA. Como ele utiliza dois canais separados, um para enviar e outro para receber dados, isto reduz (ou quase elimina) os problemas de sincronização e interferência, permitindo que frequências mais altas sejam usadas nas transferências. 

78) (Agente de Arrecadação-FAPEC-2013) O gerenciador de boot mais tradicionalmente utilizado no Linux é o:

a) LILO         b) MRV          c) MBR       d) KERNEL

79) (Agente de Arrecadação-FAPEC-2013) Considerando o conceito de cookie assinale a alternativa correta:

a) Cookie é uma informação armazenada no computador do usuário ao visitar um website.
b) Cookies podem armazenar informações tais como localização, língua preferida ou identificação pessoal (nome, endereço, email, telefone, entre outros).
c) No Mozila Firefox, cookies não são habilitados por padrão.
d) Existem duas alternativas corretas.

80) (Agente de Arrecadação-FAPEC-2013) As distribuições Linux, incluindo Fedora e Ubuntu, suportam os seguintes Ambientes de trabalho:

a) Konqueror, GNOME e KDE.
b) Nautilus, Konqueror e KDE.
c) GNOME, KDE e XFCE.
d) Dolphin, Explorer e KFCE

81) (Agente de Arrecadação-FAPEC-2013) Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no “Painel de Controle”, a opção:

a) Centro de rede e compartilhamento.
b) Gerenciador de programas e recursos.
c) Gerenciador de desempenho.
d) Gerenciador de dispositivos.

82) (Agente de Secretaria Escolar-ACEP-2013) As distribuições Linux seguem uma especificação padrão da hierarquia de seu sistema de arquivos, o FHS (Filesystem Hierarchy Standard). Nesta especificação, o diretório que contém bibliotecas compartilhadas pelos programas do sistema e pelos módulos do núcleo (kernel) do sistema operacional é:

A) /etc         B) /boot            C) /lib               D) /home

83) (Agente de Secretaria Escolar-ACEP-2013) O recurso disponível no aplicativo de planilha eletrônica LibreOffice Calc 4.X, que permite que atividades repetitivas sejam automatizadas por meio da programação da execução de comandos e combinações de teclas, é denominado:

A) Âncora.
B) Formatação Condicional.
C) Macro.
D) Autoformatação.

84) (Agente de Vistoria-DETRAN-2013) No Windows XP, o local para armazenamento temporário de arquivos excluídos é conhecido como:

A) área de transferência.
B) barra de tarefas.
C) meus documentos.
D) lixeira.
E) área de trabalho.

85) (Agente de Vistoria-DETRAN-2013) No Word 2003, existe uma opção de configuração
que permite a recuperação do arquivo caso haja algum problema (queda de energia, por exemplo) que
ocasione uma saída brusca do processador de textos. Essa opção é conhecida como:

A) gravação rápida.
B) autoformatação.
C) verificação ortográfica.
D) tabulação.
E) gravação automática.

86) (Agente de Vistoria-DETRAN-2013) No Excel 2003, é possível ajustar todas as colunas de uma planilha com uma largura padrão desejada. Para isso, basta clicar no menu:

A) editar, submenu layout, opção coluna e digitar o valor desejado.
B) formatar, submenu coluna, opção largura padrão e digitar o valor desejado.
C) inserir, submenu coluna, opção largura padrão e digitar o valor desejado.
D) formatar, submenu layout, opção coluna e digitar o valor desejado.
E) ferramentas, submenu coluna, opção largura padrão e digitar o valor desejado.

87) (Agente de Vistoria-DETRAN-2013) São precauções ou medidas de combate para prevenir a contaminação ou evitar a destruição de
dados por vírus em uma rede local da sua empresa, EXCETO:

A) não utilizar programas piratas.
B) fazer regularmente.
C) usar o compartilhamento da rede sempre que possível.
D) evitar abrir arquivos de origem desconhecida ou de procedência suspeita.
E) não utilizar programas da Internet de procedência duvidosa.

