SlideShare uma empresa Scribd logo
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
1
Conceitos básicos e modos de utilização de
aplicativos para edição de textos, planilhas e
apresentações: ambiente Microsoft Office
2010 e BR Office versão 3.1: Writer, Calc e
Impress.
Sistemas operacionais: Windows XP/Vista.
Software e hardware.
Procedimentos, aplicativos e dispositivos
para armazenamento de dados e para
realização de cópia de segurança (backup).
Conceitos de organização e de gerenciamento
de arquivos, pastas e programas.
Conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e
Intranet. Internet Explorer 8, Mozilla Firefox 3
e Thunderbird 2. Correio eletrônico (webmail).
Conceitos de proteção e segurança da
informação.
TRIBUNAL REGIONAL DO TRABALHO DA 11a
REGIÃO - 2012
01 - Ao dar um duplo clique no botão
esquerdo do mouse, quando o cursor do
mouse estiver apontando para a direita e
posicionado na margem esquerda do texto de
um documento no Word 2010, será:
(A) posicionado o cursor de texto no início da
linha.
(B) selecionado todo o texto do documento.
(C) selecionada a primeira palavra da linha.
(D) selecionado todo o parágrafo.
(E) selecionada toda a linha.
02 - Em um slide mestre do BrOffice.org
Apresentação (Impress), NÃO se trata de um
espaço reservado que se possa configurar a
partir da janela Elementos mestres:
(A) Número da página.
(B) Texto do título.
(C) Data/hora.
(D) Rodapé.
(E) Cabeçalho.
03 - No Windows Vista:
(A) uma janela maximizada só pode ter suas
dimensões alteradas através do botão Restaurar,
exibido no canto superior direito ou clicando duas
vezes, rapidamente, na barra de título.
(B) todas as janelas podem ser maximizadas e
redimensionadas.
(C) é possível alternar entre as duas últimas
janelas ativadas ou navegar através de todas as
janelas abertas, usando conjuntamente as teclas
Alt e Tab.
(D) para fechar uma janela minimizada é
necessário torná-la ativa, clicando no seu
respectivo botão da barra de tarefas.
(E) é possível, manualmente, organizar as
janelas de várias maneiras na área de trabalho.
Porém, podem ser organizadas automaticamente
pelo Windows, apenas nas formas em cascata e
lado a lado.
04 - Em relação à tecnologia e aplicativos
associados à internet, é correto afirmar.
(A) Navegação por abas, find as you type
(mecanismo de busca interna na página) e motor
de busca são recursos existentes tanto no Mozilla
Firefox, quanto no Internet Explorer 8.
(B) A opção de bloqueio a pop-ups, um recurso
presente no Mozilla Firefox, inexiste no Internet
Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em
aplicativos tem como objetivo facilitar a inserção
dos dados das senhas apenas com o uso do
mouse.
(D) Em ambiente Wi-Fi, os elementos de rede
que fazem a comunicação entre os
computadores dos usuários, utilizam fibras óticas,
conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão
Encaminhar exibirá uma janela de opções, entre
as quais a Lixeira de mensagens.
05 - Quando o cliente de um banco acessa sua
conta corrente através da internet, é comum
que tenha que digitar a senha em um teclado
virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de
segurança visa evitar ataques de:
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
2
(D) phishing e pharming.
(E) keyloggers e screenloggers.
06 - À esquerda do Controle de Zoom,
localizado no lado direito do rodapé da tela de
um documento Word 2010, encontram-se
cinco botões em miniatura cujas funções
podem também ser acessadas em botões na
guia:
(A) Início.
(B) Inserir.
(C) Exibição.
(D) Revisão.
(E) Layout da Página.
07 - Ao abrir o BrOffice.org Apresentação
(Impress) será aberta a tela do Assistente com
as opções: Apresentação vazia,
(A) Usar meus templates e Abrir uma
apresentação existente, apenas.
(B) A partir do modelo e Abrir uma apresentação
existente, apenas.
(C) A partir do modelo, Abrir uma apresentação
existente e Acessar o construtor on-line, apenas.
(D) Usar meus templates Abrir uma apresentação
existente e Acessar o construtor on-line, apenas.
(E) A partir do modelo, Usar meus templates Abrir
uma apresentação existente e Acessar o
construtor on-line.
08 - No Windows Explorer do
Windows XP, teclas e mouse podem ser
usados para copiar ou mover arquivos entre
pastas, na mesma unidade (drive) de disco.
Dessa forma, é INCORRETO afirmar que:
(A) ao se manter pressionada a tecla Shift e
arrastar e soltar o arquivo com o botão esquerdo
do mouse, o arquivo é movido.
(B) ao se manter pressionada a tecla Ctrl e
arrastar e soltar o arquivo com o botão esquerdo
do mouse, o arquivo é copiado.
(C) ao se manter pressionada a tecla Alt e
arrastar e soltar o arquivo com o botão esquerdo
do mouse, apenas o atalho para o arquivo é
copiado.
(D) simplesmente arrastar e soltar o arquivo com
o botão esquerdo do mouse faz com que o
arquivo seja copiado.
(E) simplesmente arrastar e soltar o arquivo com
o botão direito do mouse faz com que seja
exibido um menu pop-up para escolha da ação a
ser tomada.
09 - Em relação à tecnologia e aplicativos
associados à internet, é correto afirmar:
(A) Na internet, o protocolo HTTP (Hypertext
Transfer Protocol) é usado para transmitir
documentos formatados em HTML (Hypertext
Mark-up Language).
(B) No Internet Explorer 8 é possível excluir o
histórico de navegação apenas pelo menu
Ferramentas.
(C) Intranet pode ser definida como um ambiente
corporativo que importa uma coleção de páginas
de internet e as exibe internamente, sem
necessidade do uso de senha.
(D) Serviços de webmail consistem no uso
compartilhado de software de grupo de discussão
instalado em computador.
(E) No Thunderbird 2, a agenda permite
configurar vários tipos de alarmes de
compromissos
10 - Quando um navegador de Internet
apresenta em sua barra de status um ícone de
cadeado fechado, significa que:
(A) somente spams de sites confiáveis serão
aceitos pelo navegador.
(B) o navegador está protegido por um programa
de antivírus.
(C) a comunicação está sendo monitorada por
um firewall.
(D) o site exige senha para acesso às suas
páginas.
(E) a comunicação entre o navegador e o site
está sendo feita de forma criptografada.
BANCO DO BRASIL S.A. – 2011
11 - Na placa-mãe alguns componentes já vêm
instalados e outros serão conectados na sua
placa de circuito. Um exemplo típico de
componente que já vem, nativamente,
instalado na placa-mãe é:
(A) processador.
(B) memória RAM.
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
3
(C) disco rígido.
(D) gravador de DVD.
(E) chipset.
12 - Em relação aos recursos comuns, tanto
no Windows, quanto no Linux, é INCORRETO
afirmar que possuem:
(A) sistema operacional de código aberto.
(B) sistema operacional multiusuário e
multitarefa.
(C) suporte a vários sistemas de arquivos.
(D) restrição de acesso a usuários, arquivos e
pastas (diretórios).
(E) administração e assistência remotas
13 - Nos processadores de texto Word e
BrOffice.org Writer, são comandos com
funções e nomes idênticos:
(A) Copiar, Controlar alterações e Mapa do
documento.
(B) Pesquisar arquivo, Salvar como e Visualizar
página da Web.
(C) Ir para, Recortar e Diminuir recuo.
(D) Layout de impressão, Hyperlink e Copiar.
(E) Centralizar, Colar e Limites da tabela.
14 - Considere a planilha abaixo:
Os produtos da coluna C foram obtidos pela
aplicação da fórmula A2*B2, copiada de C2
para C3 e C4. Tanto no Excel quanto no
BrOffice.org Calc, utilizando o mesmo
procedimento para a coluna D, os produtos
exibidos em D2, D3 e D4, foram obtidos pela
fórmula em D2 igual a:
(A) $A$2*B$2.
(B) $A$2*$B$2.
(C) A$2*B2.
(D) A2*$B$2.
(E) $A2*B2.
15 - No BrOffice.org Impress, assinale a
incorreta:
(A) slides mestres existem para slides, notas e
folhetos.
(B) inexistem opções de cabeçalho e rodapé.
(C) a exibição de miniaturas dos slides é obtida
por meio do comando Classificador de slide,
disponível no menu Exibir.
(D) o comando Layout de slide, disponível no
menu Formatar, abre o painel Layout de slide no
painel Tarefas.
(E) o comando Duplicar, disponível no menu
Editar, faz uma ou mais cópias de um objeto
selecionado.
16 - Em relação à Internet e à Intranet, é
INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em
ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar
a implantação de processos, promover a
integração dos funcionários e favorecer o
compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na
Intranet é restrito ao seu público de interesse.
(E) Internet refere-se, em geral, ao conteúdo
público da empresa, ao passo que a Intranet
pode englobar compartilhamento de informações
de usuários internos à empresa.
17 - No contexto da Internet, é o responsável
pela transferência de hiper texto, que
possibilita a leitura das páginas da Internet
pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.
18 - No que se refere aos recursos existentes
em navegadores da Internet, considere:
I. Mecanismo de busca interna na página,
conhecida como find as you type. À medida
que a palavra é digitada, todas as ocorrências
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
4
vão sendo exibidas e destacadas na página,
simultaneamente.
II. Navegação tabulada, também chamada de
navegação por abas, que permite ao usuário
abrir diversas páginas em uma mesma janela,
tendo na parte superior um índice com a aba
de cada página.
III. Uma palavra qualquer, digitada
aleatoriamente na barra de endereço, aciona
um motor de busca que traz o resultado da
pesquisa na Internet.
Em relação ao Internet Explorer e ao Mozilla
Firefox, é correto afirmar:
(A) Todos os itens são recursos apenas do
Internet Explorer.
(B) Todos os itens são recursos apenas do
Mozilla Firefox.
(C) Todos os itens são recursos de ambos os
navegadores.
(D) Os itens I e III são recursos do Internet
Explorer e o item II do Mozilla Firefox.
(E) O item I é um recurso do Internet Explorer e
os itens II e III são do Mozilla Firefox.
19 - É o ataque a computadores que se
caracteriza pelo envio de mensagens não
solicitadas para um grande número de
pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vírus.
20 - No contexto de segurança do acesso a
distância a computadores, é o processo que
encapsula o pacote de dados, previamente
protegido por mecanismos que o torna
ilegível, podendo, dessa forma, trafegar em
uma rede pública até chegar ao seu destino,
onde é desencapsulado e tornado legível.
Trata-se de:
(A) autenticação.
(B) gerenciador de chaves digitais.
(C) conexão segura.
(D) criptografia.
(E) tunelamento.
TRIBUNAL DE CONTAS DO ESTADO DE SÃO
PAULO
21 - Considere a planilha a seguir criada no
Microsoft Excel 2010 em Português.
Na célula C2 foi digitada uma função que
exibe um valor de acordo com o código da
categoria contido na célula A2. Em seguida,
essa função foi arrastada até a célula C7,
gerando os valores apresentados na coluna C.
A função digitada obedece aos seguintes
critérios:
1º Se o código da categoria for igual a 1, exibir
a palavra Administrativo;
2º Senão, se o código da categoria for igual a
2, exibir a palavra TI;
3º Senão, se o código da categoria for igual a
3, exibir a palavra Operacional;
4º Senão, se o código da categoria for
qualquer outro valor, exibir a frase Categoria
não existente.
A função correta escrita na célula C2 é:
(A) =SE(A2=1, "Administrativo"; SE(A2=2, "TI";
SE(A2=3, "Operacional"; "Categoria não
existente")))
(B) =SE(A2==1; "Administrativo"; SE(A2==2; "TI";
SE(A2==3; "Operacional"; "Categoria não
existente"))).
(C) =IF(A2=1, "Administrativo"; IF(A2=2, "TI";
IF(A2=3, "Operacional"; "Categoria não
existente"))).
(D) =SE(A2=1; "Administrativo"; SE(A2=2; "TI";
SE(A2=3; "Operacional"; "Categoria não
existente")))
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
5
(E) =COMPARE(SE(A2=1; "Administrativo";
SE(A2=2; "TI"; SE(A2=3; "Operacional";
"Categoria não existente"))))
INSS - 2012
22 - Paulo trabalha na área administrativa da
Empresa XPT. Realiza boa parte do seu
trabalho por meio do seu e-mail corporativo.
Com o crescimento da empresa, a demanda
de trabalho de Paulo aumentou, mas sua
caixa de e-mail continuou com a mesma
capacidade, 100 MB. Frequentemente a caixa
de e-mail de Paulo enche e ele tem que parar
suas atividades profissionais para excluir os
e-mails maiores e menos importantes,
liberando assim espaço para novas
mensagens.
Certo dia, em um procedimento para liberar
espaço na sua caixa de e-mail corporativo,
Paulo apagou, por engano, diversos e-mails
importantes, necessários para fechar a folha
de pagamento de funcionários do mês. Como
não tinha uma cópia desses e-mails, teve que
solicitar aos emissores que enviassem os e-
mails novamente.
Para tentar resolver o problema de espaço em
sua caixa de e-mail, Paulo abriu uma Ordem
de Serviço para a área de TI, pedindo o
aumento de sua caixa de e-mail para 200 MB.
A TI negou o pedido, argumentando
limitações de espaço em seus servidores.
Como solução alternativa, para a cópia de
segurança de seus e-mails corporativos,
reduzindo dessa forma os riscos relacionados
às exclusões que deverá fazer periodicamente
devido a essa limitação de espaço e
considerando que as políticas da empresa
não impõem nenhuma restrição para o acesso
e guarda dos e-mails em outros
computadores ou ambientes, Paulo pensou
em realizar as seguintes ações:
I. Criar um e-mail pessoal em um servidor de
e-mail da Internet, com capacidade de
armazenamento suficiente para manter uma
cópia de seus e-mails corporativos por um
tempo maior que os limitados pelo tamanho
de sua caixa de e-mail corporativo e
estabelecer regras na sua caixa de e-mails
corporativo para enviar uma cópia automática
de todos os e-mails recebidos para este novo
endereço.
II. Instalar o Microsoft Office Outlook no
computador que utiliza na empresa (caso não
esteja instalado), criar seu perfil (caso não
exista), fazer as configurações necessárias no
Outlook para baixar os e-mails de sua caixa
de e-mail corporativo para o computador e,
por fim, baixar os e-mails.
III. Criar pastas na sua caixa de entrada do e-
mail corporativo e separar os e-mails
recebidos entre essas pastas.
IV. Criar regras na sua caixa de e-mail
corporativo para excluir automaticamente
todas as mensagens que chegarem trazendo
arquivos anexados.
As possíveis ações que podem resolver o
problema de Paulo, evitando que ele perca e-
mails importantes, estão presentes em:
(A) I, II, III e IV.
(B) II e III, apenas.
(C) I e II, apenas.
(D) I, apenas.
(E) II, apenas.
23 - Pedro trabalha em uma pequena
imobiliária cujo escritório possui cinco
computadores ligados em uma rede com
topologia estrela. Os computadores nessa
rede são ligados por cabos de par trançado a
um switch (concentrador) que filtra e
encaminha pacotes entre os computadores da
rede, como mostra a figura abaixo.
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
6
Certo dia, Pedro percebeu que não conseguia
mais se comunicar com nenhum outro
computador da rede. Vários são os motivos
que podem ter causado esse problema,
EXCETO:
(A) O cabo de rede de um dos demais
computadores da rede pode ter se rompido.
(B) A placa de rede do computador de Pedro
pode estar danificada.
(C) A porta do switch onde o cabo de rede do
computador de Pedro está conectado pode estar
danificada.
(D) O cabo de rede que liga o computador de
Pedro ao switch pode ter se rompido.
(E) Modificações nas configurações do
computador de Pedro podem ter tornado as
configurações de rede incorretas.
24 - Considerando redes de computadores e
com base no gráfico, analise:
I. O acesso sem fio à Internet e Intranets está
crescendo à medida que surgem mais
instrumentos de informação capazes de
operar em rede. Telefones inteligentes,
pagers, PDAs e outros dispositivos portáteis
de comunicação tornam-se clientes nas redes
sem fios.
II. O uso de redes sem fio tem crescido
rapidamente à medida que novas tecnologias
de alta velocidade são implementadas, como
a Wi-Fi, que pode ser mais barata que o
padrão Ethernet e diversas outras tecnologias
LAN com fios.
III. Com as Intranets, a comunicação interna
nas empresas ganha mais agilidade,
dinamismo, integra e aproxima seus
colaboradores, independente da localização
de cada um. Agiliza a disseminação de
informações, visando à integração inter e
intradepartamental.
IV. A tendência é que cada vez mais as redes
sem fio sejam substituídas pelas redes com
fio, pois as tecnologias sem fio estão sujeitas
a inúmeros tipos de interferência e
interceptação que comprometem seu
desempenho e segurança.
Está correto o que se afirma em:
(A) I, II, III e IV.
(B) I e III, apenas.
(C) I e II, apenas.
(D) I, II e III, apenas.
(E) III e IV, apenas.
Analista Judiciário TRT
25 - São termos respectiva e intrinsecamente
associados à tipologia conhecida de vírus,
serviço de Internet e mensagens enviadas em
massa por meio de correio eletrônico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de Troia e hoax.
(C) Shareware, FTP e spam.
(D) Cavalo de Tróia, chat e spam.
(E) Middleware, FTP e hoax.
TRT2 -Anal.Jud-Administrativa
26 - Na troca de mensagens pela Internet,
entre dois usuários de empresas diferentes,
os servidores Web responsáveis pela
comunicação estão localizados:
(A) nos computadores dos provedores de acesso.
(B) nos computadores da Intranet de cada
empresa.
(C) nos computadores dos usuários envolvidos.
(D) no computador do usuário remetente.
(E) no computador do usuário destinatário.
TRE SP -Anal.Jud-Administrativa
27 - É uma opção direta e originalmente
disponível em Opções da Internet no menu
Ferramentas do Internet Explorer:
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
7
(A) Código fonte.
(B) Localizar.
(C) Tela inteira.
(D) Excluir Histórico de navegação.
(E) Configurar página.
TRE MG-Anal.Jud-Administrativa
28 - A fim de atribuir níveis de segurança a
zonas da internet, tais como Intranet local e
sites restritos, entre outras, solicita-se que o
Internet Explorer, seja configurado para tal.
Uma das formas de realizar essa operação é
por meio do acesso à janela:
(A) Segurança, dentro de Opções da Internet no
menu Ferramentas.
(B) Windows Update, mediante o acionamento do
menu Arquivo.
(C) Configurações de Web, dentro de Opções da
Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet
no menu Ferramentas.
TRE PB -Anal.Jud-Administrativa
29 - No Internet Explorer, os links das páginas
visitadas recentemente podem ser excluídos
executando-se:
(A) Limpar histórico da pasta Histórico.
(B) Excluir cookies dos arquivos temporários.
(C) Assinalar about:blank na página inicial .
(D) Limpar cookies da página inicial.
(E) Assinalar about:blank na pasta Histórico.
TRE -TO -Anal.Jud-Administrativa 2011
30 - Na Internet, ela é uma rede social que
permite comunicar com um grupo de amigos
predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus
dados:
(A) Correio Eletrônico.
(B) Twitter.
(C) Blog.
(D) Facebook.
(E) Weblog.
TRE TO -Anal.Jud-Administrativa 2011
31 - Webmail é um serviço de mensagens
eletrônicas na Internet que permite a leitura
ou envio de mensagens. Para acessá-lo é
necessário instalar no computador:
(A) um programa cliente de correio eletrônico.
(B) um programa cliente de correio eletrônico e
um
navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.
TRE MG-Anal.Jud-Administrativa – 2006
32- Observe as seguintes definições:
I. Aplicativo Web específico para uso interno
de uma corporação.
II. tráfego Web, comumente no padrão:
xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão:
http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente,
às definições acima
(A) Intranet; endereço de site da Web e
hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio
eletrônico.
(D) Intranet; endereço de correio eletrônico e
endereço de site Web.
(E) MS-Excel; Internet e endereço de correio
eletrônico.
33 - Em relação à Internet e correio eletrônico,
é correto afirmar:
(A) No Internet Explorer é possível navegar entre
sites, por meio de separadores conhecidos por
guias, não necessitando, portanto, a abertura de
várias janelas.
(B) Redes wireless, embora permitam conexão à
Internet não são configuráveis no ambiente de
Intranet.
TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC
Informática
Raymundo Penna
8
(C) Correios eletrônicos possuem recursos
nativos que impedem a propagação de vírus
enviados por e-mail.
(D) Em Intranet não é permitido operações de
download, dada às facilidades oferecidas pela
rede local.
(E) Uma das vantagens do webmail é que as
mensagens, ao chegarem, são imediatamente
baixadas para o
computador do usuário.

Mais conteúdo relacionado

Mais procurados

Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
IMP Concursos
 
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
Alan Linhares
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio Lucio
Fabio Lucio
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
Victor Dalton
 
Concurso Banco do Brasil 5º - Encontro de informática
Concurso Banco do Brasil  5º - Encontro de informáticaConcurso Banco do Brasil  5º - Encontro de informática
Concurso Banco do Brasil 5º - Encontro de informática
George Rocio
 
Word
WordWord
Simulado 02 word 2007
Simulado 02 word 2007Simulado 02 word 2007
Simulado 02 word 2007
gamister
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonio
Abner Gabriel
 
O computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostasO computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostas
vinivs
 
Simuldo com varias questoes
Simuldo com varias questoesSimuldo com varias questoes
Simuldo com varias questoes
edsonaves-ro
 
Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007
Marco Guimarães
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSS
Estratégia Concursos
 
Prova Comentada - BANRISUL Escriturário 2010
Prova Comentada - BANRISUL Escriturário 2010Prova Comentada - BANRISUL Escriturário 2010
Prova Comentada - BANRISUL Escriturário 2010
Vitor Krewer
 
Exercícios varios informatica
Exercícios varios informaticaExercícios varios informatica
Exercícios varios informatica
Daniel Simoes Luann
 
Questões informática
Questões informáticaQuestões informática
Questões informática
Aldean
 
Módulo VIII - A História da Internet
Módulo  VIII - A História da InternetMódulo  VIII - A História da Internet
Módulo VIII - A História da Internet
Mayara Mônica
 
Módulo i conceitos básicos
Módulo i   conceitos básicosMódulo i   conceitos básicos
Módulo i conceitos básicos
Mayara Mônica
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)
Editora Juspodivm
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questões
atalia ester gonçalves
 
Informatica
InformaticaInformatica
Informatica
Emerson Assis
 

Mais procurados (20)

Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões...
 
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio Lucio
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 
Concurso Banco do Brasil 5º - Encontro de informática
Concurso Banco do Brasil  5º - Encontro de informáticaConcurso Banco do Brasil  5º - Encontro de informática
Concurso Banco do Brasil 5º - Encontro de informática
 
Word
WordWord
Word
 
Simulado 02 word 2007
Simulado 02 word 2007Simulado 02 word 2007
Simulado 02 word 2007
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonio
 
O computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostasO computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostas
 
Simuldo com varias questoes
Simuldo com varias questoesSimuldo com varias questoes
Simuldo com varias questoes
 
Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSS
 
Prova Comentada - BANRISUL Escriturário 2010
Prova Comentada - BANRISUL Escriturário 2010Prova Comentada - BANRISUL Escriturário 2010
Prova Comentada - BANRISUL Escriturário 2010
 
Exercícios varios informatica
Exercícios varios informaticaExercícios varios informatica
Exercícios varios informatica
 
Questões informática
Questões informáticaQuestões informática
Questões informática
 
Módulo VIII - A História da Internet
Módulo  VIII - A História da InternetMódulo  VIII - A História da Internet
Módulo VIII - A História da Internet
 
Módulo i conceitos básicos
Módulo i   conceitos básicosMódulo i   conceitos básicos
Módulo i conceitos básicos
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questões
 
Informatica
InformaticaInformatica
Informatica
 

Semelhante a Trt informática 02 (1)

Cenáculo Preparatório para o Concurso Banco do Brasil - 1º encontro área inf...
Cenáculo Preparatório para o Concurso Banco do Brasil  - 1º encontro área inf...Cenáculo Preparatório para o Concurso Banco do Brasil  - 1º encontro área inf...
Cenáculo Preparatório para o Concurso Banco do Brasil - 1º encontro área inf...
George Rocio
 
exercicios e simulados.pdf
exercicios e simulados.pdfexercicios e simulados.pdf
exercicios e simulados.pdf
NATANYFERREIRAMONTEI1
 
50questoesdewordwindowseinformaticabasica 140403220840-phpapp02
50questoesdewordwindowseinformaticabasica 140403220840-phpapp0250questoesdewordwindowseinformaticabasica 140403220840-phpapp02
50questoesdewordwindowseinformaticabasica 140403220840-phpapp02
marcelopereira2014
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdf
MarciaDelaneSilva
 
Curso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranetCurso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranet
Maria Celina Rodrigues
 
Trt informática 01 (1)
Trt   informática 01 (1)Trt   informática 01 (1)
Trt informática 01 (1)
João Gilberto Costa Lima
 
Trt informática 01
Trt   informática 01Trt   informática 01
Trt informática 01
João Gilberto Costa Lima
 
Apresentação resumão.pptx
Apresentação resumão.pptxApresentação resumão.pptx
Apresentação resumão.pptx
FranklinCardosoDosSa
 
aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023
Emerson Assis
 
Coletânea de exercícios
Coletânea de exercíciosColetânea de exercícios
Coletânea de exercícios
Mayra Souza
 
TRT 1ª Região TJAA - Janeiro 2013
TRT 1ª Região TJAA - Janeiro 2013TRT 1ª Região TJAA - Janeiro 2013
TRT 1ª Região TJAA - Janeiro 2013
fdavidslideshare
 
Informatica.3 exercicio
Informatica.3 exercicioInformatica.3 exercicio
Informatica.3 exercicio
EdigleumaThatiany Menezes
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
Flavio Rodrigues
 
EXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdfEXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdf
ImpactoVestibulares
 
50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basica
Fernanda Firmino
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
Fernanda Firmino
 
exercicios parte 2.pdf
exercicios parte 2.pdfexercicios parte 2.pdf
exercicios parte 2.pdf
NATANYFERREIRAMONTEI1
 
2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx
DenilsonNunes13
 
Informatica caixa 2010
Informatica caixa 2010Informatica caixa 2010
Informatica caixa 2010
Vinicius Elias
 
150 questões da fcc
150 questões da fcc150 questões da fcc
150 questões da fcc
Marcone Machado
 

Semelhante a Trt informática 02 (1) (20)

Cenáculo Preparatório para o Concurso Banco do Brasil - 1º encontro área inf...
Cenáculo Preparatório para o Concurso Banco do Brasil  - 1º encontro área inf...Cenáculo Preparatório para o Concurso Banco do Brasil  - 1º encontro área inf...
Cenáculo Preparatório para o Concurso Banco do Brasil - 1º encontro área inf...
 
exercicios e simulados.pdf
exercicios e simulados.pdfexercicios e simulados.pdf
exercicios e simulados.pdf
 
50questoesdewordwindowseinformaticabasica 140403220840-phpapp02
50questoesdewordwindowseinformaticabasica 140403220840-phpapp0250questoesdewordwindowseinformaticabasica 140403220840-phpapp02
50questoesdewordwindowseinformaticabasica 140403220840-phpapp02
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdf
 
Curso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranetCurso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranet
 
Trt informática 01 (1)
Trt   informática 01 (1)Trt   informática 01 (1)
Trt informática 01 (1)
 
Trt informática 01
Trt   informática 01Trt   informática 01
Trt informática 01
 
Apresentação resumão.pptx
Apresentação resumão.pptxApresentação resumão.pptx
Apresentação resumão.pptx
 
aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023
 
Coletânea de exercícios
Coletânea de exercíciosColetânea de exercícios
Coletânea de exercícios
 
TRT 1ª Região TJAA - Janeiro 2013
TRT 1ª Região TJAA - Janeiro 2013TRT 1ª Região TJAA - Janeiro 2013
TRT 1ª Região TJAA - Janeiro 2013
 
Informatica.3 exercicio
Informatica.3 exercicioInformatica.3 exercicio
Informatica.3 exercicio
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
 
EXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdfEXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdf
 
50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basica
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
 
exercicios parte 2.pdf
exercicios parte 2.pdfexercicios parte 2.pdf
exercicios parte 2.pdf
 
2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx
 
Informatica caixa 2010
Informatica caixa 2010Informatica caixa 2010
Informatica caixa 2010
 
150 questões da fcc
150 questões da fcc150 questões da fcc
150 questões da fcc
 

Mais de João Gilberto Costa Lima

Aula processo cautelar
Aula   processo cautelarAula   processo cautelar
Aula processo cautelar
João Gilberto Costa Lima
 
Apostiladireitocivilcompleta
ApostiladireitocivilcompletaApostiladireitocivilcompleta
Apostiladireitocivilcompleta
João Gilberto Costa Lima
 
Apostiladireitocivilcompleta (1)
Apostiladireitocivilcompleta (1)Apostiladireitocivilcompleta (1)
Apostiladireitocivilcompleta (1)
João Gilberto Costa Lima
 
Apostila direito processualcivil
Apostila direito processualcivilApostila direito processualcivil
Apostila direito processualcivil
João Gilberto Costa Lima
 
08 isadora albornoz cutin
08   isadora albornoz cutin08   isadora albornoz cutin
08 isadora albornoz cutin
João Gilberto Costa Lima
 
08 isadora albornoz cutin (1)
08   isadora albornoz cutin (1)08   isadora albornoz cutin (1)
08 isadora albornoz cutin (1)
João Gilberto Costa Lima
 
05 194direitocivil
05 194direitocivil05 194direitocivil
05 194direitocivil
João Gilberto Costa Lima
 
Manual de peticionamento eletrônico
Manual de peticionamento eletrônicoManual de peticionamento eletrônico
Manual de peticionamento eletrônico
João Gilberto Costa Lima
 
Trt trabalho complementar
Trt   trabalho complementarTrt   trabalho complementar
Trt trabalho complementar
João Gilberto Costa Lima
 
Trt trabalho complementar (1)
Trt   trabalho complementar (1)Trt   trabalho complementar (1)
Trt trabalho complementar (1)
João Gilberto Costa Lima
 
Trt trabalho 04
Trt   trabalho 04Trt   trabalho 04
Trt trabalho 04
João Gilberto Costa Lima
 
Trt trabalho 04 (1)
Trt   trabalho 04 (1)Trt   trabalho 04 (1)
Trt trabalho 04 (1)
João Gilberto Costa Lima
 
Trt trabalho 03
Trt   trabalho 03Trt   trabalho 03
Trt trabalho 03
João Gilberto Costa Lima
 
Trt trabalho 03 (1)
Trt   trabalho 03 (1)Trt   trabalho 03 (1)
Trt trabalho 03 (1)
João Gilberto Costa Lima
 
Trt trabalho 02
Trt   trabalho 02Trt   trabalho 02
Trt trabalho 02
João Gilberto Costa Lima
 
Trt trabalho 02 (1)
Trt   trabalho 02 (1)Trt   trabalho 02 (1)
Trt trabalho 02 (1)
João Gilberto Costa Lima
 
Trt trabalho 01
Trt   trabalho 01Trt   trabalho 01
Trt trabalho 01
João Gilberto Costa Lima
 
Trt processo civil
Trt   processo civilTrt   processo civil
Trt processo civil
João Gilberto Costa Lima
 
Trt processo civil (1)
Trt   processo civil (1)Trt   processo civil (1)
Trt processo civil (1)
João Gilberto Costa Lima
 
Trt previdenciário
Trt   previdenciárioTrt   previdenciário
Trt previdenciário
João Gilberto Costa Lima
 

Mais de João Gilberto Costa Lima (20)

Aula processo cautelar
Aula   processo cautelarAula   processo cautelar
Aula processo cautelar
 
Apostiladireitocivilcompleta
ApostiladireitocivilcompletaApostiladireitocivilcompleta
Apostiladireitocivilcompleta
 
Apostiladireitocivilcompleta (1)
Apostiladireitocivilcompleta (1)Apostiladireitocivilcompleta (1)
Apostiladireitocivilcompleta (1)
 
Apostila direito processualcivil
Apostila direito processualcivilApostila direito processualcivil
Apostila direito processualcivil
 
08 isadora albornoz cutin
08   isadora albornoz cutin08   isadora albornoz cutin
08 isadora albornoz cutin
 
08 isadora albornoz cutin (1)
08   isadora albornoz cutin (1)08   isadora albornoz cutin (1)
08 isadora albornoz cutin (1)
 
05 194direitocivil
05 194direitocivil05 194direitocivil
05 194direitocivil
 
Manual de peticionamento eletrônico
Manual de peticionamento eletrônicoManual de peticionamento eletrônico
Manual de peticionamento eletrônico
 
Trt trabalho complementar
Trt   trabalho complementarTrt   trabalho complementar
Trt trabalho complementar
 
Trt trabalho complementar (1)
Trt   trabalho complementar (1)Trt   trabalho complementar (1)
Trt trabalho complementar (1)
 
Trt trabalho 04
Trt   trabalho 04Trt   trabalho 04
Trt trabalho 04
 
Trt trabalho 04 (1)
Trt   trabalho 04 (1)Trt   trabalho 04 (1)
Trt trabalho 04 (1)
 
Trt trabalho 03
Trt   trabalho 03Trt   trabalho 03
Trt trabalho 03
 
Trt trabalho 03 (1)
Trt   trabalho 03 (1)Trt   trabalho 03 (1)
Trt trabalho 03 (1)
 
Trt trabalho 02
Trt   trabalho 02Trt   trabalho 02
Trt trabalho 02
 
Trt trabalho 02 (1)
Trt   trabalho 02 (1)Trt   trabalho 02 (1)
Trt trabalho 02 (1)
 
Trt trabalho 01
Trt   trabalho 01Trt   trabalho 01
Trt trabalho 01
 
Trt processo civil
Trt   processo civilTrt   processo civil
Trt processo civil
 
Trt processo civil (1)
Trt   processo civil (1)Trt   processo civil (1)
Trt processo civil (1)
 
Trt previdenciário
Trt   previdenciárioTrt   previdenciário
Trt previdenciário
 

Trt informática 02 (1)

  • 1. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 1 Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2010 e BR Office versão 3.1: Writer, Calc e Impress. Sistemas operacionais: Windows XP/Vista. Software e hardware. Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup). Conceitos de organização e de gerenciamento de arquivos, pastas e programas. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Internet Explorer 8, Mozilla Firefox 3 e Thunderbird 2. Correio eletrônico (webmail). Conceitos de proteção e segurança da informação. TRIBUNAL REGIONAL DO TRABALHO DA 11a REGIÃO - 2012 01 - Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será: (A) posicionado o cursor de texto no início da linha. (B) selecionado todo o texto do documento. (C) selecionada a primeira palavra da linha. (D) selecionado todo o parágrafo. (E) selecionada toda a linha. 02 - Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado que se possa configurar a partir da janela Elementos mestres: (A) Número da página. (B) Texto do título. (C) Data/hora. (D) Rodapé. (E) Cabeçalho. 03 - No Windows Vista: (A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no canto superior direito ou clicando duas vezes, rapidamente, na barra de título. (B) todas as janelas podem ser maximizadas e redimensionadas. (C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas abertas, usando conjuntamente as teclas Alt e Tab. (D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da barra de tarefas. (E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado. 04 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar. (A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8. (B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8. (C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos dados das senhas apenas com o uso do mouse. (D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos usuários, utilizam fibras óticas, conectadas a um hub. (E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a Lixeira de mensagens. 05 - Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de: (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares.
  • 2. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 2 (D) phishing e pharming. (E) keyloggers e screenloggers. 06 - À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010, encontram-se cinco botões em miniatura cujas funções podem também ser acessadas em botões na guia: (A) Início. (B) Inserir. (C) Exibição. (D) Revisão. (E) Layout da Página. 07 - Ao abrir o BrOffice.org Apresentação (Impress) será aberta a tela do Assistente com as opções: Apresentação vazia, (A) Usar meus templates e Abrir uma apresentação existente, apenas. (B) A partir do modelo e Abrir uma apresentação existente, apenas. (C) A partir do modelo, Abrir uma apresentação existente e Acessar o construtor on-line, apenas. (D) Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line, apenas. (E) A partir do modelo, Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line. 08 - No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar ou mover arquivos entre pastas, na mesma unidade (drive) de disco. Dessa forma, é INCORRETO afirmar que: (A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é movido. (B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é copiado. (C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão esquerdo do mouse, apenas o atalho para o arquivo é copiado. (D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com que o arquivo seja copiado. (E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que seja exibido um menu pop-up para escolha da ação a ser tomada. 09 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar: (A) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) é usado para transmitir documentos formatados em HTML (Hypertext Mark-up Language). (B) No Internet Explorer 8 é possível excluir o histórico de navegação apenas pelo menu Ferramentas. (C) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de internet e as exibe internamente, sem necessidade do uso de senha. (D) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador. (E) No Thunderbird 2, a agenda permite configurar vários tipos de alarmes de compromissos 10 - Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: (A) somente spams de sites confiáveis serão aceitos pelo navegador. (B) o navegador está protegido por um programa de antivírus. (C) a comunicação está sendo monitorada por um firewall. (D) o site exige senha para acesso às suas páginas. (E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. BANCO DO BRASIL S.A. – 2011 11 - Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: (A) processador. (B) memória RAM.
  • 3. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 3 (C) disco rígido. (D) gravador de DVD. (E) chipset. 12 - Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem: (A) sistema operacional de código aberto. (B) sistema operacional multiusuário e multitarefa. (C) suporte a vários sistemas de arquivos. (D) restrição de acesso a usuários, arquivos e pastas (diretórios). (E) administração e assistência remotas 13 - Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: (A) Copiar, Controlar alterações e Mapa do documento. (B) Pesquisar arquivo, Salvar como e Visualizar página da Web. (C) Ir para, Recortar e Diminuir recuo. (D) Layout de impressão, Hyperlink e Copiar. (E) Centralizar, Colar e Limites da tabela. 14 - Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: (A) $A$2*B$2. (B) $A$2*$B$2. (C) A$2*B2. (D) A2*$B$2. (E) $A2*B2. 15 - No BrOffice.org Impress, assinale a incorreta: (A) slides mestres existem para slides, notas e folhetos. (B) inexistem opções de cabeçalho e rodapé. (C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no menu Exibir. (D) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas. (E) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto selecionado. 16 - Em relação à Internet e à Intranet, é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. (B) Há completa similaridade de conteúdo em ambos os ambientes. (C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. (D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. (E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. 17 - No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. (B) POP. (C) SMTP. (D) TCP. (E) FTP. 18 - No que se refere aos recursos existentes em navegadores da Internet, considere: I. Mecanismo de busca interna na página, conhecida como find as you type. À medida que a palavra é digitada, todas as ocorrências
  • 4. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 4 vão sendo exibidas e destacadas na página, simultaneamente. II. Navegação tabulada, também chamada de navegação por abas, que permite ao usuário abrir diversas páginas em uma mesma janela, tendo na parte superior um índice com a aba de cada página. III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço, aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. (B) Todos os itens são recursos apenas do Mozilla Firefox. (C) Todos os itens são recursos de ambos os navegadores. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. 19 - É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vírus. 20 - No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de: (A) autenticação. (B) gerenciador de chaves digitais. (C) conexão segura. (D) criptografia. (E) tunelamento. TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO 21 - Considere a planilha a seguir criada no Microsoft Excel 2010 em Português. Na célula C2 foi digitada uma função que exibe um valor de acordo com o código da categoria contido na célula A2. Em seguida, essa função foi arrastada até a célula C7, gerando os valores apresentados na coluna C. A função digitada obedece aos seguintes critérios: 1º Se o código da categoria for igual a 1, exibir a palavra Administrativo; 2º Senão, se o código da categoria for igual a 2, exibir a palavra TI; 3º Senão, se o código da categoria for igual a 3, exibir a palavra Operacional; 4º Senão, se o código da categoria for qualquer outro valor, exibir a frase Categoria não existente. A função correta escrita na célula C2 é: (A) =SE(A2=1, "Administrativo"; SE(A2=2, "TI"; SE(A2=3, "Operacional"; "Categoria não existente"))) (B) =SE(A2==1; "Administrativo"; SE(A2==2; "TI"; SE(A2==3; "Operacional"; "Categoria não existente"))). (C) =IF(A2=1, "Administrativo"; IF(A2=2, "TI"; IF(A2=3, "Operacional"; "Categoria não existente"))). (D) =SE(A2=1; "Administrativo"; SE(A2=2; "TI"; SE(A2=3; "Operacional"; "Categoria não existente")))
  • 5. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 5 (E) =COMPARE(SE(A2=1; "Administrativo"; SE(A2=2; "TI"; SE(A2=3; "Operacional"; "Categoria não existente")))) INSS - 2012 22 - Paulo trabalha na área administrativa da Empresa XPT. Realiza boa parte do seu trabalho por meio do seu e-mail corporativo. Com o crescimento da empresa, a demanda de trabalho de Paulo aumentou, mas sua caixa de e-mail continuou com a mesma capacidade, 100 MB. Frequentemente a caixa de e-mail de Paulo enche e ele tem que parar suas atividades profissionais para excluir os e-mails maiores e menos importantes, liberando assim espaço para novas mensagens. Certo dia, em um procedimento para liberar espaço na sua caixa de e-mail corporativo, Paulo apagou, por engano, diversos e-mails importantes, necessários para fechar a folha de pagamento de funcionários do mês. Como não tinha uma cópia desses e-mails, teve que solicitar aos emissores que enviassem os e- mails novamente. Para tentar resolver o problema de espaço em sua caixa de e-mail, Paulo abriu uma Ordem de Serviço para a área de TI, pedindo o aumento de sua caixa de e-mail para 200 MB. A TI negou o pedido, argumentando limitações de espaço em seus servidores. Como solução alternativa, para a cópia de segurança de seus e-mails corporativos, reduzindo dessa forma os riscos relacionados às exclusões que deverá fazer periodicamente devido a essa limitação de espaço e considerando que as políticas da empresa não impõem nenhuma restrição para o acesso e guarda dos e-mails em outros computadores ou ambientes, Paulo pensou em realizar as seguintes ações: I. Criar um e-mail pessoal em um servidor de e-mail da Internet, com capacidade de armazenamento suficiente para manter uma cópia de seus e-mails corporativos por um tempo maior que os limitados pelo tamanho de sua caixa de e-mail corporativo e estabelecer regras na sua caixa de e-mails corporativo para enviar uma cópia automática de todos os e-mails recebidos para este novo endereço. II. Instalar o Microsoft Office Outlook no computador que utiliza na empresa (caso não esteja instalado), criar seu perfil (caso não exista), fazer as configurações necessárias no Outlook para baixar os e-mails de sua caixa de e-mail corporativo para o computador e, por fim, baixar os e-mails. III. Criar pastas na sua caixa de entrada do e- mail corporativo e separar os e-mails recebidos entre essas pastas. IV. Criar regras na sua caixa de e-mail corporativo para excluir automaticamente todas as mensagens que chegarem trazendo arquivos anexados. As possíveis ações que podem resolver o problema de Paulo, evitando que ele perca e- mails importantes, estão presentes em: (A) I, II, III e IV. (B) II e III, apenas. (C) I e II, apenas. (D) I, apenas. (E) II, apenas. 23 - Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo.
  • 6. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 6 Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: (A) O cabo de rede de um dos demais computadores da rede pode ter se rompido. (B) A placa de rede do computador de Pedro pode estar danificada. (C) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. (D) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido. (E) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas. 24 - Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intradepartamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: (A) I, II, III e IV. (B) I e III, apenas. (C) I e II, apenas. (D) I, II e III, apenas. (E) III e IV, apenas. Analista Judiciário TRT 25 - São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tróia, chat e spam. (E) Middleware, FTP e hoax. TRT2 -Anal.Jud-Administrativa 26 - Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados: (A) nos computadores dos provedores de acesso. (B) nos computadores da Intranet de cada empresa. (C) nos computadores dos usuários envolvidos. (D) no computador do usuário remetente. (E) no computador do usuário destinatário. TRE SP -Anal.Jud-Administrativa 27 - É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer:
  • 7. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 7 (A) Código fonte. (B) Localizar. (C) Tela inteira. (D) Excluir Histórico de navegação. (E) Configurar página. TRE MG-Anal.Jud-Administrativa 28 - A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela: (A) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas. TRE PB -Anal.Jud-Administrativa 29 - No Internet Explorer, os links das páginas visitadas recentemente podem ser excluídos executando-se: (A) Limpar histórico da pasta Histórico. (B) Excluir cookies dos arquivos temporários. (C) Assinalar about:blank na página inicial . (D) Limpar cookies da página inicial. (E) Assinalar about:blank na pasta Histórico. TRE -TO -Anal.Jud-Administrativa 2011 30 - Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: (A) Correio Eletrônico. (B) Twitter. (C) Blog. (D) Facebook. (E) Weblog. TRE TO -Anal.Jud-Administrativa 2011 31 - Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador: (A) um programa cliente de correio eletrônico. (B) um programa cliente de correio eletrônico e um navegador. (C) um servidor de correio IMAP. (D) um navegador, apenas. (E) um servidor de correio POP3. TRE MG-Anal.Jud-Administrativa – 2006 32- Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico. 33 - Em relação à Internet e correio eletrônico, é correto afirmar: (A) No Internet Explorer é possível navegar entre sites, por meio de separadores conhecidos por guias, não necessitando, portanto, a abertura de várias janelas. (B) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
  • 8. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 8 (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. (D) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. (E) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.