APOSTILA_COMPLETA_INFORMATICA_-_SERGIO_SPOLADOR_-_BB_RQ.pdf

Embed Size (px)

Citation preview

  • Resoluo de Questes

    Informtica

    Prof.: Srgio Spolador

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 3

    SUMRIO

    Hardware e Software ............................................................................................................................................ 4

    INTERNET ............................................................................................................................................................. 11

    E-mail ................................................................................................................................................................ 33

    Windows ............................................................................................................................................................... 39

    Linux ...................................................................................................................................................................... 44

    Editores de Texto................................................................................................................................................. 46

    Microsoft Word ................................................................................................................................................. 48

    BrOffice Writer ................................................................................................................................................. 60

    Planilhas Eletrnicas ........................................................................................................................................ 69

    Microsoft Excel ................................................................................................................................................. 74

    BrOffice Calc ..................................................................................................................................................... 88

    Editores de Apresentaes ................................................................................................................................. 93

    Power Point ...................................................................................................................................................... 93

    Impress ............................................................................................................................................................. 96

    GABARITO ............................................................................................................................................................ 99

  • Informtica Banco do Brasil - RQ

    Pgina 4 Prof. Srgio Spolador

    HARDWARE E SOFTWARE

    1. Dispositivos de entrada e sada possibilitam introduzir dados externos ao computador para

    processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam

    ambos papis, servindo de dispositivo de entrada e sada. Um exemplo destes dispositivos

    a) a tela sensvel ao toque.

    b) o leitor de cdigo de barras.

    c) o mouse tico.

    d) o scanner.

    e) a webcam.

    2. Mantm o computador que no provido de bateria funcionando mesmo com a ausncia

    total e temporria de energia da rede eltrica. Trata-se de:

    a) desfragmentador.

    b) processador.

    c) nobreak.

    d) placa de rede.

    e) placa-me.

    3. Sobre os computadores correto afirmar:

    a) O BIOS um software armazenado em um chip de memria RAM fixado na placa me. Tem

    a funo de armazenar o Sistema Operacional.

    b) A fonte de alimentao transforma a tenso eltrica que entra no computador, de 240 V

    para 110 V, pois os componentes internos suportam apenas a tenso de 110 V.

    c) Barramentos so circuitos integrados que fazem a transmisso fsica de dados de um

    dispositivo a outro.

    d) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como

    principal objetivo manter o abastecimento por meio de sua bateria at que a energia volte ou

    o computador seja desligado.

    e) Um bit representa um sinal eltrico de exatos 5 V que interpretado pelos componentes de

    hardware do computador.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 5

    4. Adquirir um disco magntico (HD) externo de 1 TB (terabyte) significa dizer que a

    capacidade nominal de armazenamento aumentar em

    a) 1000^3 bytes ou 10^9 bytes.

    b) 1000^4 bytes ou 10^12 bytes.

    c) 1024^3 bytes ou 2^30 bytes.

    d) 1024^4 bytes ou 2^40 bytes.

    e) 1024^3 bytes ou 16^8 bytes.

    5. (2011 - Banco do Brasil Escriturrio) Na placa-me alguns componentes j vm instalados

    e outros sero conectados na sua placa de circuito. Um exemplo tpico de componente que j vem,

    nativamente, instalado na placa-me :

    a) processador.

    b) memria RAM.

    c) disco rgido.

    d) gravador de DVD.

    e) chipset.

    6. Considere as tarefas realizadas por Paulo e os respectivos softwares necessrios para realiz-

    las.

    Tarefas realizadas:

    A. Edio de contratos, emisso de pareceres e confeco de atas de reunio.

    B. Navegao e trabalho na intranet.

    C. Criao de documentos para controle e clculo de materiais, inventrios, oramentos e

    demais controles financeiros.

    D. Apresentao em slides de resultados de demonstrativos e de pautas de treinamento e

    reunies.

    E. Criao, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de

    disco.

    F. Gerao de grficos demonstrativos.

    G. Gravao de CDs e DVDs.

    H. Navegao na internet e uso de mecanismos de busca.

    I. Configurao de compartilhamento de impressora.

    Softwares:

  • Informtica Banco do Brasil - RQ

    Pgina 6 Prof. Srgio Spolador

    1. Windows 7.

    2. Microsoft Word 2010.

    3. Microsoft Excel 2010.

    4. Microsoft Power Point 2010.

    5. Mozilla Firefox.

    6. Internet Explorer.

    Corresponde a uma associao correta:

    a) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.

    b) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.

    c) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

    d) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.

    e) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.

    7. Considere a tabela acima e assinale a alternativa que traz classificaes dos dispositivos que

    sejam todas corretas:

    a) 1-i; 3-c; 4-j; 5-h; 8-g.

    b) 2-e; 4-e; 6-f; 8-h; 9-j.

    c) 2-a; 2-b; 3-e; 4-g; 7-f.

    d) 4-j; 5-h; 6-c; 7-d; 9-i.

    e) 3-i; 4-h; 6-b; 7-f; 8-d.

    8. (2011 - TRE-TO - Analista Judicirio - rea Judiciria) Processador, memria RAM e bateria

    so alguns dos principais componentes:

    a) do conector serial.

    b) da sada paralela.

    c) da porta USB.

    d) do disco rgido.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 7

    e) da placa-me.

    9. (2010 - SJCDH-BA - Agente Penitencirio) A placa de circuito de um micro onde ficam

    localizados o processador e a memria RAM, principalmente, a placa

    a) serial.

    b) paralela.

    c) USB.

    d) de vdeo.

    e) me.

    10. (2011 - NOSSA CAIXA DESENVOLVIMENTO Advogado) Considere a lista abaixo, referente

    a alguns componentes especificados numa placa-me:

    I. 3 Conectores USB

    II. 2 Conectores SATA

    III. 1 Conector CPU Fan

    IV. 1 Conector IDE

    V. 1 Conector 24-pin ATX Power

    Os conectores nos quais possvel a ligao de discos rgidos, tambm conhecidos como HD,

    encontram-se, APENAS, nos itens

    a) I, II e III.

    b) I, II e IV.

    c) II, III e IV.

    d) II, III e V.

    e) III, IV e V.

    11. (2010 - TCE-SP - Auxiliar da Fiscalizao Financeira II) Um supervisor solicitou a um

    funcionrio que procedesse adaptao de uma placa de rede e uma de som na placa-me de

    seu microcomputador. Considerando que na placa-me existem encaixes prprios para tal, o

    funcionrio

    a) utilizou um slot livre.

  • Informtica Banco do Brasil - RQ

    Pgina 8 Prof. Srgio Spolador

    b) utilizou dois slots livres.

    c) encaixou diretamente na placa-me, um plugue USB.

    d) encaixou diretamente na placa-me, dois plugues USB.

    e) encaixou diretamente na placa-me um plugue paralelo.

    12. (2011 - TRE-RN - Analista Judicirio Biblioteconomia) Nos computadores atuais existe um

    tipo de memria cuja funo atender as demandas de velocidade do processador. Trata-se da

    memria

    a) principal.

    b) ROM.

    c) cache.

    d) RAM.

    e) EEPROM.

    13. (2011 - TRE-RN - Tcnico Judicirio - rea Administrativa) As instrues que uma CPU

    necessita para executar um programa so buscadas

    a) nas interfaces USB.

    b) no disco rgido.

    c) na memria.

    d) no drive de DVD.

    e) no barramento de endereos.

    14. (2011 - TRT - 4 REGIO (RS) - Analista Judicirio - rea Judiciria) O elemento que ajuda

    a minimizar a diferena de desempenho entre o processador e demais componentes dos

    computadores atuais

    a) a memria cache.

    b) a memria principal.

    c) o disco rgido.

    d) o barramento PCI.

    e) o barramento USB.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 9

    15. (2011 - TRE-TO - Tcnico Judicirio - rea Administrativa) A busca antecipada de

    instrues uma tcnica utilizada nos processadores dos microcomputadores atuais, de forma a

    acelerar a execuo de um programa. As instrues so pr-carregadas da memria

    a) principal para a memria virtual.

    b) principal para a memria cache.

    c) virtual para a memria principal.

    d) cache para a memria principal.

    e) cache para a memria virtual.

    16. (2009 - PGE-RJ - Tcnico Assistente de Procuradoria) Caso exista uma nica porta USB no

    computador e haja a necessidade e o desejo de que seja feita a conexo simultnea de dois ou

    mais dispositivos com esse tipo de conector, a soluo utilizar

    a) um adaptador USB para PS/2.

    b) um hub USB.

    c) uma porta serial com cabo USB.

    d) uma porta paralela com sada USB.

    e) um modem USB.

    17. (2009 - PGE-RJ - Tcnico Assistente de Procuradoria) Um programa pr-gravado na

    memria permanente, executado por um computador, quando ligado, e responsvel pelo suporte

    bsico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se

    a) SLOT.

    b) RAM.

    c) BOOT.

    d) BIOS.

    e) EPROM.

    18. (2008 - MPE-RS - Tcnico em Informtica - rea Sistemas) O BIOS, o CMOS e o SETUP de

    um microcomputador correspondem, respectivamente, a componentes de

    a) software, software e hardware.

  • Informtica Banco do Brasil - RQ

    Pgina 10 Prof. Srgio Spolador

    b) software, hardware e hardware.

    c) hardware, hardware e software.

    d) software, hardware e software.

    e) hardware, software e hardware.

    19. (2010 - DPE-SP - Agente de Defensoria - Comunicao Social) Os cartes de memria,

    pendrives, memrias de cmeras e de smartphones, em geral, utilizam para armazenar dados

    uma memria do tipo

    a) FLASH.

    b) RAM.

    c) ROM.

    d) SRAM.

    e) STICK.

    20. (2010 - DNOCS - Agente Administrativo) O dispositivo que, ligado ao modem, viabiliza a

    comunicao sem fio em uma rede wireless

    a) o sistema de rede.

    b) o servidor de arquivos.

    c) a porta paralela.

    d) a placa-me.

    e) o roteador.

    21. (2010 - DNOCS - Agente Administrativo) possvel expandir a memria RAM do

    computador mediante a insero de uma placa correspondente em um

    a) sistema de arquivos.

    b) sistema operacional.

    c) slot livre.

    d) boot livre.

    e) DVD.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 11

    22. (2010 - TRE-AL - Analista Judicirio - rea Judiciria) NO se trata de um dispositivo

    reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam

    ser acessados a partir de outros computadores:

    a) Memria RAM.

    b) Memria flash USB.

    c) Disco rgido.

    d) DVD-ROM.

    e) Disquete.

    23. (2010 - BAHIAGS - Tcnico de Processos Organizacionais Administrativo) Na categoria

    de software bsico de um computador est qualquer

    a) driver de dispositivo de hardware.

    b) sistema de aplicao cientfica.

    c) produto de office automation.

    d) linguagem de programao.

    e) sistema gerenciador de banco de dados.

    INTERNET

    24. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Um sistema de

    envio de notcias de um site para outro, tambm conhecido como Feeds, que ocorre de forma

    automtica. Para ter um site alimentado por outro, basta ter ...... do gerador de notcias para

    inserir chamadas das notcias no site receptor. Completa corretamente a lacuna:

    a) o e-mail

    b) um computador igual ao

    c) o endereo RSS

    d) o mesmo provedor internet

    e) a mesma linha de comunicao

  • Informtica Banco do Brasil - RQ

    Pgina 12 Prof. Srgio Spolador

    25. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Dados

    distribudos na internet, frequentemente no formato RSS, em formas de comunicao com

    contedo constantemente atualizado, como sites de notcias ou blogs. Trata-se de

    a) hiperlinks.

    b) hipertextos.

    c) web Feed.

    d) web designer.

    e) canal aberto.

    26. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Dispositivo de

    entrada e sada, modulador e demodulador, utilizado para transmisso de dados entre

    computadores atravs de uma linha de comunicao. Utilizado nas conexes internet. Trata-se de

    a) banda larga.

    b) modem.

    c) provedor de servios.

    d) placa de rede.

    e) cabo coaxial.

    27. Em relao tecnologia e aplicativos associados internet, correto afirmar.

    a) Navegao por abas, find as you type (mecanismo de busca interna na pgina) e motor de

    busca so recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8.

    b) A opo de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet

    Explorer 8.

    c) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a

    insero dos dados das senhas apenas com o uso do mouse.

    d) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicao entre os computadores

    dos usurios, utilizam fibras ticas, conectadas a um hub.

    e) No Thunderbird 2, o acionamento do boto Encaminhar exibir uma janela de opes, entre as

    quais a Lixeira de mensagens.

    28. NO opo presente na tela de configurao de segurana do Firefox 9:

    a) Bloquear janelas popup.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 13

    b) Alertar se sites tentarem instalar extenses ou temas.

    c) Bloquear sites avaliados como foco de ataques.

    d) Memorizar senhas de sites.

    e) Bloquear sites avaliados como falsos.

    29. O modo de Tela Inteira agrupa as barras de ferramentas do Mozilla Firefox 8.0 em uma

    pequena barra de ferramenta. Para ativar o modo de Tela Inteira basta

    a) selecionar o menu Exibir > Tela inteira, apenas.

    b) pressionar as teclas Alt + Page Up, apenas.

    c) pressionar a tecla F11 ou pressionar as teclas Alt + Page Up, apenas.

    d) selecionar o menu Exibir > Tela inteira ou pressionar a tecla F11, apenas.

    e) selecionar o menu Exibir > Tela inteira, pressionar a tecla F11 ou pressionar as teclas Alt +

    Page Up.

    30. FCC 2013 - Artigo publicado pela revista Pequenas Empresas & Grandes Negcios:

    Um bom exemplo do seu uso so as listas de tarefas que permitem ao gestor acompanhar na

    rede da empresa a evoluo do trabalho dos funcionrios, que a acessam com exclusividade.

    Outra boa ideia integr-la com os sistemas de gesto, tornando os processos administrativos

    mais eficientes. Embora seja de acesso restrito, tambm possvel abri-la para os blogs dos

    colaboradores, o que contribui para melhorar o relacionamento entre os funcionrios.

    Se antes eram associadas s grandes corporaes, hoje cada vez mais comum encontr-las em

    pequenas e mdias empresas. Uma pequena empresa tem recursos escassos. Com elas

    possvel ganhar tempo com eficincia, diz Ronaldo Fujiwara, da agncia especializada em

    comunicao digital NHW.

    Esse artigo se refere a

    a) internet.

    b) redes sociais.

    c) intranets.

  • Informtica Banco do Brasil - RQ

    Pgina 14 Prof. Srgio Spolador

    d) redes wireless.

    e) MANs.

    31. o servio padro da Internet para a transferncia de arquivos entre computadores. A

    partir dele usurios podem obter ou enviar arquivos de/ou para outros computadores da internet.

    O acesso controlado atravs de login e senha. No servidor possvel configurar quais pastas

    devem ficar disponveis para cada usurio e especificar as permisses de cada um. Existe a opo

    de se criar um login annimo.

    O servio ou protocolo referenciado no texto

    a) FTP.

    b) TCP/IP.

    c) SMTP.

    d) IMAP.

    e) POP.

    32. Na empresa onde Maria trabalha h uma intranet que possibilita o acesso a informaes

    institucionais, destinada apenas ao uso dos funcionrios. Essa intranet representa um importante

    instrumento de comunicao interna, proporcionando reduo das distncias entre os funcionrios,

    aumento da produtividade e a criao de novas possibilidades de interao institucional. So

    centralizados os procedimentos, circulares, notcias, formulrios e informaes comuns para os

    funcionrios em um servidor de intranet. Para transferir pginas entre o servidor e os

    computadores ligados na intranet, permitindo que se navegue em pginas da web por meio de

    hyperlinks, utiliza-se um Protocolo de Transferncia de Hipertexto que conhecido pela sigla

    a) HTTP.

    b) FTP.

    c) SMTP.

    d) UDP.

    e) SSL.

    33. Para a devida conexo internet ou intranet necessrio que o computador possua certos

    pr-requisitos que possibilitem tal acesso. So requisitos possivelmente necessrios para que o

    computador se conecte internet, EXCETO:

    a) modem.

    b) firewall.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 15

    c) provedor.

    d) placa de rede.

    e) protocolo TCP/IP.

    34. A conexo entre computadores por meio de internet ou intranet feita pela utilizao de

    endereos conhecidos como endereos IP. Para que os usurios no precisem utilizar nmeros e

    sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais so

    estrategicamente distribudos e convertem os nomes nos respectivos endereos IP cadastrados.

    Tais servidores so chamados de servidores

    a) FTP.

    b) DDOS.

    c) TCP/IP.

    d) HTTP.

    e) DNS.

    35. FCC 2012 - Em relao tecnologia e aplicativos associados internet, correto afirmar:

    a) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) usado para transmitir

    documentos formatados em HTML (Hypertext Mark-up Language).

    b) No Internet Explorer 8 possvel excluir o histrico de navegao apenas pelo menu

    Ferramentas.

    c) Intranet pode ser definida como um ambiente corporativo que importa uma coleo de pginas

    de internet e as exibe internamente, sem necessidade do uso de senha.

    d) Servios de webmail consistem no uso compartilhado de software de grupo de discusso

    instalado em computador.

    e) No Thunderbird 2, a agenda permite configurar vrios tipos de alarmes de compromissos.

    36. (2010 TRE/RS Tcnico Administrativo) Quando ativada a conexo com a Internet, o

    dispositivo que se encarrega de estabelecer a comunicao fsica entre o computador e o

    provedor de acesso

    a) o processador.

    b) a placa-me.

    c) o telefone.

  • Informtica Banco do Brasil - RQ

    Pgina 16 Prof. Srgio Spolador

    d) a placa de rede.

    e) o modem.

    37. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) World Wide Web

    (que em portugus significa rede de alcance mundial), tambm conhecida como Web ou WWW

    a) um mtodo para copiar e elaborar sites padronizados.

    b) a forma de encaminhar e-mails por uma rede sem fio, somente.

    c) um sistema de arquivos utilizado unicamente nas intranets.

    d) um sistema de rede utilizado unicamente nas intranets.

    e) um sistema de documentos em hipermdia que so interligados e executados na Internet.

    38. (2009 - TJ-SE - Tcnico Judicirio - rea Administrativa) Documentos na forma de textos,

    imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que

    utiliza hipermdia denominam-se

    a) browser.

    b) intranet.

    c) linguagem HTML.

    d) protocolo HTTP.

    e) sistema WWW.

    39. (2009 - SEFAZ-SP - Agente Fiscal de Rendas) Na Web, a ligao entre conjuntos de

    informao na forma de documentos, textos, palavras, vdeos, imagens ou sons por meio de links,

    uma aplicao das propriedades:

    a) do protocolo TCP.

    b) dos hipertextos.

    c) dos conectores de rede.

    d) dos modems.

    e) das linhas telefnicas.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 17

    40. (2010 BAHIAGS Tcnico de Processos Organizacionais) No servio Word Wide Web da

    internet, um navegador um

    a) servidor que recebe uma pgina do cliente.

    b) cliente que solicita uma pgina ao servidor.

    c) cliente que responde uma solicitao do servidor.

    d) servidor que solicita uma pgina ao cliente.

    e) servidor que responde uma solicitao do cliente.

    41. (2010 BAHIAGS Analista de Processos Organizacionais) A Internet usa um modelo de

    rede, baseado em requisies e respostas, denominado

    a) word wide web.

    b) protocolo de comunicao.

    c) provedor de acesso.

    d) ponto-a-ponto.

    e) cliente-servidor.

    42. (2010 TRE/RS Analista Judicirio) Vrios dos servios ou ferramentas atualmente

    utilizados na internet tm uma aplicao direta nos servios de informao, bem como na rea de

    pesquisa e ensino. Cada um deles tm aplicaes diversas, podendo atender a diferentes

    finalidades. Especificamente, correto afirmar que

    a) os webquests permitem criar contedo auditivo de um tema de interesse para que

    posteriormente seja escutado pelos interessados.

    b) os blogs constituem um esforo colaborativo, oferecendo aos visitantes do stio uma

    enciclopdia de livre acesso.

    c) os podcasts possibilitam distribuir de forma efetiva notcias sobre pesquisas, mdulos de

    aprendizagem, novas publicaes, trabalhos cientficos, novas ferramentas, entre outros.

    d) os chats permitem realizar uma videoconferncia para compartilhar informao acerca de um

    tema ou elaborar uma entrevista com pessoas que se encontram em outro lugar.

  • Informtica Banco do Brasil - RQ

    Pgina 18 Prof. Srgio Spolador

    e) as wikis representam espaos virtuais para a realizao de eventos, apresentao de trabalhos,

    discusses de temas de interesse, aproximando pessoas dispersas espacialmente.

    43. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) O Orkut

    caracteristicamente definido como:

    a) provedor de acesso.

    b) lista de contatos.

    c) rede de segurana.

    d) comrcio eletrnico.

    e) rede social.

    44. (2011 TRE TO Analista Judicirio rea Administrativa) Na Internet, ela uma rede

    social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e

    restringindo o acesso de estranhos aos seus dados:

    a) Correio Eletrnico.

    b) Twitter.

    c) Blog.

    d) Facebook.

    e) Weblog.

    45. (2010 MPE/RS Agente Administrativo) Ao fazer uma pesquisa envolvendo trs termos

    no Google, foi escolhida uma determinada opo em um dos sites constantes da lista apresentada.

    Ao abrir o site, tal opo faz com que os trs termos sejam apresentados em destaque com cores

    diferentes ao longo dos textos da pgina aberta. Tal opo

    a) "Com realce".

    b) "Filtrados".

    c) "Em cache".

    d) "No domnio".

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 19

    e) "Similares".

    46. (2010 - DNOCS - Agente Administrativo) Em alguns sites que o Google apresenta possvel

    pedir um destaque do assunto pesquisado ao abrir a pgina desejada. Para tanto, na lista de sites

    apresentados, deve-se

    a) escolher a opo "Pesquisa avanada".

    b) escolher a opo "Similares".

    c) escolher a opo "Em cache".

    d) dar um clique simples no nome do site.

    e) dar um clique duplo no nome do site.

    47. (2011 TRT 4 Analista Judicirio rea Judiciria) Quando um navegador de Internet

    comunica-se com servidores Web, atravs do endereo www.trt4.jus.br, para efetuar pedidos de

    arquivos, e processa as respostas recebidas, podero estar sendo utilizados os protocolos

    a) POP3 e HTML.

    b) IMAP e XML.

    c) IMAP E HTML.

    d) SMTP e FTP.

    e) HTTP e HTML.

    48. (2011 BB Escriturrio) No contexto da Internet, o responsvel pela transferncia de

    hipertexto, que possibilita a leitura das pginas da Internet pelos programas navegadores:

    a) HTTP.

    b) POP.

    c) SMTP.

    d) TCP.

    e) FTP.

  • Informtica Banco do Brasil - RQ

    Pgina 20 Prof. Srgio Spolador

    49. (2008 - MPE-RS - Secretrio de Diligncias) O mtodo que permite a comunicao entre

    computadores servidor e cliente da Internet para possibilitar a transferncia de pginas Web

    denomina-se

    a) http.

    b) html.

    c) url.

    d) www.

    e) browser.

    50. (2010 MPE/RS Secretrio de Diligncias) Servio disponibilizado por alguns sites na

    internet, genrico, independente de hardware e do sistema operacional, que transfere arquivos

    por requisio do usurio, levando em considerao as restries de acesso e as propriedades dos

    mesmos. Trata-se do protocolo

    a) FTP.

    b) LINKEDIN.

    c) SEARCH.

    d) MAILTO.

    e) SCAM.

    51. (2010 - TRE-RS - Analista Judicirio - rea Judiciria) A web permite que cada documento

    na rede tenha um endereo nico, indicando os nomes do arquivo, diretrio e servidor, bem como

    o mtodo pelo qual ele deve ser requisitado. Esse endereo chamado de

    a) DNS.

    b) FTP.

    c) TCP/IP.

    d) URL.

    e) IMAP.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 21

    52. (2008 - TRT - 2 REGIO (SP) - Analista Judicirio - rea Administrativa) FAT, RAID e FTP

    so siglas aplicveis, respectivamente, a

    a) sistema de arquivo, redundncia de armazenamento de dados e topologia de rede.

    b) sistema de rede, sistema de arquivo e transferncia de arquivo remoto.

    c) sistema de rede, redundncia de armazenamento de dados e sistema de arquivo.

    d) protocolo de rede, redundncia de armazenamento de dados e topologia de rede.

    e) sistema de arquivo, redundncia de armazenamento de dados e transferncia de arquivo

    remoto.

    53. (2009 - MPE-SE - Tcnico do Ministrio Pblico rea Administrativa) Uma pgina Web

    obtida na Internet por meio do endereo URL que basicamente indica o

    a) protocolo, o nome do computador hospedeiro, o caminho e o nome da pgina.

    b) caminho e o nome da pgina, apenas.

    c) protocolo, o caminho e o nome da pgina, apenas.

    d) protocolo, o nome da computador hospedeiro e o nome da pgina, apenas.

    e) nome do computador hospedeiro, o caminho e o nome da pgina, apenas.

    54. (2009 - PGE-RJ - Tecnico Assistente de Procuradoria) Serve para localizar e identificar

    conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificao

    dos endereos de computadores, evitando a necessidade de memorizao de uma sequncia

    grande de nmeros. Trata-se de

    a) uma pgina web.

    b) um provedor.

    c) um domnio.

    d) um site.

    e) um endereo eletrnico.

  • Informtica Banco do Brasil - RQ

    Pgina 22 Prof. Srgio Spolador

    55. (2008 - TCE-AL - Analista de Sistemas) O URL acessado para verificar e fazer o registro de

    um domnio para a internet no Brasil

    a) http://www.registro.com.br/

    b) http://www.registro.cgi.br/

    c) http://registro.br

    d) http://cgi.org.br/

    e) http://registro.org.br/

    56. (2011 TRE TO Analista Judicirio rea Judiciria) A operao de transferncia de

    um arquivo gravado no computador pessoal para um computador servidor de um provedor da

    Internet conhecida por

    a) Copy.

    b) Download.

    c) Upload.

    d) Move.

    e) Extraction.

    57. (2009 - PGE-RJ - Tcnico Assistente de Procuradoria) Um ambiente privado que permite

    aos empregados de uma empresa a possibilidade de organizar e acessar informaes rapidamente,

    administrar documentos, compartilhar calendrios e trabalhar em equipes, baseado em um

    navegador Web,

    a) um portal de educao distncia.

    b) uma sala de bate-papo.

    c) um site de relacionamento.

    d) um browser.

    e) um portal de colaborao.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 23

    58. (2009 - MPE-SE - Analista do Ministrio Pblico Especialidade Contabilidade) O tipo mais

    comum de conexo Internet, considerada banda larga por meio de linha telefnica e

    normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia

    a) RDIS.

    b) ADSL.

    c) Dial Up.

    d) HFC Cable.

    e) ISDN.

    59. (2011 BB Escriturrio) Em relao Internet e Intranet, INCORRETO afirmar:

    a) Ambas empregam tecnologia padro de rede.

    b) H completa similaridade de contedo em ambos os ambientes.

    c) A Intranet tem como objetivo principal agilizar a implantao de processos, promover a

    integrao dos funcionrios e favorecer o compartilhamento de recursos.

    d) O acesso Internet aberto, enquanto na Intranet restrito ao seu pblico de interesse.

    e) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode

    englobar compartilhamento de informaes de usurios internos empresa.

    60. (2009 - SEFAZ-SP - Agente Fiscal de Rendas) Nos primrdios da Internet, a interao entre

    os usurios e os contedos virtuais disponibilizados nessa rede era dificultada pela no existncia

    de ferramentas prticas que permitissem sua explorao, bem como a visualizao amigvel das

    pginas da Web. Com o advento e o aperfeioamento de programas de computador que

    basicamente eliminaram essa dificuldade, os servios e as aplicaes que puderam ser colocados

    disposio dos usurios, iniciaram uma era revolucionria, popularizando o uso da Internet.

    Segundo o texto, a eliminao da dificuldade que auxiliou na popularizao da Internet foi

    a) o uso de navegadores.

    b) o surgimento de provedores de acesso.

    c) o aumento de linhas da rede.

  • Informtica Banco do Brasil - RQ

    Pgina 24 Prof. Srgio Spolador

    d) o surgimento de provedores de contedo.

    e) a disponibilizao de servios de banda larga.

    61. (2008 - MPE-RS - Agente Administrativo) Considere:

    I. Uma Intranet uma rede pblica e uma Extranet uma rede privada.

    II. O protocolo padro da Internet o TCP/IP.

    III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.

    Est correto o que se afirma em:

    a) I, II e III.

    b) I, apenas.

    c) I e III, apenas.

    d) I e II, apenas.

    e) II e III, apenas.

    62. (2011 - TRE-TO - Analista Judicirio - rea Judiciria) No Internet Explorer, o bloqueio ou

    desbloqueio de Pop-ups pode ser realizado por intermdio do menu

    a) Editar.

    b) Exibir.

    c) Ferramentas.

    d) Opes.

    e) Arquivo.

    63. (2010 - TCE-SP - Agente da Fiscalizao Financeira) Uma das opes do menu Ferramentas

    do Internet Explorer :

    a) Trabalhar Offline.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 25

    b) Importar e Exportar.

    c) Navegao por Cursor.

    d) Filtro do SmartScreen.

    e) Propriedades.

    64. (2010 - TRE-AC - Analista Judicirio - rea Judiciria) A preveno contra sites que agem

    monitorando a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do

    recurso

    a) Data Execution Prevention.

    b) Automatic Crash Recovery.

    c) Cross Site Scripting.

    d) Filtro do SmartScreen.

    e) Filtragem InPrivate.

    65. (2010 - TRE-AC - Tcnico Judicirio - rea Administrativa) Caso algum site no esteja

    preparado para o Internet Explorer 8, usar no menu Ferramentas o item

    a) Diagnosticar Problemas de Conexo.

    b) Modo de Exibio de Compatibilidade.

    c) Configuraes de Filtragem InPrivate .

    d) Navegao InPrivate.

    e) Gerenciar Complementos.

    66. (2010 - TRE-RS - Tcnico Judicirio - rea Administrativa) Duplicar Guia, Nova Janela e

    Nova Sesso esto disponveis no Internet Explorer 8 no menu

    a) Arquivo.

    b) Editar.

  • Informtica Banco do Brasil - RQ

    Pgina 26 Prof. Srgio Spolador

    c) Exibir.

    d) Formatar.

    e) Ferramentas.

    67. Para fazer uma pesquisa na pgina ativa do navegador Mozila Firefox 8.0, selecione no

    menu

    a) Editar a opo Visualizar.

    b) Exibir a opo Selecionar.

    c) Editar a opo Selecionar.

    d) Exibir a opo Localizar.

    e) Editar a opo Localizar.

    68. (2010 - MPE-RN - Agente Administrativo) Na ferramenta de navegao Internet Explorer 8,

    por meio da opo Barras do Explorer do menu Exibir, podero ser exibidas simultaneamente as

    guias

    a) Menus, Comandos e Status.

    b) Favoritos, Ferramentas e Status.

    c) Ferramentas, Feeds e Histrico.

    d) Favoritos, Feeds e Histrico.

    e) Ferramentas, Menus e Comandos.

    69. (2010 - Banco do Brasil Escriturrio) Cookies utilizados pelos navegadores Web (Internet

    Explorer/Mozilla Firefox) so

    a) listas com endereos de sites com contedos imprprios e inadequados para permitir o

    controle de navegao por parte dos pais de crianas e adolescentes.

    b) pequenas listas contendo os sites e endereos visitados anteriormente.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 27

    c) arquivos temporrios como pginas, imagens, vdeos e outras mdias baixados pelo usurio em

    sua navegao.

    d) pequenos arquivos de texto que os sites gravam no computador do usurio e que so

    utilizados, geralmente, para guardar sua preferncias de navegao.

    e) listas dos downloads efetuados pelo usurio para possibilitar a retomada destes em caso de

    falha na conexo.

    70. (2010 - SEFIN-RO - Auditor Fiscal de Tributos Estaduais) No Internet Explorer, o

    Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menu

    a) Editar.

    b) Favoritos.

    c) Arquivo.

    d) Exibir.

    e) Ferramentas.

    71. (2010 - DPE-SP - Oficial de Defensoria Pblica) Nos principais navegadores da Internet, as

    opes de configuraes para bloquear sites so encontradas, normalmente, no menu

    a) Janela.

    b) Arquivo.

    c) Browser.

    d) Editar.

    e) Ferramentas.

    72. (2010 - DNOCS Administrador) Uma determinao da diretoria de um rgo pblico

    obriga que a segurana de zonas internet, intranet local, sites confiveis e sites restritos seja

    configurada no nvel padro para todas elas. O local apropriado para configurar essa segurana de

    zona, no Internet Explorer, na aba Segurana

    a) da opo Configurar pgina do menu Formatar.

  • Informtica Banco do Brasil - RQ

    Pgina 28 Prof. Srgio Spolador

    b) da opo Configurar pgina do menu Arquivo.

    c) das Opes da Internet do menu Editar.

    d) das Opes da Internet do menu Ferramentas.

    e) das Opes da Internet do menu Formatar.

    73. (2009 - TRE-AM - Tcnico Judicirio - Operao de Computador) Para executar a

    restaurao das configuraes padro do Internet Explorer deve-se, por meio das Opes da

    Internet do menu Ferramentas, clicar no boto

    a) Restaurar da guia Avanadas.

    b) Restaurar da guia Contedo.

    c) Restaurar da guia Geral.

    d) Redefinir da guia Avanadas.

    e) Redefinir da guia Contedo.

    74. (2009 - TRE-AM - Tcnico Judicirio - Operao de Computador ) A restaurao das

    configuraes padro do Internet Explorer NO exclui

    a) dados de formulrios.

    b) senhas armazenadas.

    c) cookies.

    d) histrico.

    e) favoritos.

    75. (2010 - TRE-AM - Analista Judicirio - rea Administrativa) Ao digitar a letra de uma

    unidade e o nome de uma pasta (por exemplo, C:\Arquivos de programas) na barra de Endereos

    do Internet Explorer e pressionar ENTER,

    a) o contedo da pasta ser exibido em uma nova janela.

    b) o contedo da pasta ser exibido na mesma janela.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 29

    c) nada acontecer porque o comando no reconhecido.

    d) uma mensagem de erro ser exibida.

    e) uma nova janela em branco ser aberta.

    76. (2009 - TJ-PI - Tcnico Judicirio Informtica) O usurio reclamou que o Internet

    Explorer de sua estao de trabalho estava muito lento. Uma das providncias que o tcnico

    tomou foi verificar o tamanho do cache de armazenamento do histrico de navegao, por meio

    do menu Ferramentas Opes da Internet:

    a) Contedo.

    b) Programas.

    c) Avanadas.

    d) Geral.

    e) Segurana

    77. (2009 - MPE-AP - Tcnico Administrativo) As estaes de trabalho dos tcnicos esto

    conectadas rede de computadores local do Ministrio Pblico e tm acesso rede mundial

    Internet por meio dos navegadores Internet Explorer 8.0 (navegador Web padro) e Mozilla

    Firefox. Os recursos destas redes, dispositivos de comunicao, protocolos de rede e mecanismos

    de segurana, possibilitam as buscas de informaes e a utilizao dos servios WWW, bem como

    a troca de mensagens eletrnicas por meio dos programas de e-mails Outlook Express (correio

    eletrnico padro) e Mozilla Thunderbird.

    Os links dos sites mais acessados pelos tcnicos podem ser armazenados, nos seus respectivos

    computadores, na Central de

    a) Histricos.

    b) Favoritos.

    c) Feeds.

    d) Ferramentas.

    e) Hotsites.

  • Informtica Banco do Brasil - RQ

    Pgina 30 Prof. Srgio Spolador

    78. (2009 - TRE-PI - Tcnico Judicirio Transporte) Em uma situao na qual se tenha

    iniciado uma sesso pesquisa no Internet Explorer (verso 8), desejvel reproduzir a guia atual,

    a fim de no perder as informaes obtidas. Iniciando o trabalho em uma nova guia, deve

    proceder corretamente para obter o resultado desejado. Nesse caso o procedimento correto

    recomendado acionar o menu Arquivo e escolher:

    a) Duplicar pgina.

    b) Nova Guia.

    c) Nova Sesso.

    d) Salvar como.

    e) Duplicar Guia.

    79. (2011 - TRE-RN - Analista Judicirio Biblioteconomia) Em relao Internet e correio

    eletrnico, correto afirmar:

    a) No Internet Explorer 7 possvel navegar entre sites, por meio de separadores conhecidos por

    abas, no necessitando, portanto, a abertura de vrias janelas.

    b) Redes wireless, embora permitam conexo Internet no so configurveis no ambiente de

    Intranet.

    c) Correios eletrnicos possuem recursos nativos que impedem a propagao de vrus enviados

    por e-mail.

    d) Em Intranet no permitido operaes de download, dada s facilidades oferecidas pela rede

    local.

    e) Uma das vantagens do webmail que as mensagens, ao chegarem, so imediatamente

    baixadas para o computador do usurio.

    80. Analise os exemplos abaixo.

    Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor.

    Nesta ligao ele diz que sua conexo com a internet est apresentando algum problema e pede

    sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar

    atividades maliciosas, utilizando a sua conta de acesso internet, relacionando tais atividades ao

    seu nome.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 31

    Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado

    por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da

    internet para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar

    um vrus, mas permitir que algum tenha acesso ao seu computador e a todos os dados nele

    armazenados.

    Exemplo 3: voc recebe uma mensagem de e-mail em que o remetente o gerente ou o

    departamento de suporte do seu banco. Na mensagem dito que o servio de Internet Banking

    est apresentando algum problema e que tal problema pode ser corrigido se voc executar o

    aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga

    quela que voc utiliza para ter acesso sua conta bancria, aguardando que voc digite sua

    senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta

    bancria e envi-la para o atacante.

    Estes casos mostram ataques tpicos de

    a) Keylogger.

    b) Cavalo de Troia.

    c) Botnet.

    d) Cookies.

    e) Engenharia Social.

    81. Os spammers utilizam diversas tcnicas para coletar endereos de e-mail, desde a compra

    de bancos de dados at a produo de suas prprias listas. Aps efetuarem a coleta, os

    spammers procuram confirmar a existncia dos endereos de e-mail e, para isto, costumam se

    utilizar de artifcios. Sobre este tema assinale a afirmativa INCORRETA:

    a) A tcnica conhecida como harvesting consiste em coletar endereos de e-mail por meio de

    varreduras em pginas web e arquivos de listas de discusso, entre outros.

    b) Muitos cdigos maliciosos so projetados para varrer o computador infectado em busca de

    endereos de e-mail que, posteriormente, so repassados para os spammers. Estes programas,

    no entanto, nunca conseguem burlar os testes Captcha.

    c) A confirmao pode ser feita atravs do envio de mensagens para os endereos coletados e,

    com base nas respostas recebidas dos servidores de e-mail, identificar quais endereos so

    vlidos e quais no so.

  • Informtica Banco do Brasil - RQ

    Pgina 32 Prof. Srgio Spolador

    d) comum incluir no spam um suposto mecanismo para a remoo da lista de e-mails, como um

    link ou um endereo de e-mail. Quando o usurio solicita a remoo, na verdade est

    confirmando para o spammer que aquele endereo de e-mail vlido e realmente utilizado.

    e) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a

    uma pgina web ou e-mail. Quando o usurio abre o spam, o web bug acessado e o spammer

    recebe a confirmao que aquele endereo de e-mail vlido.

    82. O usurio deve procurar responder algumas perguntas antes de adotar um ou mais

    cuidados com suas cpias de segurana:

    - Que informaes realmente importantes precisam estar armazenadas em minhas cpias de

    segurana?

    - Quais seriam as consequncias/prejuzos, caso minhas cpias de segurana fossem destrudas

    ou danificadas?

    - O que aconteceria se minhas cpias de segurana fossem furtadas?

    Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um

    cuidado a ser observado por um usurio comprometido com a segurana dos dados.

    a) Cpias de segurana devem conter apenas arquivos confiveis do usurio, ou seja, que no

    contenham vrus e nem algum outro tipo de malware. Arquivos do sistema operacional e que

    faam parte da instalao dos softwares utilitrios devem fazer parte das cpias de segurana,

    pois evitaria que os mesmos precisassem ser reinstalados das mdias fornecidas pelos fabricantes.

    b) A escolha da mdia para a realizao da cpia de segurana muito importante e depende da

    importncia e da vida til que a cpia deve ter. A utilizao de alguns disquetes para armazenar

    um pequeno volume de dados perfeitamente vivel. Mas um grande volume de dados, de maior

    importncia, que deve perdurar por longos perodos, como os dados de um servidor, devem ser

    armazenados em mdias mais confiveis, como os pen drives.

    c) Cpias de segurana devem ser guardadas em um local restrito e com ar condicionado bastante

    frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja

    sempre bem baixa.

    d) Cpias de segurana podem ser guardadas em locais diferentes. Um exemplo seria manter uma

    cpia em empresas especializadas em manter reas de armazenamento com cpias de segurana

    de seus clientes. Nestes casos muito importante considerar a segurana fsica de suas cpias.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 33

    e) Os dados armazenados em uma cpia de segurana no podem conter informaes sigilosas.

    Neste caso, os dados que contenham informaes sigilosas devem ser mantidos no computador

    do usurio.

    1) E

    2) B

    3) D

    4) E

    E-MAIL

    83. No dia a dia de trabalho comum a utilizao do e-mail como veculo de troca de

    informaes entre os funcionrios. Saber utilizar as ferramentas de correio eletrnico de maneira

    correta nas mais diversas situaes e utilizando os recursos disponveis essencial para melhorar

    as comunicaes pessoais e corporativas.

    Sobre a troca de e-mail e uso das ferramentas de correio eletrnico, correto afirmar:

    a) As ferramentas de correio eletrnico permitem o envio de arquivos anexados, porm, esses

    arquivos no podem ter mais que 5 MB de tamanho.

    b) Quando uma mensagem de e-mail enviada, ela normalmente fica armazenada em uma pasta

    de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contm anexos pois,

    por serem grandes, so apagadas automaticamente.

    c) Quando se envia um e-mail para uma lista de destinatrios com uma pessoa A em cpia oculta,

    se qualquer um dos destinatrios da lista acionar a opo para responder a todos, a pessoa A

    tambm receber a resposta.

    d) Uma mensagem recebida com um arquivo anexo contendo vrus sempre desinfectada pelos

    mecanismos de proteo da ferramenta de correio eletrnico utilizada, dessa forma, abrir um

    arquivo anexo em uma mensagem representa uma ao segura.

    e) Ler uma mensagem de e-mail e, em seguida, acionar a opo Encaminhar normalmente

    indica o desejo de enviar a mensagem a outros destinatrios que no estavam na lista de

    copiados da mensagem recebida.

  • Informtica Banco do Brasil - RQ

    Pgina 34 Prof. Srgio Spolador

    84. A comunicao entre os funcionrios da empresa onde Ana trabalha se d, em grande

    parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela

    continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o

    arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter

    um antivrus instalado, se o arquivo anexo no e-mail contm um vrus, correto afirmar que o

    computador

    a) foi infectado, pois ao ler a mensagem, o vrus se propagou para a memria do computador.

    b) foi infectado, pois ao chegar caixa de e-mail, o vrus contido no arquivo se propaga

    automaticamente para a memria do computador.

    c) no ser infectado se Ana no abrir o arquivo anexo, mesmo que ela leia a mensagem do e-

    mail.

    d) no ser infectado, mesmo que ela abra o arquivo anexo, pois o antivrus instalado no

    computador garante que no ocorra a infeco.

    e) no ser infectado, pois os mecanismos de segurana presentes no servidor de e-mail

    removem automaticamente o vrus do arquivo quando ele for aberto.

    85. (2011 - TRF - 1 REGIO - Tcnico Judicirio - Segurana e Transporte) Em um e-mail,

    prtica comum usar o campo Bcc ou Cco quando se deseja endere-lo com o objetivo de

    a) revelar s pessoas que no ocupam cargos de confiana, quem recebeu o e-mail.

    b) diminuir o impacto na rede, no caso de textos maiores que cem caracteres.

    c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai

    por uma linha especial.

    d) ocultar a lista de destinatrios.

    e) revelar a lista de destinatrios.

    86. (2011 - TRE-TO - Analista Judicirio - rea Administrativa) Webmail um servio de

    mensagens eletrnicas na Internet que permite a leitura ou envio de mensagens. Para acess-lo

    necessrio instalar no computador

    a) um programa cliente de correio eletrnico.

    b) um programa cliente de correio eletrnico e um navegador.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 35

    c) um servidor de correio IMAP.

    d) um navegador, apenas.

    e) um servidor de correio POP3.

    87. (2011 - TRE-TO - Tcnico Judicirio - rea Administrativa) Em correio eletrnico, ao se

    enviar um e-mail, ocorre uma operao de

    a) download.

    b) TCP.

    c) FTP.

    d) HTML.

    e) upload.

    88. (2011 - TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Considerando o

    recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude

    mais adequada diante deste fato

    a) no execut-lo.

    b) baix-lo no seu desktop e execut-lo localmente, somente.

    c) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem.

    d) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem.

    e) execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.

    89. (2010 - BAHIAGS - Tcnico de Processos Organizacionais Administrativo) Para que as

    mensagens de emails sejam baixadas no computador do usurio, para serem lidas localmente,

    necessrio configurar o tipo de acesso ao servidor

    a) HTTP.

    b) FTP.

    c) POP3.

  • Informtica Banco do Brasil - RQ

    Pgina 36 Prof. Srgio Spolador

    d) IMAP.

    e) SMTP.

    90. (2009 - MPE-AP - Tcnico Administrativo) No Outlook Express, com os servidores de email

    de entrada POP3 ou IMAP, o nome do servidor de email de sada geralmente o

    a) FTP.

    b) UDP.

    c) TCP.

    d) SMTP.

    e) HTTP.

    91. (2008 - TRT - 2 REGIO (SP) - Analista Judicirio - rea Administrativa) O protocolo mais

    comum utilizado para dar suporte ao correio eletrnico o

    a) HTTP.

    b) NTFS.

    c) SMTP.

    d) SNMP.

    e) FTP.

    92. (2009 - MPE-SE - Tcnico do Ministrio Pblico rea Administrativa) Uma mensagem de

    correio eletrnico enviada ao servidor de um destinatrio ser recuperada e transferida para o

    computador deste destinatrio por meio do protocolo

    a) SNMP.

    b) HTTP.

    c) IMAP.

    d) POP3.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 37

    e) SMTP.

    93. (2010 - Banco do Brasil Escriturrio) Num programa de correio eletrnico ou webmail, o

    campo Cpia Oculta (tambm conhecido como CCo ou BCc) serve para

    a) enviar ao destinatrio do campo CCo uma cpia da mensagem sem o conhecimento dos

    demais destinatrios.

    b) ocultar do destinatrio do campo CCo partes do contedo da mensagem.

    c) copiar o contedo da mensagem, sem conhecimento do remetente, e envi-la ao destinatrio

    do campo CCo, geralmente pais de crianas e adolescentes ou administradores de rede.

    d) ocultar o remetente da mensagem, permitindo o envio de mensagens annimas.

    e) criptografar o contedo da mensagem de modo a garantir a privacidade entre as partes,

    assegurando que somente o destinatrio do campo CCo conseguir l-la.

    94. (2011 - TRE-RN - Tcnico Judicirio - rea Administrativa) Em relao a correio eletrnico,

    correto afirmar:

    a) Endereos de correio eletrnico no padro [email protected], esto restritos a

    destinatrios do territrio brasileiro, apenas.

    b) Exceto o campo assunto, cada campo de cabealho do correio eletrnico tem seu tamanho

    mximo limitado a dez caracteres.

    c) O web mail um aplicativo que permite o envio e a recepo de mensagens de correio

    eletrnico, desde que no exista anexos nessas mensagens.

    d) Todo programa de correio eletrnico disponibiliza funcionalidades que permitem encaminhar

    uma mensagem recebida a um ou a vrios endereos de correio eletrnico.

    e) Todo programa de correio eletrnico possui mecanismos que detectam e bloqueiam

    mensagens infectadas por vrus de computador.

  • Informtica Banco do Brasil - RQ

    Pgina 38 Prof. Srgio Spolador

    95. (2010 - Banco do Brasil Escriturrio) Num programa de correio eletrnico ou webmail, o

    campo Cpia Oculta (tambm conhecido como CCo ou BCc) serve para

    a) enviar ao destinatrio do campo CCo uma cpia da mensagem sem o conhecimento dos

    demais destinatrios.

    b) ocultar do destinatrio do campo CCo partes do contedo da mensagem.

    c) copiar o contedo da mensagem, sem conhecimento do remetente, e envi-la ao destinatrio

    do campo CCo, geralmente pais de crianas e adolescentes ou administradores de rede.

    d) ocultar o remetente da mensagem, permitindo o envio de mensagens annimas.

    e) criptografar o contedo da mensagem de modo a garantir a privacidade entre as partes,

    assegurando que somente o destinatrio do campo CCo conseguir l-la.

    96. (2010 - Sergipe Gs S.A. Contador) A utilizao do recurso webmail requer a existncia:

    a) de um programa de e-mail instalado no computador.

    b) do protocolo POP3 instalado no navegador.

    c) do protocolo POP3 instalado no programa de e-mail.

    d) de hardware especfico para tal finalidade.

    e) de um navegador instalado no computador.

    97. (2010 - TRE-AM - Tcnico Judicirio - rea Administrativa) Sobre correio eletrnico,

    considere que:

    I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar

    as mensagens.

    II. ao utilizar um programa cliente de e-mail as mensagens podem ser lidas de qualquer

    computador por meio de um navegador.

    III. o MIME uma norma da Internet para formatao de mensagens que permite o envio de

    arquivos de qualquer tipo em e-mail.

    Est correto o que se afirma em

    a) I, apenas.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 39

    b) II, apenas.

    c) III, apenas.

    d) I e II, apenas.

    e) I, II e III.

    WINDOWS

    98. No Windows 7 em portugus, as pastas Documentos, Imagens, Msicas e Vdeos esto

    reunidas em uma nica seo chamada

    a) Documentos Pessoais.

    b) Bibliotecas.

    c) Minhas Pastas.

    d) Meu Computador.

    e) Favoritos.

    99. Paulo utiliza o Windows 7 Professional em portugus e deseja copiar um arquivo de seu

    pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no boto

    Iniciar e na opo Computador e, em seguida, selecionou o disco local C e criou a pasta onde a

    cpia do arquivo ser colocada. Para realizar o procedimento desejado, considere as opes a

    seguir:

    I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive

    onde est o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do

    arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o contedo

    da pasta criada.

    II. Abrir a unidade de pen drive, clicar com o boto direito do mouse sobre o nome do arquivo

    que se deseja copiar, clicar na opo Copiar. Abrir a pasta contida no disco local C, clicar com o

    boto direito do mouse em uma rea vazia dessa pasta e selecionar a opo Colar.

    III. Abrir a unidade de pen drive, clicar com o boto direito do mouse sobre o nome do arquivo

    que se deseja copiar, selecionar a opo Enviar para, selecionar a unidade de disco local C,

    selecionar a pasta para onde deseja-se copiar o arquivo e, por ltimo, clicar na opo Enviar.

    IV. Clicar no boto Iniciar, selecionar a opo rea de Transferncia e selecionar a opo Procurar.

    Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar

    em Abrir. Clicar na sequncia no boto Enviar Para, selecionar a pasta para onde se deseja copiar

    o arquivo no disco local C e, em seguida, clicar no boto Enviar.

  • Informtica Banco do Brasil - RQ

    Pgina 40 Prof. Srgio Spolador

    So procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em

    a) III.

    b) I.

    c) III e IV.

    d) I e II.

    e) II e III.

    100. Beatriz trabalha em um escritrio de advocacia e utiliza um computador com o Windows 7

    Professional em portugus. Certo dia notou que o computador em que trabalha parou de se

    comunicar com a internet e com outros computadores ligados na rede local. Aps consultar um

    tcnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi

    orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de

    Controle, clicou na opo Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a

    opo

    a) Central de redes e compartilhamento.

    b) Verificar status do computador.

    c) Redes e conectividade.

    d) Gerenciador de dispositivos.

    e) Exibir o status e as tarefas de rede.

    101. Pedro est utilizando o Microsoft Windows 7 Professional (em portugus) e deseja que

    uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos

    colocados em uma pasta no seu computador, com permisso para ler e/ou alterar/gravar os

    documentos. Para permitir o acesso, clicou com o boto direito do mouse na pasta onde esto os

    documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de

    compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da

    lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nvel

    de Permisso, selecionou III.

    As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:

    a) I II III

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 41

    Permisso Grupo de trabalho Gravao/Leitura

    b) I II III

    Compartilhar com Pessoas especficas Leitura/Gravao

    c) I II III

    Compartilhar Grupo domstico Leitura

    d) I II III

    Permisso Grupo especfico Gravao

    e) I II III

    Compartilhar com Domnio Todas

    102. (2011 - TRE-TO - Analista Judicirio - rea Judiciria) Usada para desfazer alteraes

    feitas e para retornar as configuraes do computador a uma etapa anterior, preservando os

    trabalhos recentes, sendo um processo totalmente reversvel. No Windows, trata-se de

    a) Restaurao do sistema.

    b) Painel de controle.

    c) Atualizaes automticas.

    d) Central de segurana.

    e) Gerenciador de tarefas.

    103. (2010 - Banco do Brasil Escriturrio) Um estagirio apagou acidentalmente um

    importante relatrio que seu chefe vinha preparando h duas semanas. Um colega de trabalho

    informou-lhe que os seguintes itens no so armazenados na Lixeira do Windows e, portanto, no

    podem ser restaurados:

    I. Itens excludos de locais da rede.

    II. Itens excludos de mdia removvel (como disquetes de 3,5 polegadas).

    III. Itens maiores do que a capacidade de armazenamento da Lixeira.

    IV. Itens excludos h mais de quinze dias.

  • Informtica Banco do Brasil - RQ

    Pgina 42 Prof. Srgio Spolador

    V. Itens ocultos e arquivos do sistema.

    NO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens

    a) II, III, IV e V.

    b) III e V.

    c) I e II.

    d) I, II e III.

    e) I, III e V.

    104. (2009 - TRE-AM - Tcnico Judicirio - Operao de Computador) Para instalar um

    programa nunca usado, um driver ou uma placa nova no computador deve-se

    a) antes da instalao, restaurar mais cedo o sistema.

    b) antes da instalao, criar um ponto de restaurao.

    c) depois da instalao, restaurar imediatamente o sistema.

    d) depois da instalao, criar um ponto de restaurao

    e) durante a instalao, ativar a restaurao automtica do Windows.

    105. (2010 - DNOCS - Agente Administrativo) No Windows, a possibilidade de controlar e

    reverter alteraes perigosas no computador pode ser feita por meio

    I. da restaurao do sistema.

    II. das atualizaes automticas.

    III. do gerenciador de dispositivos.

    Est correto o que consta em

    a) I, apenas.

    b) II, apenas.

    c) I e II, apenas.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 43

    d) I e III, apenas.

    e) I, II e III.

    106. (2010 - MPE-RS - Secretrio de Diligncias) A finalidade das ferramentas de acessibilidade

    fornecidas com o Windows

    a) avisar o usurio toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do

    sistema.

    b) proporcionar maior velocidade de acesso aos discos do sistema.

    c) controlar o acesso ao computador, por pessoas no autorizadas.

    d) proporcionar nvel mnimo de funcionalidade aos usurios com necessidades especiais.

    e) criar pontos de controle para a recuperao do sistema em casos de pane.

    107. (2010 - AL-SP - Agente Legislativo de Servios Tcnicos e Administrativos) No MS

    Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla

    SHIFT, ser

    a) movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na

    mesma unidade ou se estiverem em unidades diferentes.

    b) movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas

    em unidades diferentes.

    c) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma

    unidade ou se estiverem em unidades diferentes.

    d) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em

    unidades diferentes.

    e) criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino

    estiverem na mesma unidade ou se estiverem em unidades diferentes.

  • Informtica Banco do Brasil - RQ

    Pgina 44 Prof. Srgio Spolador

    LINUX

    108. (2011 - Banco do Brasil Escriturrio) Em relao aos recursos comuns, tanto no

    Windows, quanto no Linux, INCORRETO afirmar que possuem

    a) sistema operacional de cdigo aberto.

    b) sistema operacional multiusurio e multitarefa.

    c) suporte a vrios sistemas de arquivos.

    d) restrio de acesso a usurios, arquivos e pastas (diretrios).

    e) administrao e assistncia remotas.

    109. Considere as caractersticas abaixo em relao ao sistema operacional Linux

    I. multiusurio e monotarefa;

    II. leitura de executveis sob demanda;

    III. memria virtual.

    correto o que se afirma APENAS em

    a) I.

    b) II.

    c) III.

    d) I e II.

    e) II e III.

    110. (2011 - TRE-TO - Analista Judicirio - rea Administrativa) No Linux, quando um processo

    recebe um determinado sinal, via de regra, executa as instrues contidas naquele sinal. O kill,

    que um comando utilizado para "matar" um processo, pode, tambm, ser usado para enviar

    qualquer sinal. Entretanto, se for usado sem o parmetro de um sinal, ele executar a mesma

    funo do sinal

    a) STOP.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 45

    b) SEGV.

    c) TERM.

    d) CONT.

    e) ILL.

    111. (2010 - SJCDH-BA - Agente Penitencirio) Ao clicar em uma pasta (duplo clique,

    comumente) do Windows, este apresenta o contedo da pasta que pode ser composto por outras

    pastas e/ou por arquivos. O comando Linux equivalente (lista arquivos)

    a) in

    b) rm

    c) mv

    d) ls

    e) id

    112. (2010 - TCM-CE - Analista de Controle Externo - Inspeo de Obras Pblicas) Remove

    arquivos no Linux o comando

    a) pwd

    b) mkdir

    c) cd

    d) rm

    e) tar

    113. (2010 - DNOCS - Agente Administrativo) O comando Linux que lista o contedo de um

    diretrio, arquivos ou subdiretrios o

    a) init 0.

    b) init 6.

  • Informtica Banco do Brasil - RQ

    Pgina 46 Prof. Srgio Spolador

    c) exit.

    d) ls.

    e) cd.

    114. O Sistema Operacional

    a) o software responsvel pelo gerenciamento, funcionamento e execuo de todos os

    programas.

    b) um software da categoria dos aplicativos, utilizado para a criao de textos, planilhas de

    clculo, desenhos etc.

    c) apesar de gerenciar a leitura e a gravao de arquivos, delega a funo de localizao de

    programas nas unidades de discos a softwares utilitrios de terceiros.

    d) Linux um software proprietrio, j o Windows, o software livre mais utilizado nos

    computadores pessoais atualmente.

    e) no est relacionado evoluo das CPUs, pois independem de componentes de hardware,

    j que so executados em um computador virtual (virtual machine).

    EDITORES DE TEXTO

    115. (2010 - DNOCS - Agente Administrativo) Um funcionrio utilizou uma funo automtica

    do editor de texto para converter em letras maisculas uma sentena completa que antes era de

    composio mista (maisculas e minsculas). O menu que habilita essa opo dentro da qual se

    pode acessar a funo Maisculas e minsculas

    a) Ferramentas.

    b) Formatar.

    c) Inserir.

    d) Exibir.

    e) Editar.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 47

    116. (2011 - NOSSA CAIXA DESENVOLVIMENTO Advogado) No Microsoft Word e no BrOffice

    Writer, alinhar, centralizar e justificar so opes de

    a) organizao de desenhos.

    b) ajustamento de clulas em planilhas.

    c) formatao de texto.

    d) ajustamento de slides para exibio.

    e) aumento e diminuio de recuo.

    117. (2010 - TCE-SP - Auxiliar da Fiscalizao Financeira II) Aps digitar um texto mais ou

    menos longo com letras mistas (maisculas e minsculas), um funcionrio notou que a

    recomendao era para digitar todo o texto em letras maisculas. Assim, para no digitar tudo de

    novo, aps selecionar o texto em questo, ele habilitou, no editor de textos, um efeito de fonte

    chamado Todas em maisculas, disponvel a partir do menu

    a) Arquivo.

    b) Editar.

    c) Exibir.

    d) Inserir.

    e) Formatar.

    118. (2010 - TCE-SP - Auxiliar da Fiscalizao Financeira II) No editor de textos, a insero

    sem formatao (Texto no formatado) de um texto copiado de outro, possvel ser realizada a

    partir do menu

    a) Inserir e da opo Texto no formatado.

    b) Inserir e da opo Colar especial.

    c) Editar e da opo Colar especial.

    d) Editar e da opo Inserir texto no formatado.

    e) Formatar e da opo Colar especial.

  • Informtica Banco do Brasil - RQ

    Pgina 48 Prof. Srgio Spolador

    119. (2010 - Banco do Brasil Escriturrio) Um digitador extremamente veloz tinha o vcio de

    digitar a palavra admnistrao em vez de administrao. Para resolver este problema, configurou

    um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente, ao trmino da

    digitao, a palavra digitada erradamente pela palavra correta. Qual recurso foi utilizado?

    a) Formatar Palavras.

    b) Digita Certo.

    c) Autocorreo.

    d) Formatar Estilo.

    e) Formatar Palavras Frequentemente Erradas.

    120. (2010 - Banco do Brasil Escriturrio) Muitas vezes a aplicao do comando num editor

    de texto (Writer ou Word) pode gerar algumas substituies indesejadas. Um digitador pediu para

    substituir todas as ocorrncias de oito por sete. Alm da palavra oito, foram substitudas, de

    forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou afsete). Este problema

    poderia ter sido evitado se o digitador, na caixa de dilogo do comando, tivesse marcado:

    a) Consultar dicionrio antes de substituir.

    b) Analisar a semntica da palavra substituda.

    c) Coincidir maiscula/minscula.

    d) Ignorar sufixos.

    e) Somente palavras inteiras.

    MICROSOFT WORD

    121. (2010 - MPE-RS - Agente Administrativo) Existe uma operao especfica no Word que

    serve para destacar um texto selecionado colocando uma moldura colorida em sua volta, como

    uma caneta "destaque" (iluminadora). Trata-se de

    a) "Cor da borda".

    b) "Caixa de texto".

    c) "Cor da fonte".

    d) "Pincel".

    e) "Realce".

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 49

    122. Considere o texto e a figura acima.

    A Defensoria Pblica de So Paulo tem enfrentado diariamente inmeros casos de violncia

    domstica. Percebemos, contudo, que h ainda uma enorme parte da populao que no conhece

    seus direitos e no sabe o que fazer quando vive esse tipo de violncia na prpria pele. So

    mulheres de todas as classes sociais, ricas e pobres, que vivem em situao de vulnerabilidade.

    Se voc no sabe que tem direitos, como poder lutar por eles?

    Foi pensando em levar informaes a quem precisa que o Ncleo Especializado de Promoo

    e Defesa dos Direitos da Mulher (Nudem) da Defensoria Pblica do Estado de So Paulo decidiu

    elaborar esta cartilha. Aqui voc ter acesso a informaes bsicas sobre seus direitos e

    conhecer algumas das medidas que podem ser tomadas para interromper a violncia pela qual

    voc est passando. Tenha em mente que a violncia contra a mulher ainda comum em nossa

    sociedade, mas essa situao pode ter um ponto final.

    (http://www.defensoria.sp.gov.br/dpesp/repositorio/0/Cartilha%20Lei%20Maria%20da%20Penha.

    pdf)

    Para transformar o texto apresentado em coluna nica, usando o Microsoft Office 2007 em

    portugus, para 2 colunas e com a quebra de texto como mostrado na figura acima, voc deve

    selecionar o texto e

  • Informtica Banco do Brasil - RQ

    Pgina 50 Prof. Srgio Spolador

    a) na guia Layout da Pgina, no grupo Configurar Pgina, clicar em Colunas e selecionar Dois.

    Em seguida posicionar o cursor no 2o pargrafo (aps a pergunta), clicar em Quebras e

    selecionar Coluna.

    b) na guia Inserir, no grupo Configurar Pgina, clicar em Duas Colunas. Em seguida posicionar

    o cursor no 2o pargrafo (aps a pergunta), clicar com o boto direito do mouse e na caixa de

    dilogo aberta, clicar em Quebras e selecionar Coluna.

    c) clicar com o boto direito do mouse e na caixa de dilogo aberta, selecionar Estilos e

    escolher Duas Colunas. Em seguida posicionar o cursor no 2o pargrafo (aps a pergunta) e

    clicar em Quebra de Coluna.

    d) na guia Exibio, no grupo Pgina, clicar em Duas Colunas. Isso suficiente para mostrar o

    texto como na figura.

    e) na guia Pgina Inicial, no grupo Exibio, clicar em Duas Colunas. Em seguida posicionar o

    cursor no 2o pargrafo (aps a pergunta) e clicar em Quebra de Coluna.

    123. Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em portugus) para

    produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 pginas

    de texto, porm, precisou imprimir apenas as pginas 1, 3, 5, 6 e 7. Para imprimir apenas essas

    pginas, Paulo clicou no Menu Arquivo, na opo Imprimir e, na diviso Configuraes, selecionou

    a opo Imprimir Intervalo Personalizado. Em seguida, no campo Pginas, digitou

    a) 1,3,5-7 e clicou no boto Imprimir.

    b) 1;3-5;7 e clicou na opo enviar para a Impressora.

    c) 1?3,5-7 e clicou no boto Imprimir.

    d) 1+3,5;7 e clicou na opo enviar para a Impressora.

    e) 1,3,5;7 e clicou no boto Imprimir.

    124. A lista a seguir foi criada selecionando-se todo o fragmento de texto do Cdigo de tica

    do Banco do Brasil, digitado no Microsoft Word 2010 (em portugus), e clicando-se na ferramenta

    Lista de Vrios Nveis na guia Pgina Inicial, conforme abaixo:

    1. Clientes

    2. Oferecemos produtos, servios e informaes para o atendimento das necessidades de

    clientes de cada segmento de mercado, com inovao, qualidade e segurana.

    3. Oferecemos tratamento digno e corts, respeitando os interesses e os direitos do

    consumidor.

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 51

    4. Oferecemos orientaes e informaes claras, confiveis e oportunas, para permitir aos

    clientes a melhor deciso nos negcios.

    5. Estimulamos a comunicao dos clientes com a Epresa e consideramos suas manifestaes

    no desenvolvimento e melhoria das solues em produtos, servios e relacionamento.

    6. Asseguramos o sigilo das informaes bancrias, ressalvados os casos previstos em lei.

    Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se

    um comando que fez com que a lista fosse apresentada da seguinte forma:

    1. Clientes

    1.1. Oferecemos produtos, servios e informaes para o atendimento das necessidades de

    clientes de cada segmento de mercado, com inovao, qualidade e segurana.

    1.2. Oferecemos tratamento digno e corts, respeitando os interesses e os direitos do

    consumidor.

    1.3. Oferecemos orientaes e informaes claras, confiveis e oportunas, para permitir aos

    clientes a melhor deciso nos negcios.

    1.4. Estimulamos a comunicao dos clientes com a Empresa e consideramos suas

    manifestaes no desenvolvimento e melhoria das solues em produtos, servios e

    relacionamento.

    1.5. Asseguramos o sigilo das informaes bancrias, ressalvados os casos previstos em lei.

    O comando utilizado, para obter o segundo formato de lista, foi:

    a) pressionou-se a tecla Enter.

    b) selecionou-se Organizar Lista, na guia Pgina Inicial.

    c) selecionou-se Criar sublista, na guia Formatar.

    d) selecionou-se Alterar Estilos, na guia Exibio.

    e) pressionou-se a tecla Tab.

    125. Augusto trabalha como auxiliar em um escritrio de contabilidade. Seu chefe, Paulo, pediu

    que desenvolvesse, utilizando o Microsoft Word 2010 em portugus, a seguinte tabela:

  • Informtica Banco do Brasil - RQ

    Pgina 52 Prof. Srgio Spolador

    Na coluna Total, Paulo pediu a Augusto para criar uma frmula para somar, o salrio de cada

    funcionrio com o adicional. Para criar a tabela e a frmula pedida por Paulo, Augusto pode

    I. clicar na guia Inserir, na opo Tabela e na opo Planilha do Excel. Em seguida, pode

    digitar os dados e utilizar os recursos do Excel para criar a frmula da soma.

    II. clicar na guia Inserir, na opo Tabela e selecionar o nmero de colunas e linhas desejado.

    Em seguida, em Ferramentas de Tabela, pode clicar na guia Layout, na opo Frmula e digitar a

    frmula necessria na coluna Total.

    III. clicar na guia Tabela e na opo Compor Tabela Calculada. Em seguida, pode desenhar a

    tabela com o nmero de linhas e colunas desejado. Para fazer a soma na coluna Total, deve clicar

    na opo Importar Funo do Excel na guia Layout.

    IV. entrar no Microsoft Excel, criar a planilha com a frmula pedida e salv-la no computador.

    Em seguida, pode entrar no Microsoft Word 2010, clicar na guia Ferramentas, na opo Importar

    Planilha do Excel e selecionar a planilha gravada.

    Est correto o que consta em

    a) I, II, III e IV.

    b) I, apenas.

    c) II, apenas.

    d) I e II, apenas.

    e) III e IV, apenas.

    126. No Microsoft Word 2007 ou superior possvel salvar arquivos no formato de texto Open

    Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org

    Writer e o Google Docs. A extenso de um arquivo salvo no formato de documento citado acima :

    a) .odt

    b) .pdf

    c) .xps

    d) .mdb

    e) .pps

  • Informtica Banco do Brasil - RQ

    Prof. Srgio Spolador Pgina 53

    127. Muitas vezes o alinhamento justificado de pargrafos no Microsoft Word deixa grandes

    espaos entre as palavras, numa mesma linha ou em vrias linhas do texto, que podem, alm de

    comprometer a esttica do texto, dificultar a leitura. Uma soluo para esse problema, no

    Microsoft Word 2010, habilitar a hifenizao automtica do texto. Isso pode ser feito por meio

    da opo Hifenizao da guia

    a) Layout da Pgina.

    b) Inserir.

    c) Pgina Inicial.

    d) Exibio.

    e) Pargrafo.

    128. Joo est concluindo um