88) (Analista Administrativo-VUNESP-2013)Quanto ao modo de exibição e ao painel de visualização, podemos afirmar, respectivamente:
Foi aplicado o modo de exibição

(A) Ícones Médios, e o painel de visualização está inativo.
(B) Ícones Médios, e o painel de visualização está ativo.
(C) Ícones Pequenos, e o painel de visualização está ativo.
(D) Ícones Grandes, e o painel de visualização está inativo.
(E) Ícones Grandes, e o painel de visualização está ativo.

89) (Analista Administrativo-VUNESP-2013) No MS-Excel 2010, em sua configuração original, as planilhas consistem em colunas, linhas e células. Analise as seguintes perguntas:

I. Qual dos elementos citados tem cabeçalhos em ordem 
alfabética, começando com A, B, C e assim por diante?
II. Depois das primeiras 26 letras do alfabeto, o Excel 
continua o cabeçalho desse elemento com quais indicadores?

Assinale a alternativa que responde, correta e respectivamente, as perguntas I e II.

(A) I. Célula; II. A1 a Z1.
(B) I. Coluna; II. AA a AZ.
(C) I. Coluna; II. A1 a Z1.
(D) I. Linha; II.AA a AZ.
(E) I. Linha; II. A1 a Z1.

90) (Analista Administrativo-VUNESP-2013) No MS-PowerPoint 2010, em sua configuração original, o modo de exibição que preenche a tela com os slides em forma de miniaturas é

(A) Classificação de slides.
(B) Normal.
(C) Modo de exibição de leitura.
(D) Apresentação de slides.
(E) Estrutura de tópicos

91) (Assistente de Informática Júnior-IESES-2013) No editor de textos Microsoft Word, para imprimir um documento utilizando teclas de atalho, deve-se pressionar, simultaneamente, as teclas: 

a) CTRL + I 
b) CTRL + S 
c) CTRL + B 
d) CTRL + P 

92) (Assistente de Informática Júnior-IESES-2013) O software que é definido quando os códigos e comandos que foram desenvolvidos podem ou não ser disponibilizados para um usuário, ficando a critério do seu autor é conhecido como: 

a) Software Aplicativo 
b) Sistema Operacional 
c) Software Livre 
d) Software Freeware

93) (Assistente de Informática Júnior-IESES-2013) Na planilha eletrônica Microsoft Excel 2007, considere as células A1=2, A2=4, A3=6, A4=8. Que valor será mostrado na célula A5 se estiver contido a fórmula =MEDIA(A1:A4)? 

a) 20         b) 5           c) 18             d) 8 

94) (Assistente de Informática Júnior-IESES-2013) Este sistema de arquivos tem grande desenvoltura e excelente desempenho e é adotado pelos sistemas operacionais da Microsoft, como Windows XP, Windows Vista, Windows 7 e Windows Server 2008. Possui várias características, em caso de falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição anterior ao problema. Também possui a característica de suportar uma replicação de dados, como acontece nos sistemas RAID, por exemplo. 

a) FAT            b) FAT32           c) NTFS             d) exFAT 

95) (Assistente de Gestão e Políticas Públicas - Administrativa-VUNESP-2013) No navegador MS-Internet Explorer versão 9, a partir da sua configuração padrão, o conjunto de teclas que permite acionar a Janela “Imprimir” é:

(A) Alt + C       (B) Alt + P       (C) Ctrl + I         (D) Ctrl + T         (E) Ctrl + P

96) (Assistente de Gestão e Políticas Públicas - Administrativa-VUNESP-2013) Assinale a alternativa correta com relação ao processo de elaboração de um e-mail.

(A) Os arquivos anexados no e-mail devem ser sempre compactados.
(B) Para manter os e-mails dos destinatários ocultos, deve ser sempre utilizado o campo “Cc”.
(C) O campo “Assunto” deve ser sempre preenchido com letra maiúscula.
(D) O formato do e-mail do destinatário deve ser sempre no formato:nome.destinatario@@dominio.com
(E) O e-mail recebido, como “boa prática”, deve ser verificado se contém vírus.

97) (Assistente de Alunos-RO-2013) O Word 2010 tem várias opções de estilo para o usuário personalizar o texto. Qual o caminho correto para o usuário alterar o estilo de texto, para o estilo ELEGANTE?

A) Página Inicial -> Estilos -> Conjunto de estilos -> Elegante. 
B) Inserir ->Alterar Estilos -> Estilos -> Elegante.
C) Início ->Conjunto de estilos -> Estilos -> Elegante.
D) Página Inicial ->Alterar Estilos -> Conjunto de estilos -> Elegante.
E) Revisão ->Alterar Estilos -> Estilos -> Elegante.

98) (Assistente de Alunos-RO-2013) Sobre Microsoft Word, em português, analise as assertivas a seguir:

I Para um texto, somente é possível escolher entre o alinhamento à esquerda, centralizado ou à direita; além disso, é possível escolher para a fonte o estilo negrito, itálico, sublinhado ou normal.
II Um documento em edição pode ser salvo com o mesmo nome, ou ser salvo com o mesmo conteúdo, porém com outro nome. Para isso, são usadas opções da guia Arquivo.
III Ativar a opção de hifenização, disponível na guia Layout da Página, possibilita que o programa quebre linhas entre as sílabas das palavras, quando necessário.
IV A opção de dividir o texto em duas ou mais colunas e a opção de alterar a orientação da página entre os layouts retrato e paisagem estão inclusas na guia Página Inicial.

Está CORRETO apenas o que se afirma em:

A) I e II
B) I, III e IV
C) II e III
D) I, II, III e IV
E) I e III

99) (Assistente de Administração-PROGEPE-2013) Considere as seguintes afirmativas:

1. Para acessar a Internet, necessitamos de um navegador. O Windows Explorer é um exemplo de navegador.
2. Para enviar e receber e-mail é necessário possuir uma página cadastrada na Internet.
3. Para copiar parte de uma mensagem recebida por e-mail, basta selecionar a parte desejada e enviá-la para a área 
de transferência.
4. Uma conta na forma “www.nome.servidor.br”, por exemplo, é necessária para enviar e receber e-mail.

Assinale a alternativa correta.

a) Somente a afirmativa 3 é verdadeira.
b) Somente as afirmativas 1 e 4 são verdadeiras.
c) Somente as afirmativas 1, 2 e 3 são verdadeiras.
d) Somente as afirmativas 2 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras

100) (Assistente de Administração-PROGEPE-2013) Identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F).

( ) Para que uma rede interna de computadores funcione corretamente, é necessário que o servidor tenha grande capacidade de processamento em GB e capacidade de armazenamento em Mhz.
( ) Se um Access Point Wireless está conectado em uma rede, é possível conectar um notebook através da rede sem fio.
( ) Através da rede sem fio também podemos conectar uma impressora à rede.
( ) Um determinado computador ligado em uma rede interna só terá acesso a uma única impressora, das várias conectadas à rede.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

a) F – V – V – F.
b) V – V – F – V.
c) V – V – V – V.
d) V – F – V – F.
e) F – F – F – V.

Gabarito:

1) A    2) C   3) E    4) C    5) A    6) B    7) D     8) E    9) C    10) E    11) A    12) D    13) B    
14) E   15) B    16) D     17) A     18) B    19) E    20) D    21) D    22) C   23) Errado  24) Certo   25) C  26) D     27) B      28) C    29) D      30) B     31) E     32) D    33) D    34) C     35) D    
36) D    37) E   38) B    39) A    40) C   41) B    42) D   43) C   44) E    45) A    46) E    47) D   48) B   49) C   50) B   51) D   52) A   53) D   54) C    55) A    56) D    57) D    58) A    59) B   
60) D   61) B   62) A    63) C   64) B    65) C   66) A   67) A   68) B    69) C    70) B   71) A   
72) E    73) D    74) C    75) A    76) E   77) B    78) A    79) D   80) A    81) D    82) C    83) C   84) D    85) E   86) B   87) C    88) A    89) B    90) A   91) D   92) D    93) B    94) C    95) C   96) E    97) E    98) C    99) A    100) A

Fontes: www.aprendainformaticafacil.com.br/
            questoesconcursos.blogspot.com.br/
            www.cursosconcurso.com.br/

Um comentário: