Logo Passei Direto
Buscar

Informatica FCC 1153 questoes

User badge image
Alex Bonet

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

1
FCC
Questões FCC
Índice
Agente da Fiscalização Financeira - TCE-SP (02/2003) ......................................... 2 
Analista Judiciário - TRE-BA (09-2003) .................................................................. 3 
Analista Judiciário - TRT-21ª região (09-2003) ..................................................... 4 
Secretário de Escola – Secretaria de Estado da Educação (01-2003) ................... 4 
Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores 
Municipais de Santos (12-2003) ........................................................................... 5 
Técnico Judiciário – TRE-AC (10-2003) ................................................................. 6 
Técnico Judiciário – TRE-AM (11-2003) ................................................................ 6 
Técnico Judiciário – TRE-BA (09-2003) ................................................................. 7 
Técnico Judiciário – TRT 21ª região (09-2003) ..................................................... 7 
Técnico Judiciário − Informática – TRF 5ª região (08-2003) ................................. 8 
Técnico Judiciário − Informática – TRE-AM (11-2003) .......................................... 9 
Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) ........ 9 
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) ................. 11 
Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) ...... 11 
Técnico Judiciário − Programação – TRT 21ª região (09-2003) .......................... 11 
Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) ............. 12 
Analista Judiciário - TRE-PE (01-2004) ................................................................ 13 
Analista Judiciário - TRT 17ª região (05-2004) .................................................... 14 
Analista Judiciário – TRT 9ª região (09-2004) ..................................................... 14 
Analista Judiciário - TRT 2ª região (02-2004) ...................................................... 14 
Analista Judiciário – TRF 4ª região (05-2004) ..................................................... 15 
Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) ................ 15 
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) ................. 16 
Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) .................. 17 
Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) .................. 17 
Analista Judiciário – Informática – TRT 9ª região (09-2004) .............................. 17 
Técnico de Desenvolvimento e Administração – IPEA (11-2004) ....................... 18 
Técnico Bancário – CEF (07-2004) ...................................................................... 18 
Técnico Judiciário – TRE-PE (01-2004) ................................................................ 19 
Técnico Judiciário – TRT 17ª região (05-2004) ................................................... 20 
Técnico Judiciário – TRT 8ª região (12-2004) ..................................................... 21 
Técnico Judiciário – TRT 9ª região (09-2004) ..................................................... 22 
Técnico Judiciário – TRT 2ª região (02-2004) ..................................................... 22 
Técnico Judiciário - Informática - TRF 4ª região (05-2004) ................................ 22 
Técnico Judiciário - Informática - TRF 9ª região (09-2004) ................................ 23 
Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) ...... 25 
Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) ........ 26 
Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) ....... 27 
Técnico Judiciário – Programação – TRT 23ª região (10-2004) .......................... 28 
Técnico Judiciário – Programação – TRT 22ª região (11-2004) .......................... 28 
Técnico Judiciário – Programação – TRT 9ª região (09-2004) ............................ 29 
Técnico Judiciário – Programação – TRT 17ª região (05-2004) .......................... 29 
Administrador - Fundação Univ. Fed. Tocantins (11-2005) ................................ 29 
Agente da Fiscalização Financeira – TCE-SP (12-2005) ....................................... 30 
Analista Área 1 – BACEN (01-2006) .................................................................... 31 
Analista Área 2 – BACEN (01-2006) .................................................................... 31 
Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32 
Analista Judiciário - Administração de Banco de Dados – TRT 11ª região 
(06-2005) ............................................................................................................. 32 
Analista Judiciário – TRE-MG (07-2005) ............................................................. 33 
Analista Judiciário – TRE-RN (07-2005) ............................................................... 33 
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) .......................... 34 
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) ............................ 34 
Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) ................ 35 
Analista Judiciário - Informática – TRT 13ª região (12-2005)............................. 36 
Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) ........ 36 
Assessor Especializado – IPEA (11-2004) ............................................................ 37 
Assistente de Defesa Agropecuária – SPOG-MA (03-2005) ............................... 37 
Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005) .............. 38 
Ciências da Computação - Tribunal de Contas-PI (03-2005) .............................. 38 
Auditor Fiscal – Tribunal de Contas –PI (03-2005) ............................................. 41 
Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-
2005) ................................................................................................................... 42 
Técnico Judiciário – TRE-RN (07-2005) ............................................................... 42 
Técnico Judiciário - TRE-PR (2005) ...................................................................... 43 
Técnico Judiciário – Informática – TRT 13ª região (12-2005) ............................. 43 
Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) ........ 44 
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) .................. 45 
Programação de Sistemas - TRE-RN (07-2005) ................................................... 46 
Analista Judiciário - Área Judiciária – TRE-MG (07/2005) .................................. 47 
Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) ................. 47 
Agente de Polícia – SEPOG-MA (07-2006) .......................................................... 48 
Agente Fiscal de Rendas– SENF-SP (04-2006) .................................................... 48 
Analista Ambiental – SEPOG-MA (07-2006) ....................................................... 49 
Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE 
(10-2006) ............................................................................................................. 49 
Analista de Sistemas – Pref. Santos (10-2005) ................................................... 49 
Análise de Sistemas – TRT 4ª região (08-2006) .................................................. 50 
Analista Judiciário – TRE-SP (05-2006) ............................................................... 51 
Analista Judiciário – TRF 1ª região (12-2006) ..................................................... 51 
Análise de Sistemas - TRE-SP (05-2006) .............................................................. 52 
Análise de Sistemas - TRT 24ª região (03-2006) ................................................. 52 
Analista Ministerial - MPE-PE ............................................................................. 53 
Auditor de Contas Públicas - TCE-PB (11-2006) .................................................. 54 
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) ................... 54 
Escriturário – Banco do Brasil DF (04-2006) ....................................................... 55 
Escriturário – Banco do Brasil MS, MT, TO (04-2006) ........................................ 55 
Delegado de Polícia – SEPOG-MA (09-2006) ...................................................... 55 
Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) .... 56 
Técnico Judiciário – Programação – TRT 4ª região (08-2006) ............................ 58 
Técnico Judiciário - TRE-AP (01-2006) ................................................................ 58 
Técnico Ministerial - MPE-PE (05-2006) ............................................................. 58 
Técnico Ministerial - Informática - MPE-PE (05-2006) ....................................... 59 
Analista – MPU (02-2007) ................................................................................... 59 
Analista – Banco de Dados – MPU (02-2007) ..................................................... 60 
Analista – Suporte Técnico – MPU (02-2007) ..................................................... 60 
Analista Judiciário – TJ-PE (05-2007) .................................................................. 60 
Analista Judiciário - TRE-MS (03-2007) ............................................................... 61 
Análise de Sistemas – TJ-PE (05-2007) ............................................................... 61 
Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) .......................... 61 
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) ............................. 62 
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) ............................... 62 
Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) ........................... 62 
Analista Judiciário – Informática – TRF 2ª região (07-2007) .............................. 62 
Analista Judiciário – Informática TRF 4ª região (03-2007) ................................. 63 
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) ................ 63 
Analista Legislativo – Informática - Câmara dos Deputados (08-2007) ............. 64 
Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007)64 
Analista – Processual – MPU (02-2007) .............................................................. 65 
Técnico em Regulação de Saúde Suplementar – ANS (03-2007) ....................... 65 
Atuário – TCE-MG (04-2007) ............................................................................... 66 
Auxiliar de Controle Externo – TCE-MG (04-2007) ............................................. 67 
Oficial de Justiça – TJ-PE (05-2007) ..................................................................... 68 
Técnico Controle Interno – MPU (02-2007) ....................................................... 69 
Técnico Informática – MPU (02-2007) ................................................................ 69 
Técnico Judiciário - TJ-PE (05-2007) .................................................................... 71 
Técnico Judiciário - TRE-MS (03-2007) ............................................................... 72 
Técnico Judiciário – TRE-SE (11-2007) ................................................................ 72 
Técnico Judiciário Contabilidade - TRE-PB (04-2007) ......................................... 73 
Técnico Judiciário Informática - TRF 2ª região (07-2007) ................................... 73 
Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) ...... 74 
Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007) ..... 75 
Técnico Judiciário – Informática - TRF 3ª região (08-2007) ................................ 76 
Técnico Judiciário – Informática – TRF 4ª região (03-2007) ............................... 76 
Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007) ..... 77 
Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007) ............. 78 
Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007) ............... 80 
Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007) .... 84 
Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007) .............. 85 
Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87 
Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007) .................. 89 
Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007) ................... 89 
Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) ................... 90 
Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-
2007) ................................................................................................................... 90 
Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)
 ............................................................................................................................ 92 
Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007) .... 93 
Agente Fiscalização Financeira – TCE-SP (02-2008) ............................................ 94 
Analista de Sistemas – TCE-AL (03-2008) ........................................................... 96 
Analista de Controle Externo – TI - TCE-AM (05-2008) ...................................... 97 
Assessor Classe R - MPE-RS (05-2008) ................................................................ 97 
Assistente de gestão de Políticas Públicas – PMSP (04-2008) ............................ 98 
Assistente de Promotoria de Justiça – MPE-RS (05-2008) ................................. 99 
Analista Trainee - Análise de Sistemas – Metrô SP (02-2008) ............................ 99 
Analista Trainee – Ciências da Computação – Metrô SP (02-2008) ................. 100 
Programador – TCE-AL (03-2008) ..................................................................... 100 
Secretário de Diligências – MPE-RS (06-2008) ................................................. 100 
Técnico Judiciário – Informática - TRF 5ª região (03-2008) .............................. 101 
2
Informática para concursos
Agente da Fiscalização Financeira - TCE-SP (02/2003)
1) Comparada com a CISC, na arquitetura RISC o conjunto de 
instruções, a execução das instruções simples e a execução das 
instruções complexas, respectivamente, é:
a) menor, mais lenta e mais rápida.
b) menor, mais rápida e mais lenta.
c) menor, mais rápida e mais rápida.
d) maior, mais lenta e mais rápida.
e) maior, mais rápida e mais lenta.
2) Um objetivo comum entre co-processador, multiprocessamento 
e processamento paralelo é:
a) atuar com um conjunto diferente de instruções em cada 
computador, entre dois ou mais conectados entre si.
a) trabalhar de forma concorrente em um computador que 
contenha dois ou mais processadores.
b) realizar funções complementares e auxiliar o processador 
principal.
c) aumentar a velocidade ou a capacidade de computação.
d) acelerar o tempo de execução através da sobreposição de 
operações usando um pipe.
3) A classificação em supercomputadores, mainframes, super-
minicomputadores, minicomputadores, estações de trabalho ou 
microcomputadores NÃO é caracterizada pelo:
a) custo. d) capacidade.
b) tamanho. e) modo de processamento.
c) velocidade.
4) Um console do Windows 2000 Server é um arquivo contendo
a) os ícones representando atalhos especiais na área de trabalho.
b) as propriedades da área de trabalho exibidas por uma janela do 
MMC.
c) as ferramentas administrativas exibidas por uma janela do MMC.
d) as ferramentas para configurar os componentes do servidor.
e) os botões exibidos na janela Windows Security.
5) Para verificar possíveis falhas geradas pelo sistema operacional, 
utilitários ou aplicações, o Windows 2000 Server fornece uma 
ferramenta de monitoração denominada:
a) Event Viewer. d) Net Logon.
b) Recovery. e) Services.
c) System Information.
6) A estrutura lógica de uma rede Windows 2000 Server é mapeada 
por:
a) árvores e domínios, somente.
b) florestas e árvores, somente.
c) florestas, árvores e sites, somente.
d) florestas, árvores e domínios, somente.
e) florestas,árvores, sites e domínios.
7) Os trabalhos realizados no computador, por um usuário Unix, são 
realizados a partir:
a) do shell. d) do Kernel.
b) de uma sessão. e) de um diretório.
c) de um processo.
8) Um arquivo contendo seqüência de comandos Unix, 
armazenados para serem executados através de um comando único, é 
denominado:
a) shell script.
b) macro shell.
c) processo interativo.
d) macro script.
e) procedure.
9) O comando Unix at 1 < backup executa os comandos
a) de backup mensal no primeiro dia do mês corrente.
b) do primeiro arquivo, gravando o resultado em backup.
c) de copiar em backup os arquivos do dia 1.
d) de recuperar do backup os arquivos do dia 1.
e) do arquivo backup, à 01:00 h.
10) O Active Desktop é um recurso do Windows que:
a) fornece conteúdo interativo nas páginas da Web.
b) permite saltar de um local para outro através de um hiperlink.
c) permite utilizar páginas Web da Internet como papel de parede 
da área de trabalho.
d) fornece a localização de um arquivo no computador ou na 
Internet.
e) permite solucionar um segundo plano da área de trabalho a 
partir de bitmaps ou documentos HTML.
11) A transferência e compartilhamento de informações entre 
aplicações Windows é possibilitada pela tecnologia:
a) API b) VBX c) OLE d) ODBC e) OLAP
12) A opção de um menu Windows, contendo reticências à sua 
direita indica que, se selecionada, apresentará uma:
a) caixa de diálogo.
b) caixa de controle.
c) janela do aplicativo.
d) lista de tarefas.
e) outra lista de opções.
13) NÃO é um item relacionado às formas de se obter Ajuda no MS-
Office:
a) Dicas do assistente.
b) Sobre o Microsoft Office.
c) O que é isto?
d) Assistente de resposta.
e) Menu Ajuda.
14) As linhas e colunas da planilha eletrônica do Office são 
identificadas, respectivamente, por
a) "números + letras" e "letras + números".
b) "letras + números" e números.
c) "números + letras" e letras.
d) letras e números.
e) números e letras.
15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o 
modo de visualização de um documento no formato:
a) normal.
b) da web.
c) de estrutura de tópicos.
d) igual ao que será impresso.
e) para quebra de páginas personalizada.
16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message 
Access Protocol Version 4), o:
a) usuário pode acessar as mensagens a partir de qualquer máquina 
da corporação ou da Internet.
b) servidor normalmente descarrega as mensagens no software 
cliente esvaziando a sua base de mensagens.
c) software cliente somente envia as mensagens postadas para o 
servidor.
d) software pode tanto receber quanto enviar mensagens para o 
servidor.
e) protocolo TCP/IP é utilizado através da porta 110.
Informática para concursos
3
FCC
Questões FCC
17) O nome de referência, também conhecido por endereço Internet, 
é representado, em endereço de e-mail, 
a) pelos códigos do grupo de domínios e do país.
b) pelo nome do domínio.
c) pelo endereço completo.
d) pela parte à esquerda do símbolo @.
e) pela parte à direita do símbolo @.
18) Uma rede Intranet projetada para o processamento de 
informações em uma organização, em geral,
a) utiliza a rede Internet para executar as aplicações.
b) depende de um provedor de acesso à Internet.
c) utiliza os recursos Web e o protocolo TCP/IP.
d) não necessita de um servidor Web.
e) não deve permitir o uso da Internet.
19) Em uma arquitetura de rede cliente/servidor,
a) o servidor tem somente função ativa.
b) o servidor não responde à estação cliente.
c) a estação cliente responde somente ao servidor.
d) a estação cliente geralmente inicia as requisições de serviços.
e) a estação cliente tem somente função passiva.
20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros, 
o protocolo
a) Ethernet. d) Token-ring.
b) Telnet. e) X.25.
c) Frame-relay.
21) NÃO é um tipo de servidor que oferece serviços para uma rede 
de computadores:
a) Aplicação. d) Transporte.
b) Impressão. e) Arquivo.
c) Comunicação.
22) O processo de decriptografia, como parte do mecanismo de 
segurança de informações transmitidas,
a) impede possíveis tentativas de acesso não autorizado aos dados 
transmitidos.
b) verifica a integridade dos dados transmitidos e corrige os erros 
de transmissão.
c) executa uma transformação dos dados para seu formato original.
d) executa uma transformação dos dados, precedendo a 
transmissão.
e) contém uma seqüência de dados, chave de criptografia para 
transformar os dados.
23) Um sistema de autenticação para garantir a segurança de 
informação em uma rede, tipicamente, é composto de userid,
a) senha e criptografia, somente.
b) senha e certificação, somente.
c) senha e firewall, somente.
d) senha, criptografia e certificação.
e) senha, criptografia e firewall.
24) Os vírus de macro são pequenos programas que infectam os 
computadores através dos
a) drivers de dispositivos.
b) arquivos de dados.
c) arquivos executáveis, com extensão .EXE.
d) arquivos executáveis, com extensão .COM.
e) arquivos executáveis, com extensão .EXE e .COM.
25) Num sistema de banco de dados, o conceito de instância é definido
a) pela descrição do banco, especificada durante o projeto.
b) pela visão mais próxima da realidade do usuário.
c) pela visão mais próxima da representação física de 
armazenamento no computador.
d) pelo modelo de relacionamentos entre as entidades. 
e) pelo conjunto de dados armazenados no banco num 
determinado momento de operação.
26) A pirataria de software é combatida no Brasil pela Lei no 
9.609/98, cuja fiscalização é realizada
a) pela ABAS – Associação Brasileira dos Auditores de Sistemas.
b) pela ABES – Associação Brasileira das Empresas de Software.
c) pela ABNT – Associação Brasileira de Normas Técnicas.
d) pelo CONEI – Conselho Estadual de Informática. 
e) pelo Comitê Interministerial de Combate à Pirataria.
27) Para evitar violações de direitos e conseqüentes penalidades, é 
necessário apresentar
a) contrato, documento fiscal ou pedido de compra.
b) documento fiscal, licença de uso ou número de série.
c) licença de uso, contrato ou número de série.
d) contrato, documento fiscal ou licença de uso.
e) documento fiscal, licença de uso ou pedido de compra.
28) Um processo Gerenciar Projetos de TI deve assegurar a entrega 
das informações de negócio considerando os critérios de informação,
a) eficácia e eficiência.
b) eficácia e confidencialidade.
c) eficiência e confidencialidade.
d) eficiência e integridade.
e) confidencialidade e integridade.
29) Os objetivos de controle de negócios sobre os processos de TI, 
quando documentados e comunicados para a empresa, encontram-se 
classificados pelo Modelo de Maturidade em nível
a) inicial.
b) repetitivo.
c) definido.
d) gerenciado.
e) otimizado.
1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C
11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B
21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A
Analista Judiciário - TRE-BA (09-2003)
30) Os monitores de computador touch screen, sensíveis ao toque, 
normalmente são compostos de um monitor
a) especialmente construído para esta finalidade.
b) CRT ou LCD e de uma película sensível ao toque.
c) CRT, somente, e de uma película sensível ao toque.
d) LCD, somente, e de uma película sensível ao toque.
e) de matriz ativa, somente.
31) Para alternar de um programa em execução para outro, no 
Windows 98, pode-se selecionar o programa desejado clicando-se
a) as teclas Alt + Tab ou o botão na barra de tarefas.
b) as teclas Ctrl + Tab ou o botão na barra de tarefas.
c) as teclas Alt + Tab, somente.
d) as teclas Ctrl + Tab, somente.
e) o botão na barra de tarefas, somente.
Instruções: As duas questões a seguir referem-se ao MS Word 2000.
32) A opçãode alinhamento da marca de tabulação, que estende o 
texto à esquerda da marca até preencher o espaço da tabulação e, na 
seqüência, continua a estendê-lo à direita, denomina-se
a) Barra. d) Centralizado.
b) Decimal. e) Direito.
c) Esquerdo.
33) Na fonte minúscula em texto selecionado, que foi formatada em 
maiúscula e tamanho reduzido, aplicou-se o efeito
a) sobrescrito. d) relevo.
b) subscrito. e) todas em maiúscula.
c) caixa alta.
4
Informática para concursos
Instruções: As duas questões a seguir referem-se ao MS Excel 2000.
34) A edição e a exibição de gráficos extensos ou complexos, 
preservando-se o espaço na tela à medida que se trabalha na planilha 
correspondente, devem ser realizadas em
a) relatórios de gráfico dinâmico.
b) relatórios de tabela dinâmica.
c) assistente de gráficos.
d) folhas de gráfico.
e) gráficos incorporados.
35) Após selecionar as células desejadas, pode-se defini-las como 
área de impressão da planilha na opção
a) Configurar página, do menu Arquivo.
b) Quebra de página, do menu Inserir.
c) Visualizar a impressão, do menu Formatar.
d) Área de impressão, do menu Inserir.
e) Área de impressão, do menu Arquivo.
36) Numa aplicação básica de comunicações e colaboração da 
Intranet, utiliza-se para conferência eletrônica, entre outras, uma 
ferramenta de
a) correio de voz. d) editoração de páginas.
b) fórum de discussão. e) fluxo de trabalho.
c) correio eletrônico.
37) Para tornar disponível off-line uma página da Web atual, no MS 
Internet Explorer 6.0, deve-se marcar a correspondente caixa de 
seleção em
a) Adicionar a Favoritos, do menu Favoritos.
b) Organizar Favoritos, do menu Ferramentas.
c) Trabalhar off-line, do menu Favoritos.
d) Trabalhar off-line, do menu Arquivo.
e) Sincronizar off-line, do menu Ferramentas.
Instruções: As duas questões a seguir referem-se ao MS Outlook 
Express 6.
38) Mais de uma caixa separada de correio, uma para cada usuário 
que utiliza o mesmo computador para email, é possível por meio de
a) identificações no catálogo de endereços.
b) criação de contas individuais.
c) definição de regras para mensagens.
d) criação de várias identidades.
e) sincronismo entre pastas de usuários.
39) O acesso às mensagens armazenadas em um servidor é possível
a) exclusivamente com o protocolo IMAP, cujas contas sempre 
mostram todas as pastas disponíveis.
b) exclusivamente com o protocolo HTTP, cujas contas podem 
mostrar ou ocultar as pastas que desejar.
c) com os protocolos IMAP ou HTTP.
d) com os protocolos POP3 ou SMTP.
e) com os protocolos IMAP, HTTP, POP3 ou SMTP.
30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C
Analista Judiciário - TRT-21ª região (09-2003)
40) O principal componente da placa-mãe de um microcomputador é 
denominado
a) BIOS. d) chipset.
b) processador. e) cache.
c) clock.
41) O equipamento capaz de detectar e, se necessário, desconectar 
da rede as estações com problemas denomina-se
a) switch. d) backbone.
b) roteador. e) hub inteligente.
c) gateway.
42) A tecnologia da Microsoft que fornece conteúdo interativo nas 
páginas da Web denomina-se
a) ActiveX. d) ASP - Active Server Pages.
b) Active Desktop. e) IIS - Internet Information Services.
c) Hyperlink.
43) Um banco de dados organizado em estruturas lógicas 
dimensionais cujas informações são voltadas para o processo 
decisório e para áreas específicas denomina-se
a) data warehouse. d) business intelligence.
b) data mining. e) competitive intelligence.
c) data mart.
44) A nova tecnologia denominada Bluetooth utiliza um padrão de 
redes sem fio que
a) transmite informações via celular.
b) opera com equipamentos a curta distância.
c) opera com equipamentos à longa distância.
d) transmite informações via Internet de banda larga.
e) implementa conexão de banda larga para Intranet.
45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas 
ativadas (até que se pressione outra tecla) por meio das teclas de
a) filtragem. d) atalho.
b) alternância. e) travamento.
c) aderência.
46) No Word, NÃO é permitido
a) dividir células na horizontal.
b) dividir células na vertical.
c) mesclar células na vertical.
d) dividir tabelas na horizontal.
e) dividir tabelas na vertical.
47) A utilização de páginas na orientação retrato e paisagem no 
mesmo documento Word é possível com
a) layout diferente na primeira página.
b) layout diferente entre as páginas pares e ímpares.
c) quebra de página inserida.
d) quebra de sessão inserida.
e) quebra de coluna inserida.
Instruções: As duas questões seguintes referem-se à planilha de Excel.
48) As células A1 e A2 selecionadas contêm, respectivamente, os 
valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula 
E2, esta célula será preenchida com
a) 2 b) 3 c) 4 d) 5 e) 6
49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da 
fórmula =B1+C1*D1-E1/F1, na célula A1, será
a) 9 b) 15 c) 21 d) 25 e) 54
40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B
Secretário de Escola – Secretaria de Estado da Educação (01-2003)
50) A Área de Transferência é um recurso do sistema operacional 
Windows disponível nos aplicativos Word, Excel, entre outros, para
a) a formatação de disquetes e discos rígidos.
b) a comunicação de dados da Internet.
c) a Troca Dinâmica de Dados entre aplicativos.
d) a conversão de formatos utilizada pelos comandos Exportar e 
Importar.
e) troca de dados através dos comandos Copiar e Colar.
Informática para concursos
5
FCC
Questões FCC
51) Na digitação de um texto é freqüente a necessidade de se dar 
destaque a trechos e palavras utilizando Negrito e/ou Itálico. No 
Word isso pode ser feito através do comando
a) Formatar Texto.
b) Formatar Fonte.
c) Alterar Estilo.
d) Formatar Letra.
e) Alterar Texto.
52) Suponha que alguns dados precisem ser apresentados na forma 
de tabela dentro de um documento. No Word, a adição da tabela 
pode ser feita através do comando 
a) Inserir Tabela, dentro do menu Ferramentas.
b) Tabela, dentro do menu Inserir.
c) Tabela, dentro do menu Formatar.
d) Inserir Tabela, dentro do menu Tabela.
e) Importar Tabela, dentro do menu Arquivo.
53) Considere um documento cujo texto deva ser digitado com 
espaçamento duplo. No Word isso pode ser feito através do comando
a) Formatar Parágrafo.
b) Definir Espaçamento.
c) Alterar Estilo.
d) Inserir Linha.
e) Modificar Texto.
54) Considere uma planilha onde os valores de uma determinada 
coluna representem quantias monetárias. O comando do Excel que 
permite apresentar esses valores de acordo com o padrão monetário é
a) Formatar Moeda.
b) Configurar Moeda.
c) Formatar Células.
d) Exibir Células.
e) Configurar Exibição.
55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu 
Dados, à sua disposição. O uso deste comando permite 
a) separar os registros em grupos semelhantes.
b) atribuir um índice para as células selecionadas.
c) proteger as células selecionadas contra acesso não autorizado.
d) ordenar os registros a partir de uma, duas ou até três colunas.
e) criar gráficos a partir dos dados selecionados.
56) Considere uma planilha cujas células C1, D1 e E1 contenham valores 
numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". 
Com base nessas informações, a célula A1 recebe a média
a) geométrica da primeira coluna das linhas C, D e E.
b) aritmética da primeira linha das colunas C, D e E.
c) aritmética da primeira linha das colunas C e E.
d) geométrica da primeira linha das colunas C e E.
e) aritmética da primeira coluna das linhas C e E.
57) Atualmente estão disponíveis várias tecnologias para acesso à 
Internet, algumas de alta velocidade e outras de menor velocidade. 
Dentre elas, a tecnologia que utiliza a linha telefônica tradicionalpara 
acesso é conhecida como 
a) Intranet, com Cable-modem de até 56K.
b) Banda Larga, com transcodificador de alta velocidade.
c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico.
d) Internet Rápida, com fibra ótica de alta velocidade.
e) Conexão Discada, com modem de até 56K.
58) Considere válidos os seguintes endereços da Internet: 
www.umaempresa.com.br e mm@umaempresa.com.br. Com base 
nessas informações é verdade que
a) o primeiro se refere ao e-mail da "umaempresa" na Internet.
b) o segundo se refere à página da "umaempresa" na Internet.
c) o primeiro se refere à página da "umaempresa" na Internet.
d) o segundo se refere a um diretório de arquivos para download da 
"umaempresa" na Internet.
e) ambos os endereços se referem aos e-mails da "umaempresa" na 
Internet.
59) Algumas empresas da Internet são especializadas em indexar 
uma quantidade enorme de páginas pessoais e empresariais no 
mundo todo através de palavras-chave que, na maioria dos casos, são 
extraídas do próprio texto de cada uma delas individualmente. Essas 
empresas normalmente disponibilizam a consulta gratuitamente e são 
conhecidas no jargão da Internet como
a) Sites de Busca.
b) Provedores de Internet.
c) E-Comerce.
d) Salas de Chat.
e) Internet Grátis.
50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A
Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos 
Servidores Municipais de Santos (12-2003)
60) Na configuração de um microcomputador pode-se afirmar que
a) a memória RAM tem a desvantagem de ser volátil para 
armazenamento de dados.
b) o disco rígido é um meio de armazenamento não volátil.
c) EBCDIC é o sistema de codificação de caracteres mais utilizado.
d) AGP é uma interface de programação, porém, não com o sistema 
operacional.
e) Athlon é uma arquitetura de processador da Intel.
61) Um programa gratuito que permite acessar e operar 
remotamente outra máquina, rodando Windows ou qualquer outro 
sistema operacional, é denominado
a) PROXY
b) RAID
c) XML
d) FTP
e) VNC
62) O Windows XP é um sistema operacional que NÃO pode ser 
instalado se for a edição
a) Personal sobre o Win 98.
b) Personal sobre o Win ME.
c) Personal sobre o Win 2000.
d) Professional sobre o Win 2000.
e) Professional sobre o Win XP Personal.
63) O painel separado que mostra uma lista de títulos de um 
documento Word, possibilitando navegar rapidamente por ele, é 
ativado no menu Exibir selecionando-se a opção
a) Estrutura do documento.
b) Estrutura de tópicos.
c) Layout de impressão.
d) Barras de ferramentas.
e) Cabeçalho e rodapé.
64) As opções comuns num texto Word tanto para alinhamento 
vertical quanto horizontal são
a) esquerdo, centralizado e direito.
b) esquerdo, justificado e direito.
c) recuo, deslocamento e justificado.
d) espaçamento, justificado e centralizado.
e) superior, centralizado e inferior.
65) Os formatos dos números que alinham os símbolos de moeda e 
as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na 
categoria
a) contábil.
b) moeda.
c) fração.
d) científico.
e) especial.
6
Informática para concursos
66) Dadas as células da planilha Excel, com os respectivos conteúdos: 
A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e 
arrastando-a pela alça de preenchimento até a célula E1, esta última 
apresentará o resultado
a) 50
b) 0
c) 100
d) 130
e) 160
67) Ao iniciar o programa MS Outlook, por padrão será aberto o 
recurso
a) Contatos.
b) Calendário.
c) Tarefas.
d) Pastas públicas.
e) Caixa de entrada.
68) A home page que é exibida sempre na abertura do Internet 
Explorer pode ser personalizada
a) em Opções da Internet, no menu Favoritos.
b) em Opções da Internet, no menu Ferramentas.
c) adicionando-a em Favoritos, no menu Favoritos.
d) adicionando-a em Favoritos, no menu Ferramentas.
e) selecionando o botão Home, no menu Exibir.
69) As informações pertinentes às redes de computadores Windows 
são armazenadas no
a) ActiveX.
b) Active Desktop.
c) Active Directory.
d) My Computer.
e) My Network Places.
60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C
Técnico Judiciário – TRE-AC (10-2003)
70) Para acessar um determinado site no Microsoft Internet Explorer 
é necessário digitar o seu endereço na:
a) Barra de Links - Pesquisar
b) Barra de Ferramentas - Botão Ir.
c) Barra de Endereço - Botão Ir.
d) Barra de Explorer - Pesquisar.
e) Barra de Explorer - Botão Ir.
71) No Microsoft Word, para criar uma Tabela deve-se utilizar os 
seguintes comandos da Barra de Menu:
a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas 
desejadas
b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas 
desejadas
c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas
d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas 
desejadas
e) Tabela – Células – Tabela – Colocar o número de colunas e linhas 
desejadas 
72) O Correio eletrônico tem como objetivo principal:
a) Serviço de criação de documentos e geração banco de dados.
b) Serviço de gerenciamento de correspondências eletrônicas e 
planilhas de Cálculo.
c) Serviço de endereçamento de sites e geração de Banco de Dados.
d) Serviço de gerenciamento de documentos e criação de planilhas 
de cálculo.
e) Serviço de entrega e recebimento de mensagens eletrônicas. 
73) No Microsoft Excel para inserir uma planilha a mais em um 
arquivo existente, e depois modificar o nome desta planilha, deve-se 
utilizar os seguintes comandos da Barra de Menu:
a) Inserir − Planilha, em seguida, Formatar – Planilha- 
Autoformatação – Colocar o nome desejado.
b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – 
Colocar o nome desejado.
c) Inserir − Arquivo, em seguida, Formatar – Planilha- 
Autoformatação – Colocar o nome desejado.
d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – 
Colocar o nome desejado.
e) Inserir − Planilha, em seguida, Formatar – Células- Renomear – 
Colocar o nome desejado. 
74) Para copiar um Arquivo no Windows Explorer, clique no arquivo 
que deseja copiar e clique em:
a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
c) Editar − Recortar. Em seguida clique em Editar – Recortar, 
estando na pasta ou disco para onde se deseja copiar o arquivo.
d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na 
pasta ou disco para onde se deseja copiar o arquivo.
e) Editar − Recortar. Em seguida clique em Editar – Colar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
70.C 71.A 72.E 73.B 74.D
Técnico Judiciário – TRE-AM (11-2003)
75) No MS-Windows 98, a barra de tarefas NÃO contém:
a) o botão Iniciar.
b) a barra de menus.
c) botões dos aplicativos abertos.
d) barras de ferramentas.
e) um relógio.
76) Num documento MS-Word 2000, em exibição Normal, ao 
selecionar “Cabeçalho e rodapé”, o texto será exibido
a) em Tela inteira.
b) em Zoom, nos cabeçalhos e rodapés.
c) ainda no modo Normal.
d) no modo Layout de impressão.
e) no modo Estrutura de tópicos.
77) A seleção de um parágrafo completo, utilizando-se o mouse em 
um documento MS Word 2000, é realizada por meio de
a) três cliques sobre o texto.
b) dois cliques sobre o texto.
c) dois cliques sobre o texto, pressionando-se a tecla Shift 
simultaneamente.
d) um clique sobre o texto.
e) um clique sobre o texto, pressionando-se a tecla Shift 
simultaneamente.
78) Considerando que uma planilha MS Excel 2000 contém 65.536 
linhas e 256 colunas, aquantidade de células existente é
a) 256.
b) 65.536.
c) 65.792.
d) 8.388.608.
e) 16.777.216.
79) A página inicial a ser exibida na abertura do MS Internet Explorer 
5.5 é definida
a) em Atualizar do menu Exibir.
b) em Adicionar a Favoritos do menu Favoritos.
c) em Opções da Internet do menu Ferramentas.
d) no botão Página inicial da barra de ferramentas.
e) no botão Favoritos da barra de Ferramentas.
75.B 76.D 77.A 78.E 79.C
Informática para concursos
7
FCC
Questões FCC
Técnico Judiciário – TRE-BA (09-2003)
80) O dispositivo de entrada, em forma de pequena superfície 
sensível ao toque, utilizado para mover o cursor na tela, emitir 
comandos e selecionar ícones e menus, denomina-se
a) mouse.
b) trackball.
c) trackpoint.
d) touchscreen.
e) touchpad.
81) Para obter rapidamente informações sobre um item selecionado, 
o lado esquerdo da janela do Meu computador ou do Windows 
Explorer, deve-se clicar, na tela padrão do Windows 98, a opção
a) Detalhes, no menu Exibir.
b) Propriedades, no menu Arquivo.
c) como página da Web, no menu Exibir.
d) Visualização rápida, no menu Arquivo.
e) Opções de pasta, no menu Ferramentas.
Instruções: As próximas duas questões referem-se ao MS-Word 2000.
82) As opções de alinhamento dos números de página, relacionadas à 
encadernação de documentos, são:
a) esquerda, direita, interna e externa.
b) esquerda, centralizada e direita.
c) externa e direita.
d) interna e externa.
e) direita e esquerda.
83) O campo LISTNUM é utilizado para adicionar números aos itens 
do texto na criação de uma lista
a) de linhas numeradas.
b) no corpo de um parágrafo.
c) baseada em estilo de título.
d) gerada automaticamente.
e) com vários níveis.
Instruções: As próximas duas questões referem-se ao MS Excel 2000.
84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas 
linhas e colunas das planilhas, é necessário 
a) congelar os painéis horizontal e vertical no menu Janela.
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em 
Opções do menu Ferramentas.
c) formatar células, no menu Formatar.
d) formatar linhas e colunas, no menu Formatar.
e) definir cabeçalhos, no menu Exibir.
85) O arquivo em que são trabalhados e armazenados os dados 
denomina-se
a) planilha eletrônica.
b) planilha de dados.
c) tabela de trabalho.
d) pasta de trabalho.
e) banco de dados.
86) Na composição da rede, considerando isoladamente uma 
Intranet, será imprescindível um
a) firewall.
b) roteador.
c) servidor de aplicações corporativas.
d) provedor de serviços de Internet.
e) servidor Web.
87) Os endereços dos sites visitados nos últimos dias, por meio de 
um computador, podem ser armazenados pelo MS Internet Explorer e 
serão buscados na lista
a) Favoritos.
b) Pesquisar.
c) Histórico.
d) Sites gerenciados.
e) Links acessados.
Instruções: As próximas duas questões referem-se ao MS Outlook 
Express 6.
88) Uma mensagem para ser utilizada posteriormente, enquanto o 
software estiver online, deve ser salva na pasta
a) Rascunhos.
b) Itens enviados.
c) Itens a enviar.
d) Caixa de saída.
e) Caixa de entrada.
89) Uma mensagem recebida, assinalada pelo remetente como de 
propriedade alta, conterá, na lista de mensagens, o ícone
a) clipe de papel.
b) ponto de exclamação.
c) sinalizador vermelho.
d) seta para baixo.
e) seta para cima.
80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B
Técnico Judiciário – TRT 21ª região (09-2003)
90) A qualidade de exibição das imagens no monitor do PC está 
relacionada diretamente à propriedade
a) papel de parede.
b) aparência de vídeo.
c) efeitos de vídeo.
d) tamanho da tela.
e) resolução de vídeo.
91) NÃO é uma característica de uma rede de computadores local:
a) utilizar hub.
b) exigir o uso de modem.
c) ter arquitetura cliente/servidor.
d) ter arquitetura ponto-a-ponto.
e) possuir servidor dedicado.
92) A conexão da Internet por meio de banda larga exige no PC a 
presença de
a) uma placa de rede.
b) uma placa de fax-modem.
c) uma placa 3D.
d) um kit multimídia.
e) uma porta serial.
93) O tipo de CD que suporta várias gravações de novos dados 
denomina-se
a) DVD.
b) CD-ROM.
c) CD-RW.
d) CD-Áudio.
e) Zip Drive.
94) A maneira mais indicada de eliminar um programa instalado no 
computador, utilizando o Windows, é
a) mover o ícone do programa para a lixeira.
b) deletar o ícone do programa da área de trabalho.
c) deletar a pasta que contém o programa instalado.
d) remover o programa por meio do painel de controle.
e) mover a pasta que contém o programa instalado para a lixeira.
95) Dentro da célula de uma tabela no Word, o deslocamento para a 
direita a partir do início da primeira linha do texto pode ser realizado com
a) a tecla Tab, somente.
b) as teclas Ctrl+Tab.
c) as teclas Shift+Tab.
d) as teclas Alt+Tab.
8
Informática para concursos
e) outros recursos, excetuando-se a tecla Tab.
96) Em uma planilha Excel, as células C10 e C11 contêm, 
respectivamente, os valores 10 e 11. Após arrastá-las pela alça de 
preenchimento até a célula C14, esta célula será preenchida com
a) 10
b) 11
c) 12
d) 13
e) 14
90.E 91.B 92.A 93.C 94.D 95.B 96.E
Técnico Judiciário − Informática – TRF 5ª região (08-2003)
97) O maior número que pode ser representado em binário dentro 
de um byte é
a) 128.
b) 255.
c) 256.
d) 510.
e) 512.
98) O resultado da soma dos números 38 e 95, em hexadecimal, é:
a) 1CD.
b) 133.
c) 12D.
d) CD.
e) C3.
99) Um barramento extremamente rápido usado para placas de 
vídeo é o:
a) ISA.
b) PCI.
c) AGP.
d) VLB.
e) SCSI.
100) Os módulos de memória que possuem duas linhas de contatos, 
uma de cada lado do módulo, denominam-se:
a) EDO.
b) DRAM.
c) SDRAM.
d) SIMM.
e) DIMM.
101) NÃO é uma tarefa típica para instalar um novo dispositivo em 
um computador com Windows 2000:
a) ativar o recurso Plug and Play do dispositivo.
b) ativar a configuração do dispositivo.
c) configurar as propriedades do dispositivo.
d) conectar o dispositivo no computador.
e) carregar o device drive apropriado para o dispositivo.
102) A Opção de Pasta, localizada no Painel de Controle do 
Windows 2000, possibilita alterar a aparência do desktop e o 
conteúdo da pasta, bem como especificar como as pastas serão 
abertas, por meio do:
a) Active Server.
b) Active Directory.
c) Active Desktop.
d) Properties Desktop.
e) Desktop Management Interface.
103) Normalmente, um detalhe importante antes de iniciar a 
instalação do Linux é
a) verificar se os componentes do microcomputador serão 
suportados.
b) escolher os pacotes que serão instalados.
c) configurar o gerenciador de boot.
d) definir a senha de root.
e) particionar o HD.
104) São partições de disco reconhecidas pelo Linux como 
estendidas aquelas identificadas por:
a) hda, hdb e hdd, somente.
b) hdb, hdc e hdd, somente.
c) hde, hdf, hdg e hdh em diante.
d) hde1, hde2, hde3 e hde4 em diante.
e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.
105) Os meios de transmissão de dados normalmente utilizados são
a) síncrono e assíncrono.
b) cabos de cobre, fibras ópticas e ondas de rádio.
c) banda estreita, banda média e banda larga.
d) síncrono, assíncrono, banda estreita, banda média e banda larga.
e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, 
banda média e banda larga.
106) A interface de comunicação física e elétrica entre o 
computador e o modem externo normalmente é o conector padrão
a) RJ-11.
b) RJ-45.
c) BNC.
d) RS-232.
e) SPINER.
107) Encaminhar pacotes de dados de uma rede para outra, com 
diversos nós e protocolos diferentes, é função
a) do HUB.
b) do ROUTER.
c) do GATEWAY.
d) do SWITCH.
e) da BRIDGE.
108) O protocolo FTP é disponibilizadona Internet pela arquitetura 
TCP/IP a partir do nível:
a) 1 − Rede.
b) 2 − Inter-rede.
c) 3 − Transporte.
d) 4 − Aplicação.
e) 5 − Serviços.
109) Qualquer fraqueza que pode ser explorada para violar um 
sistema ou as informações que este contém caracteriza
a) uma vulnerabilidade.
b) uma ameaça.
c) um ataque.
d) um risco.
e) uma ocorrência.
110) NÃO é característica de uma política de segurança:
a) estabelecer um conjunto de leis, regras e melhores práticas de 
segurança.
b) definir as formas de gerenciamento, proteção e distribuição das 
informações e recursos.
c) estabelecer os procedimentos detalhados das atividades de 
segurança.
d) basear-se nas regras e na sensibilidade das informações.
e) basear-se na identidade e no controle de acesso às informações.
111) É exemplo de ataque que pode ocorrer em ambiente 
computacional:
a) interrupção de serviços.
b) revelação de informação.
c) destruição de um arquivo.
d) recurso extraviado.
a) programa sub-reptício.
Informática para concursos
9
FCC
Questões FCC
112) Um mecanismo muito usado para aumentar a segurança de 
redes de computadores ligadas à Internet é
a) o firewall.
b) a criptografia.
c) a autenticação.
d) a assinatura digital.
e) o controle de acesso.
97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D
107.B 108.D 109.A 110.C 111.E 112.A
Técnico Judiciário − Informática – TRE-AM (11-2003)
113) O módulo shell de um sistema operacional tem, 
principalmente, a função de
a) gerenciar o sistema de arquivos.
b) controlar a interface com os usuários.
c) armazenar o código de máquina.
d) gerenciar os dispositivos de hardware.
e) manipular as funções centrais do sistema.
114) Ao se clicar em excluir, os arquivos serão removidos 
permanentemente pelo Windows 98, caso tenha sido realizada a 
seguinte configuração:
a) clicar o botão direito do mouse na lixeira e assinalar a opção 
correspondente em propriedades.
b) selecionar o menu arquivo e assinalar “excluir”.
c) abrir a lixeira, selecionar propriedades e remover.
d) acessar o painel de controle e configurar o mouse.
e) abrir a lixeira, acessar o ícone arquivo e configurar.
115) O compartilhamento de objetos entre diferentes documentos 
ou programas Windows é possibilitado pelo protocolo
a) DDE. d) OLE.
b) DLL. e) VBX.
c) ODBC.
116) Pode-se aumentar a distância máxima entre as estações de 
uma rede por meio do seguinte equipamento específico para este 
objetivo:
a) roteador. d) modem.
b) repetidor. e) hub.
c) servidor.
117) O conceito de\ armazenamento secundário normalmente 
aplicado em sistema de computadores está atrelado à:
a) área, que identifica uma posição física de memória.
b) área do disco, que interpreta uma zona endereçável de 
armazenamento virtual.
c) memória em meios magnéticos, que armazena informações 
durante largos períodos de tempo.
d) memória do computador, que contém todas as informações e 
instruções que serão executadas.
e) memória, que faz parte dos dispositivos de entrada e de saída 
para troca de informações.
118) O hardware de microcomputadores identificado pela sigla LCD, 
normalmente, corresponde à tela
a) cuja quantidade de cores pode ser representada em cada pixel 
dos monitores.
b) de cristal líquido, utilizada na maioria dos visores de notebooks e 
outros aparelhos portáteis.
c) plana, em que cada ponto da imagem é atualizada com maior 
freqüência em relação às de matriz ativa.
d) baseada em um dispositivo que mantém o gás neon entre as 
duas placas condutoras: uma que forma as linhas horizontais e, a 
outra, as verticais.
e) que permite ao monitor traçar metade das linhas horizontais a 
cada passo.
119) Um componente do processador, que busca na memória 
principal as instruções para serem executadas, denomina se 
a) unidade de controle de instruções.
b) unidade de aritmética e lógica.
c) registrador de instruções.
d) contador de instruções.
e) clock.
120) A eliminação de programas anexados a outros, cujo objetivo é 
provocar danos, é realizada por programas
a) de decriptação.
b) criptógrafos.
c) vírus.
d) firewall.
e) antivírus.
121) Para que um documento Word se torne inacessível a pessoas 
não autorizadas, pode ser protegido ao configurar Senha de proteção 
no menu:
a) Arquivo, Salvar como e Modos de exibição.
b) Arquivo, Opções e Salvar.
c) Ferramentas, Opções e Salvar.
d) Ferramentas, Opções e Modos de exibição.
e) Inserir, Modos de exibição e Salvar.
122) No MS-Excel, a utilização de macros refere-se à aplicação do 
recurso que:
a) executa funções desenvolvidas no banco de dados Access.
b) executa automaticamente uma seqüência de comandos.
c) inclui formatação de textos a partir do MS-WORD.
d) inclui outros documentos dentro da planilha escolhida.
e) inclui formatação de gráficos a partir da planilha escolhida.
123) A comunicação em tempo real, em grupos de “bate papo”, na 
Internet, é possível por meio do protocolo
a) SMTP.
b) FTP.
c) POP.
d) IRC.
e) URL.
124) No MS Internet Explorer, em Exibir, dentre as opções de Barras 
de ferramentas, NÃO consta a barra de
a) botões padrão.
b) endereços.
c) rádio.
d) links.
e) status.
125) O MS Outlook Express pode importar arquivos com a 
extensão .csv, cujo significado é arquivo que utiliza o formato:
a) valores separados por vírgulas.
b) texto separados por espaços.
c) texto separados por barras.
d) binário.
e) xBase.
113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B
123.D 124.E 125.A
Técnico Judiciário − Operação de Computador - TRT 24ª região 
(08-2003)
126) Primeiramente, o processador procurará os dados que 
necessita lendo o conteúdo
a) do cache L1, embutido no processador.
b) do cache L2, embutido no processador.
c) do cache L1, embutido na memória RAM.
d) do cache L2, embutido na memória RAM.
10
Informática para concursos
e) diretamente na memória RAM.
127) Os processadores Pentium III da Intel e Athlon da AMD 
possuem, respectivamente, núcleos ou nomes código
a) Northwood e Thunderbird.
b) Northwood e Morgan.
c) Spitfire e Thunderbird.
d) Coppermine e Palomino.
e) Coppermine e Morgan.
128) No ambiente Linux, o aplicativo Apache é um servidor
a) FTP. d) de arquivos.
b) Web. e) de aplicação.
c) de email.
129) O repositório do Windows 2000 que contém informações 
sobre a configuração do computador denomina-se
a) Register.
b) Registry Boot.
c) Registry Editor.
d) Registry Key.
e) Registry.
130) NÃO é parametrizado no aplicativo Configurações regionais do 
Windows
a) o formato de apresentação da hora.
b) o formato das datas utilizadas.
c) o idioma utilizado no teclado.
d) a máscara de apresentações dos valores monetários.
e) o formato dos números decimais e negativos e a definição do 
sistema de medidas.
131) A primeira camada de software de um microcomputador 
contém o
a) Sistema Operacional. d) BIOS.
b) BOOT. e) Kernel.
c) CMOS.
132) Os periféricos instalados no Windows podem ter seus 
endereços alterados por meio
a) das Opções de Acessibilidade.
b) dos Perfis de Hardware.
c) das Configurações de Propriedades.
d) do Adicionar de Novo Hardware.
e) do Gerenciador de Dispositivos.
133) A próxima etapa, após a montagem dos componentes de 
hardware de um computador, deve ser
a) formatação e particionamento do HD.
b) configuração das opções básicas de CMOS Setup.
c) instalação do sistema operacional.
d) inicialização do sistema operacional.
e) configuração plug and play do sistema operacional.
134) O estilo de parágrafo padrão normalmente usado quando se 
inicia um novo documento Word baseia-se no:
a) estilo Padrão.doc.
b) estilo Padrão.dot.
c) modelo Normal.doc.
d) modelo Normal.dot.
e) item Normal do menu Exibir.
135) A quantidade depalavras e de caracteres contida em 
documento Word pode ser visualizada em
a) Propriedades no Menu Arquivo, somente.
b) Contar palavras no Menu Ferramentas, somente.
c) Comentários no Menu Exibir, somente.
d) Contar palavras e Comentários, respectivamente, nos Menus 
Ferramentas e Exibir.
e) Propriedades e Contar palavras, respectivamente, nos Menus 
Arquivo e Ferramentas.
136) Em uma fórmula em que se combinam diversos operadores, o 
Excel primeiramente executa os operadores
a) de referência.
b) de comparação.
c) de concatenação.
d) de exponenciação.
e) de multiplicação e divisão.
137) No aplicativo de planilha eletrônica Excel,
a) uma planilha pode conter uma ou mais pastas de trabalho.
b) uma pasta de trabalho pode conter uma ou mais planilhas.
c) uma folha de planilha pode conter mais de uma guia de planilha.
d) uma guia de planilha pode conter mais de uma folha de planilha.
e) um gráfico pode ser colocado somente em uma folha de gráfico 
separada.
138) O PowerPoint é fornecido por apresentação que segue modelo
a) do tipo estrutura, somente.
b) do tipo conteúdo, somente.
c) do tipo mestre, somente.
d) dos tipos estrutura e conteúdo.
e) dos tipos mestre e estrutura.
139) NÃO é estilo de apresentação disponível no Assistente de 
AutoConteúdo do PowerPoint:
a) apresentação na tela.
b) apresentação na Web.
c) transparências coloridas e em preto e branco.
d) slides de 35 mm.
e) estrutura de tópicos.
140) Programa de computador que se replica, não necessariamente 
malicioso, espalhando-se do host hospedeiro para a rede é
a) um bug.
b) um sniffer.
c) um worm.
d) uma bomba lógica.
e) um cavalo de tróia.
141) Programa usado para forjar pacotes TCP/IP, alterando-se o 
endereço do emissor, denomina-se
a) vírus.
b) spoofing.
c) hacking.
d) cracking.
e) sniffer.
142) As placas de rede normalmente utilizadas em notebooks e 
handhelds denominam-se
a) ISA.
b) PCI.
c) PCMCIA.
d) COMBO.
e) AGP.
143) O endereço IP válido somente para testes é
a) 45.216.173.185
b) 127.186.45.190
c) 156.45.209.34
d) 218.54.34.98
e) 220.76.23.3
126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E
136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B
Informática para concursos
11
FCC
Questões FCC
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003)
144) O espaço reservado para a Lixeira do Windows 98 pode ser 
aumentado ou diminuído clicando
a) duplamente no ícone lixeira e selecionando editar e propriedades.
b) duplamente no ícone lixeira e selecionando exibir e propriedades.
c) no Prompt da lixeira, configurando o diretório da lixeira.
d) Iniciar, acessando o painel de controle e selecionando adicionar e 
remover programas.
e) com o botão direito do mouse no ícone lixeira e selecionando 
propriedades.
145) O conceito macro representado pela conexão central, em que 
várias redes de computadores se comunicam, denomina-se
a) backbone.
b) patch-panel.
c) switch.
d) cabeamento.
e) hub.
146) Na transmissão de dados por meio da Internet, os protocolos 
realizam várias tarefas, dentre as quais se destaca
a) verificar a existência de vírus nos dados transferidos.
b) criptografar o conteúdo dos dados a serem transferidos.
c) impedir a inspeção dos dados transferidos por hackers.
d) definir senhas de autorização para se obter acesso aos dados 
transferidos.
e) definir padrões que estabelecem a montagem dos dados para a 
transferência.
147) Para representar dentro dos documentos os links de 
hipermídia, bem como os links a outros serviços de rede, a linguagem 
HTML utiliza:
a) Browsers.
b) FTP (File Transfer Protocols).
c) HTTP (Hyper Text Transfer Protocols).
d) WAIS (Wide Area Information Services).
e) URL (Uniform Resource Locators).
144.E 145.A 146.E 147.E
Técnico Judiciário − Programação de Sistemas – TRT 24ª região 
(08-2003)
148) Quando é ligado um microcomputador, o seu processador
a) é capaz de reconhecer toda a memória RAM instalada no sistema.
b) muda o sistema operacional para o modo protegido.
c) muda o sistema operacional para o modo real.
d) está operando em modo protegido.
e) está operando em modo real.
149) A utilização de dois processadores na mesma placa mãe de um 
computador é um recurso denominado
a) co-processador aritmético.
b) multiprocessamento simétrico.
c) pipeline.
d) overdrive.
e) overclock.
150) O sistema operacional Linux é considerado muito estável por 
utilizar, desde as suas primeiras versões, a característica de 
multitarefa
a) preemptiva.
b) cooperativa.
c) multithreaded.
d) virtual.
e) paralela.
151) Para gravar CD no Linux pode-se utilizar
a) X-Cd-Roast, somente.
b) Gnome-Toaster, somente.
c) Disk Druid, somente.
d) X-Cd-Roast e Gnome-Toaster.
e) X-Cd-Roast e Disk Druid.
152) As contas de usuários são gerenciadas no Windows 2000 pelo
a) Domain Controller.
b) Microsoft Active Directory User and Computers.
c) Local Users and Groups.
d) User Network Interface.
e) User Class.
153) A transferência e o compartilhamento de informações entre 
aplicações Windows são realizados pelo recurso
a) ODBC.
b) OLE.
c) API.
d) CGI.
e) OLAP.
154) Uma tecnologia de transmissão de dados por sinais de rádio de 
alta freqüência entre dispositivos eletrônicos próximos é denominada
a) Radius.
b) Homeplug Powerline.
c) Home PNA.
d) Bluetooth.
e) Broadcast.
155) Um endereço IP cuja máscara tem o formato 
"rede.rede.rede.host" pertence à classe de endereços
a) A b) B c) C d) D e) E
156) Um recurso nativo do Windows que permite compartilhar a 
conexão com a Internet entre vários PC é o
a) ICS.
b) PROXY.
c) ICQ.
d) NAT.
e) IIS.
148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A
Técnico Judiciário − Programação – TRT 21ª região (09-2003)
157) Entre dois processadores de 100 MHz cada um, o desempenho 
em termos de velocidade do processador será
a) o mesmo para o Pentium e para o 486.
b) sempre maior no Pentium do que no 486.
c) sempre maior no 486 do que no Pentium.
d) maior no Pentium, se este tiver mais memória.
e) maior no 486, se este tiver mais memória e maior HD.
158) Uma cópia direta de um HD para outro, no sistema Linux, pode 
ser executada pelo programa
a) CHD.
b) HDC.
c) CD.
d) DC.
e) DD.
159) Os ícones padrão, utilizados na área de trabalho do Windows, 
são definidos na janela Propriedades de Vídeo na guia
a) Efeitos.
b) Aparência.
c) Configurações.
d) Proteção de tela.
12
Informática para concursos
e) Plano de fundo.
160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel 
denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha
a) MÉDIAS contém a média aritmética das células B1 até B4 da 
planilha MÉDIAS.
b) NOTAS contém média aritmética das células B1 até B4 da 
planilha NOTAS.
c) MÉDIAS contém a média aritmética das células B1 até B4 da 
planilha NOTAS.
d) NOTAS contém a média aritmética das células B1 até B4 da 
planilha MÉDIAS.
e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4.
161) Para gerenciamento remoto de redes e hosts utiliza-se o 
conjunto de protocolos de segurança
a) UDP.
b) PPTP.
c) PPPS.
d) SNMP.
e) SOCKS.
162) Gigabit Ethernet é um padrão de placa de rede que atinge uma 
taxa de transmissão de
a) gbps (gigabits/segundo).
b) kbps (quilobytes/segundo).
c) kbps (quilobits/segundo).
d) mbps (megabytes/segundo).
e) mbps (megabits/segundo).
163) NÃO é característica de uma rede virtual privada, VPN - Virtual 
Private Network,
a) exigir certificação de assinatura eletrônica.
b) ter servidor compatível com o protocolo PPTP.
c) conectar-se à Internet por linha dedicada.
d) conectar-se com um provedor de acesso à Internet.
e) transmitir pacotes de dados encriptados.
164) Para formação de imagens na tela, cada pixel resultantedo 
sistema RGB é composto pela combinação das cores
a) vermelho, azul e verde.
b) vermelho, azul e amarelo.
c) vermelho, verde e preto.
d) azul, amarelo e verde.
e) vermelho, amarelo e preto.
165) Uma imagem que consiste de fórmulas matemáticas para 
definir linhas, curvas e outras formas é denominada
a) bitmap.
b) resolução.
c) vetorial.
d) serrilhado.
e) pontilhamento.
166) Uma imagem incluída em página HTML normalmente deve 
estar disponível nos formatos
a) JPG ou BMP.
b) GIF ou BMP.
c) GIF ou JPG.
d) TIF ou JPG.
e) TIF ou GIF.
167) O endereço URL de uma página HTML é formado normalmente 
pelos componentes, na seguinte ordem:
a) protocolo, servidor e nome do arquivo.
b) protocolo, nome do arquivo e servidor.
c) servidor, protocolo e nome do arquivo.
d) servidor, nome do arquivo e protocolo.
e) nome do arquivo, servidor e protocolo.
157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C
167.A
Analista Judiciário - Administração de Rede - TRT 9ª região 
(09-2004)
168) O conjunto de padrões e especificações para redes Wireless 
produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:
a) 802.2
b) 802.3
c) 802.6
d) 802.9
e) 802.11
169) Sobre o modelo OSI da ISO, analise os itens a seguir:
I. O modelo OSI, Open Systems Interconnection, teve como um dos 
seus principais objetivos a busca por uma padronização em 
matéria de interconexão de sistemas.
II. O padrão OSI, considerado por muitos como referência em 
matéria de protocolos de comunicação de rede, é um modelo 
bastante detalhado. Além de especificar as funções das diversas 
camadas de comunicação, permite definir, por si só, a arquitetura 
de uma rede. Isto se dá pelo fato de estabelecer com exatidão os 
serviços e protocolos de cada uma de suas camadas.
III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-
se afirmar que certamente estarão aptos a trocar informações 
entre si, visto que tal fato é diretamente decorrente da 
padronização em matéria de interconexão a que o referido 
modelo se propõe.
IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de 
protocolo ou camadas, distribuídas na seguinte ordem (da camada 
inferior para superior): físico, enlace, transporte, rede, 
apresentação, sessão e aplicação.
É correto o que se afirma APENAS em
a) I.
b) I e IV.
c) II e III.
d) II, III e IV.
e) II e IV.
170) Em relação aos protocolos e serviços de Internet, é correto 
afirmar:
a) A solução MIME (Multipurpose Internet Mail Extensions) é 
grandemente usada para a transmissão de mensagens, cujo 
padrão de codificação seja exclusivamente o ASCII.
b) Se uma rede apresenta diversos servidores distantes da máquina 
do administrador, uma boa solução é o uso do serviço tradicional 
de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a 
estes servidores.
c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para 
comunicações de correio eletrônico, tem como número de porta 
de comunicação padrão o 23.
d) O serviço de DNS (Domain Name System) constitui-se, em última 
instância, de um conjunto de banco de dados distribuídos pela 
Internet, cuja principal finalidade é a de traduzir nomes de 
servidores em endereços de rede.
e) O serviço SNMP (Simple Network Management Protocol) tem por 
finalidade permitir o gerenciamento de redes através de uma 
coleção de objetos (MIBs). O uso deste serviço, além de facilitar o 
acompanhamento de ocorrências na rede, empresta segurança à 
mesma, tendo em vista a criptografia ser nativa desde o seu 
desenvolvimento inicial.
171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation:
I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá 
substituir progressivamente o atual (IPv4), estendendo o espaço 
de endereçamento corrente para 64 bits.
II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer 
fragmentação nos roteadores e a verificação no nível de camada 
de rede.
Informática para concursos
13
FCC
Questões FCC
III. O checksum será removido do cabeçalho IPv6, já que este se 
baseia no pressuposto de que as camadas inferiores são confiáveis 
com seus respectivos controles de erros.
É correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.
172) Com relação aos Sistemas Operacionais, é correto afirmar que:
a) O Windows 98, sistema operacional multiusuário, passou a 
suportar multitarefa, permitiu melhor desempenho em rede e 
facilitou o acesso à Internet.
b) O Windows NT surgiu como um sistema operacional de 32 bits, 
existente em duas versões: uma para servidor de rede e outra 
para computadores ligados à rede, podendo suportar mais de 
uma CPU e não está limitado a processadores da Intel.
c) O Windows 95 é um sistema operacional de 32 bits com uma GUI 
simplificada, utiliza comandos textuais e limita o uso da memória 
a programas que requerem menos de 1 Mbytes.
d) O DOS é um sistema operacional multitarefa para PCs IBM e 
compatíveis, podendo executar programas que exijam mais de 
640 Kbytes de memória.
e) O UNIX é um sistema operacional para PCs e workstations, utilizável 
em diferentes modelos de hardware. Com a adição de alguns 
features, pode suportar multitarefa e processamento multiusuário.
168.E 169.A 170.D 171.E 172.B
Analista Judiciário - TRE-PE (01-2004)
173) A utilização de uma unidade leitora/gravadora de CD, em 
microcomputador, possibilita
a) ler CD-RW, somente.
b) ler CD-ROM, somente.
c) ler e gravar CD-RW, de forma semelhante a um disquete.
d) ler e gravar CD-ROM, de forma semelhante a um disquete.
e) ler e gravar CD-RW e CD-ROM, devido ao sistema de 
armazenamento magnético usado pelo gravador.
174) Sobre os componentes do software de um microcomputador, 
pode-se afirmar que
a) os processadores executam somente comandos de programa em 
linguagem de máquina.
b) os programas, para serem executados, devem ser escritos 
somente em linguagem de máquina.
c) os sistemas operacionais executam somente comandos de 
programa em linguagem de máquina.
d) os sistemas operacionais fazem as traduções necessárias dos 
comandos de programa.
e) os sistemas operacionais fazem as traduções somente dos 
comandos em linguagem de máquina.
175) O software Microsoft Windows tem como principal finalidade
a) executar todas as tarefas úteis aos usuários porque pertence à 
categoria de programas utilitários.
b) gerenciar todos os recursos de hardware e software do 
microcomputador.
c) gerenciar somente os recursos de hardware do 
microcomputador e os sistemas aplicativos dos usuários.
d) gerenciar somente os recursos de hardware do 
microcomputador e servir de interface ao usuário.
e) executar e gerenciar todas as atividades das unidades usuárias de 
microcomputador.
176) O microcomputador em que Marina trabalha tem o MS Word 
com a ferramenta de hifenização instalada. Ela escolheu a opção de 
hifenizar manualmente certo texto, sem selecionar nenhum trecho. 
Nesse caso, será pesquisado
a) somente a frase em que estiver o cursor, incluindo os hífens nas 
palavras necessárias.
b) somente o parágrafo em que estiver o cursor, incluindo os hífens 
nas palavras necessárias.
c) o documento inteiro, incluindo os hífens nas palavras 
necessárias.
d) somente o parágrafo em que estiver o cursor, buscando e 
indicando as palavras que podem conter hífens e onde incluí-los.
e) o documento inteiro, buscando e indicando as palavras que 
podem conter hífens e onde incluí-los.
177) Uma régua horizontal pode ser exibida na janela do documento 
MS Worde utilizada para definir as medidas:
a) precisas dos recuos de parágrafos, em relação às margens 
esquerda e direita.
b) precisas das alturas de linhas nas tabelas, em relação às margens 
superior e inferior.
c) precisas dos recuos de parágrafos e das alturas de linhas nas 
tabelas.
d) dos recuos de parágrafos e as marcas de tabulação.
e) dos recuos de parágrafos e das alturas de linhas nas tabelas e as 
marcas de tabulação.
178) Na planilha MS Excel, arrastando para cima, pela alça de 
preenchimento, duas células selecionadas, os conteúdos numéricos 
preenchidos, na seqüência das células arrastadas:
a) serão incrementados pela razão correspondente ao valor da 
diferença entre as células iniciais.
b) serão decrementados pela razão correspondente ao valor da 
diferença entre as células iniciais.
c) ficarão iguais ao valor da primeira célula da seqüência inicial.
d) ficarão iguais ao valor da segunda célula da seqüência inicial.
e) serão incrementados pela razão correspondente ao valor “1”.
179) Na planilha MS Excel, para exibir as linhas como títulos ou 
rótulos de colunas em todas as páginas impressas, deve se assinalar 
no menu:
a) formatar, opção linha e guia planilha.
b) inserir, opção linha e guia cabeçalho/rodapé.
c) arquivo, opção configurar página e guia cabeçalho/ rodapé.
d) arquivo, opção configurar página e guia página.
e) arquivo, opção configurar página e guia planilha.
180) Na Internet, uma mensagem é entregue ao endereço final por 
que:
a) utiliza-se um protocolo IP confiável, garantindo que os 
datagramas sejam entregues aos destinatários.
b) passa por um provedor de acesso que garante a entrega.
c) é identificada pelo endereço IP e por números conhecidos como 
portas de protocolo.
d) utiliza-se um protocolo POP, que garante os recebimentos de 
mensagens.
e) utiliza-se um protocolo SMTP, que garante os recebimentos de 
mensagens.
181) Para abrir rapidamente canais da Web sem ter que abrir 
primeiro o navegador MS Internet Explorer pode-se
a) utilizar o assistente de acesso rápido.
b) tornar canais Web disponíveis off-line.
c) tornar páginas Web disponíveis off-line.
d) usar uma barra de canais Web na área de trabalho.
e) usar uma barra de ferramentas Web na área de trabalho.
182) Trabalhando off-line no MS Outlook Express, uma nova 
mensagem digitada será salva, quando enviada, na pasta:
a) Caixa de Saída e, quando online, a mensagem será 
automaticamente enviada ao destinatário.
b) Caixa de Saída e, quando online, a mensagem não será 
automaticamente enviada ao destinatário.
c) Rascunho e, quando online, a mensagem será automaticamente 
enviada ao destinatário.
d) Rascunho e, quando online, a mensagem não será 
automaticamente enviada ao destinatário.
14
Informática para concursos
e) Itens Enviados e, quando online, a mensagem será 
automaticamente enviada ao destinatário.
173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A
Analista Judiciário - TRT 17ª região (05-2004)
183) Considere os seguintes padrões convencionados para o 
ambiente Internet:
I. http://www.qualquercoisa.com.br
II. ldpa:\meucorreio#.dot.web.br
III. qualquercoisa@provedor.com.br
Os exemplos de endereços apresentados representam
a) I - correio eletrônico; II - site.
b) I - site; III - correio eletrônico.
c) I e II correio eletrônico.
d) I e III correio eletrônico.
e) II e III sites.
Atenção: A próxima questão refere-se ao OpenOffice.org 1.1.1a, editor de 
texto (writer) em português do Brasil.
184) Para digitar um texto em colunas deve-se selecionar o menu:
a) Inserir e a opção Colunas.
b) Ver e a opção Colunas.
c) Formatar e a opção Colunas
d) Editar e a opção Colunas.
e) Editar e a opção Tabela.
Instruções: Considere a chave abaixo para responder às próximas 
duas questões.
a) Se estiver correto SOMENTE o que se afirma em I.
b) Se estiver correto SOMENTE o que se afirma em II.
c) Se estiver correto SOMENTE o que se afirma em I e II.
d) Se estiver correto SOMENTE o que se afirma em I e III.
e) Se estiver correto SOMENTE o que se afirma em II e III.
185)
I. A definição de um caminho permanente, em que serão lidos e 
gravados os documentos de texto, é possibilitada por meio de 
Ferramentas, Opções, OpenOffice.org e Caminhos.
II. A escolha do fator de Zoom para exibição do documento na tela é 
possibilitada por Inserir Zoom.
III. Pressionando-se o botão direito (destro) do mouse sobre a área 
do documento é possível acessar funções como “Entrelinhas” e 
“Alinhamento”.
186) As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a, 
planilha (cálculo) em português do Brasil.
I. O número de colunas em uma matriz ou referência pode ser 
obtido pela função Coluna( ) da categoria Planilha.
II. A colocação da data e da hora do computador em uma célula 
pode ser feita pela função Agora( ) da categoria data&hora.
III. O número interno de uma coluna de referência pode ser obtido 
pela função Coluna( ) da categoria Planilha.
187) No Microsoft Windows XP, na área “Aparência da barra de 
tarefas” da guia “Barra de tarefas” da tela “Propriedades da Barra de 
tarefas e do menu iniciar” NÃO consta como uma caixa de verificação:
a) Ativar o recurso arrastar e soltar.
b) Mostrar barra ‘inicialização rápida’.
c) Manter barra de tarefas sobre outras janelas.
d) Ocultar automaticamente a barra de tarefas.
e) Bloquear a barra de tarefas.
183.B 184.C 185.D 186.E 187.A
Analista Judiciário – TRT 9ª região (09-2004)
188) A fim de elaborar um documento no Microsoft Word 97, o 
profissional necessita dividir cada página em três colunas de texto. 
Para realizar esta operação, uma das possibilidades é a escolha da 
opção Colunas..., pertencente ao menu
a) Exibir.
b) Inserir.
c) Arquivo.
d) Editar.
e) Formatar.
189) Utilizando-se do sistema operacional Windows 2000, um analista 
necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito 
através do Windows Explorer mediante a escolha do menu:
a) “Exibir”, opção “Adicionar”, item “Nova Pasta”.
b) “Arquivo”, opção “Novo”, item “Pasta”.
c) “Favoritos”, opção “Nova”, item “Pasta”.
d) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.
e) “Ferramentas”, opção “Novo”, item “Pasta”.
190) A figura apresenta opções 
do Internet Explorer, pertencentes 
ao menu:
a) Exibir.
b) Editar.
c) Arquivo.
d) Ferramentas.
e) Favoritos.
191) No Windows Explorer (do 
Windows 2000), uma forma 
alternativa de copiar um arquivo 
de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as 
seguintes teclas combinadas:
a) alt+x para copiá-lo e ctrl+y para colá-lo.
b) ctrl+x para copiá-lo e alt+v para colá-lo.
c) shift+v para copiá-lo e alt+c para colá-lo.
d) ctrl+c para copiá-lo e ctrl+v para colá-lo.
e) esc+x para copiá-lo e alt+v para colá-lo.
192) Em uma correspondência eletrônica (e-mail) um profissional 
lê, no texto, diversas referências. Algumas seguem o padrão geral da 
internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
a) I e II fora do padrão internet e III um endereço de site da internet.
b) I um endereço de e-mail , II um endereço de site da internet e III 
fora do padrão internet.
c) I fora do padrão internet, II um endereço de site da internet e III 
um endereço de e-mail.
d) I um endereço de site da internet e II e III fora do padrão 
internet.
e) I e III fora do padrão internet e II um endereço de e-mail.
188.E 189.B 190.A 191.D 192.C
Analista Judiciário - TRT 2ª região (02-2004)
193) NÃO é um tipo de hardware considerado como dispositivomultimídia:
a) placa de captura de vídeo.
b) placa de som.
c) caixas acústicas.
d) scanner.
e) microfone. 
194) Na troca de mensagens pela Internet, entre dois usuários de 
empresas diferentes, os servidores Web responsáveis pela 
comunicação estão localizados:
a) nos computadores dos provedores de acesso.
Informática para concursos
15
FCC
Questões FCC
b) nos computadores da Intranet de cada empresa.
c) nos computadores dos usuários envolvidos.
d) no computador do usuário remetente.
e) no computador do usuário destinatário. 
195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, 
na área de trabalho do Windows, ícones de atalho identificados:
a) com o formato de uma pasta aberta.
b) com o desenho de uma lupa sobre os ícones.
c) com uma seta no canto inferior esquerdo.
d) por uma figura única que representa atalho.
e) necessariamente com a palavra atalho.
196) O comando “desfazer”, utilizado pelos editores de texto, 
normalmente executa a operação de:
a) apagar caracteres, por meio das teclas delete ou backspace.
b) apagar caracteres, somente por meio da tecla delete.
c) apagar caracteres, somente por meio da tecla backspace.
d) substituir a última ação realizada.
e) voltar às ações realizadas. 
197) Dadas as células de uma planilha eletrônica:
A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a 
fórmula A1+B1/C1^2, será
a) 2,5
b) 10
c) 72
d) 100
e) 256
193.D 194.A 195.C 196.E 197.B
Analista Judiciário – TRF 4ª região (05-2004)
198) Uma placa de vídeo garante melhor qualidade dos gráficos e 
dos vídeos apresentados no monitor quanto maior for a capacidade:
a) da memória do computador.
b) do barramento AGP.
c) de “jumpeamento” da placa.
d) da memória ROM da placa.
e) da memória RAM da placa.
199) A largura do barramento de endereços de um computador 
influencia a:
a) capacidade máxima do processador.
b) capacidade máxima da memória principal.
c) velocidade de transferência do monitor.
d) velocidade de transferência do disco rígido.
e) velocidade de processamento das instruções.
200) No Windows Explorer, dentro da pasta Desktop, o ícone Meu 
Computador representa um objeto do tipo:
a) atalho.
b) arquivo do sistema.
c) driver de disco local.
d) pasta do sistema.
e) pasta de arquivos.
201) Considere as partes do sistema Linux sob a ótica de uma 
divisão operacional. Dessa forma:
a) o kernel não é uma parte desse sistema.
b) o shell não é uma parte desse sistema.
c) os diretórios não são parte desse sistema.
d) os aplicativos não são parte desse sistema.
e) os utilitários não são parte desse sistema.
202) Em serviço de diretório do ambiente Windows, os containers 
significam:
a) objetos especiais que armazenam outros objetos.
b) conjuntos de atributos que caracterizam objetos.
c) conjuntos de entes que compõem objetos.
d) tipos de objetos e seus respectivos atributos.
e) tipos de atributos que se aplicam aos objetos.
203) Uma estação de rede Windows, conectada à Internet, pode 
obter dados seguros por meio do protocolo:
a) IP.
b) FTP.
c) PPP.
d) SMTP.
e) PPTP.
204) Garantir a impossibilidade de que uma autoria de documento 
eletrônico seja negada posteriormente significa atender ao requisito 
de segurança:
a) integridade.
b) privacidade.
c) autenticidade.
d) irrefutabilidade.
e) tempestividade.
198.E 199.B 200.D 201.C 202.A 203.E 204.D
Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004)
205) Em relação ao protocolo de rede TCP/IP, é correto afirmar que:
a) tanto o protocolo IP quanto o TCP são orientados à conexão.
b) o protocolo TCP é orientado à conexão, diferentemente do 
protocolo IP.
c) o protocolo TCP faz parte da camada de nível 3 (três) do modelo 
de referência OSI.
d) a aplicação SNMP utiliza o protocolo TCP.
e) o protocolo IP se enquadra na camada de nível 4 (quatro) do 
modelo de referência OSI.
206) Um administrador de rede necessita dividir sua rede padrão 
Classe A em 36 sub-redes distintas. A máscara a ser utilizada, 
considerando o menor desperdício em termos de endereços de 
máquinas utilizáveis, é
a) 255.0.0.0
b) 255.254.0.0
c) 255.255.0.0
d) 255.255.248.0
e) 255.252.0.0
207) O nível responsável pela ordenação dos pacotes recebidos em 
ma rede TCP/IP, tendo como base o modelo OSI, é o de
a) aplicação.
b) rede.
c) transporte.
d) enlace.
e) sessão.
208) No que se refere a ataques, mecanismos de proteção e 
segurança de redes de computadores, é correto afirmar que:
a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é 
recurso presente no IPv4 conhecido como source routing.
b) atualmente a garantia de integridade dos dados está sendo 
obtida através do uso de assinaturas eletrônicas que fazem parte 
do IPv4.
c) Firewalls que empregam um servidor Proxy sempre permitem o 
acesso direto a serviços de Internet pelos usuários internos.
d) a aplicação PING, que funciona no nível de camada TCP, é usada 
para testar conectividade de rede.
e) o protocolo de gerenciamento de rede SMTP tem como unidade 
básica de informação a MIB (Management Information Base).
209) Nos sistemas criptográficos simétricos e assimétricos, é correto 
afirmar que:
16
Informática para concursos
a) a geração de chaves para assinaturas RSA é diferente da geração 
de chaves para a codificação criptográfica RSA.
b) o software PGP (Pretty Good Privacy) criptografa mensagens para e-
mail ou arquivos extensos utilizando somente o protocolo RSA.
c) o segredo da segurança do algoritmo DES (Data Encryption 
Standard) é a presença de S-boxes.
d) o ambiente de segurança pessoal (PSE) serve para armazenar 
chaves privadas com segurança, não se propondo a efetuar 
decodificações ou mesmo assinaturas.
e) o número de iterações e o número de bytes da chave são fixos no 
RC5, de forma semelhante ao que ocorre com o DES (Data 
Encryption Standard).
205.B 206.E 207.C 208.A 209.C
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004)
210) Analise:
I. Usuário recebe e-mail alarmante ou falso, indicando como 
suposto remetente uma instituição financeira oficial. Este e-mail 
pode conter vírus em seu anexo.
II. Usuário recebe diversos e-mails de propaganda não solicitada, 
que lotam sua caixa postal, dificultando a realização de seu 
trabalho diário.
III. Hackers que atuam no setor de comunicações ou 
telecomunicações.
Os conceitos I, II e III estão corretamente identificados em: I II III
a) Spam Hoax Phreacker
b) Spam Trojan Horse Lammer
c) Trojan Horse Spam Lammer
d) Hoax Spam Phreacker
e) Hoax Mail Virus Lammer
211) A respeito de redes TCP/IP, é correto afirmar que:
a) 10.10.10.10 é um endereço de rede classe A, não reservado para 
uso em redes Intranet.
b) 172.16.32.1 é um endereço de rede classe C, reservado para uso 
em redes Intranet.
c) 22.22.22.22 é um endereço de rede classe A, possível de ser 
utilizado em ambiente Internet.
d) 200.21.120.125 é um endereço classe D, possível de ser utilizado 
em ambiente Internet.
e) 192.168.0.1 é um endereço classe B, não reservado para uso em 
redes Intranet.
212) Com relação ao endereçamento TCP/IP, analise:
I. 242.120.120.120 é um exemplo de endereçamento de rede classe E.
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.
III. 255.255.255.255 é a máscara de rede padrão classe C.
É correto o que se afirma APENAS em
a) I.
b) I e II.
c) I e III.
d) II e III.
e) III.
213) Alguns endereços de rede TCP/IP foram reservados para uso 
em redes privadas (Intranets). O órgão responsável pela definição de 
endereços reservados é o:
a) InterNIC, segundo estabelecido na RFC 1918.
b) IANA, segundo estabelecido na RFC 1918.
c) RNP, segundo estabelecido na RFC1869.
d) WWW Consortium, segundo estabelecido na RFC 1869.
e) Arpanet, segundo estabelecido na RFC 1869.
214) Em relação a equipamentos de redes, analise as seguintes 
associações:
1. Hub a. Nível de Rede
2. Roteador b. Nível de Aplicação
3. Ponte (bridge) c. Nível de Enlace
4. Switching (tradicional) d. Nível de Transporte
Apresenta APENAS associações corretas:
a) 1-c, 4-b
b) 2-a, 4-a
c) 2-b, 4-c
d) 3-c, 4-b
e) 3-c, 4-c
215) Em relação às características da tecnologia 10Base-T, é correto 
afirmar que:
a) utiliza cabeamento barato (cabeamento telefônico).
b) utiliza cabeamento padrão coaxial.
c) a distância máxima recomendada entre estações é de 150 (cento 
e cinqüenta) metros.
d) tem como conector típico o RJ-11.
e) apresenta taxa de transmissão de 100 (cem) Mbits/s.
216) Em relação a processadores:
a) As memórias cache constituem extensões da memória RAM. 
Enquanto a memória cache L1 recebe informações do 
"barramento de dados" a cache L2 armazena as informações de 
endereçamento recebidas do "barramento de endereços".
b) O número de bits é uma das principais características dos 
processadores e tem grande influência no desempenho. Os 
processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron 
etc) operam a 64 bits, enquanto chips antigos, como o 286, 
operavam com 16 bits. Estes valores correspondem ao trabalho 
dos circuitos do processador, por isso são chamados de bits 
internos.
c) O endereçamento consiste na capacidade que o processador tem 
de acessar um número máximo de células da memória. Cada 
célula armazena um byte e, para acessá-la, o processador precisa 
saber o endereço. Um processador com 64 bits pode acessar até 
4 células.
d) Os microcomputadores, evidentemente, sofreram grandes 
aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a 
um ponto em que estes evoluíram de forma tão rápida que a 
comunicação entre o processador e a memória ficou 
comprometida em função do surgimento de problemas de 
sincronismo entre ambos. Uma solução eficiente para este 
problema foi a inclusão de uma pequena quantidade de memória 
SRAM no chip do processador para aumentar sua velocidade.
e) Quando o processador trabalha com a memória, faz uso de um 
"barramento de endereços", pois, através de um "endereço" é 
que ele localizará os dados que precisa e que estão armazenados 
na memória do computador. É também por este barramento que 
o processador consegue determinar para qual dispositivo serão 
enviados os dados tratados.
217) Com relação à composição do diretório raiz de um sistema 
LINUX típico:
a) o subdiretório /root contém o kernel e todos os arquivos 
necessários para a inicialização do sistema.
b) /home é o subdiretório que contém os arquivos estáticos de boot 
de inicialização.
c) /mnt contém informações sobre os processos em execução no 
sistema.
d) o subdiretório /bin é composto de arquivos executáveis de 
comandos essenciais pertencentes ao sistema e que são usados 
com freqüência.
e) /etc é o diretório reservado para os arquivos temporários 
utilizados por algumas aplicações.
210.D 211.C 212.A 213.B 214.E 215.A 216.E 217.D
Informática para concursos
17
FCC
Questões FCC
Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004)
218) É correto afirmar que:
a) a criptografia, modalidade simétrica, tem a vantagem de permitir 
a geração de assinaturas digitais.
b) no protocolo TCP/IP, temos dois tipos principais de protocolos de 
nível de transporte: o TCP que não é orientado à conexão e o 
UDP, orientado à conexão.
c) o serviço tradicional Telnet permite o acesso remoto a 
computadores de uma rede de modo seguro, visto que os dados 
trafegam em forma criptografada.
d) a cifra de César na Roma Antiga, um dos primeiros algoritmos 
criptográficos inventados, consistia em uma simples troca das 
letras do alfabeto romano por outras letras, deslocadas de um 
determinado quantitativo das primeiras.
e) o endereço IP 172.16.0.1 é do tipo classe “C”.
219) A respeito de redes ponto-a-ponto, é correto afirmar que:
a) é possível carregar programas armazenados em outros 
microcomputadores, através de uma rede ponto-a-ponto.
b) apesar de serem redes de alto custo, normalmente são usadas 
em modalidade WAN.
c) em geral, essas redes apresentam alta segurança, por isso são 
bastante usadas em redes LAN.
d) sua implementação é extremamente complexa e envolve 
sistemas complexos de cabeamento.
e) geralmente são usadas em grandes corporações, com mais de 10 
microcomputadores.
220) No Tribunal em que você trabalha há uma rede TCP/IP “classe 
C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 
sub-redes distintas, de forma a aumentar a segurança da 
comunicação. Para obter tal resultado, a máscara de rede (subnet 
mask) mais eficiente (menor desperdício do número de endereços 
válidos em cada rede) que deverá ser adotada é:
a) 255.255.255.248
b) 255.255.255.244
c) 255.255.255.243
d) 255.255.255.240
e) 255.255.255.224
221) Analise as seguintes afirmações relativas à segurança da 
informação:
I. Ping of Death é um ataque que consiste em enviar um pacote IP 
com tamanho maior que o máximo permitido para a máquina que 
se deseja atacar. Quando a máquina destino tenta montar os 
fragmentos de pacote, ela geralmente acaba travando, ou 
reinicializando.
II. Sniffers são programas que analisam o tráfego da rede. Não é 
necessário que o invasor instale e rode o sniffer em uma máquina 
pertencente à rede local em que se quer analisar o tráfego, ou 
seja, é possível fazer um sniffing diretamente via Internet em uma 
rede distante.
III. Para um ataque DoS (Denial of service), uma solução interessante, 
mas dispendiosa, é a empresa possuir dois backbones com a 
Internet. Um deles é utilizado como reserva, para evitar que a 
prestação de serviços por parte do servidor seja paralisada, 
quando da ocorrência de um ataque.
IV. Firewalls baseados na tecnologia proxy não trabalham com a 
camada de aplicação, isto é, o Proxy não interage com programa e 
seus protocolos, independentemente de como esse protocolo 
esteja encapsulado na pilha TCP/IP.
É correto o que consta APENAS em
a) I e II.
b) I e III.
c) II e IV.
d) III e IV.
e) III.
218.D 219.A 220.D 221.B
Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)
222) Os principais arquivos executáveis, no sistema Linux, devem ser 
organizados no diretório funcional
a) /root.
b) /home.
c) /lib.
d) /sbin.
e) /bin.
223) Os processos especiais chamados daemon são inicializados, no 
Linux, a partir:
a) dos programas, quando requisitam os processos pela primeira vez.
b) do login do superusuário.
c) dos comandos dos próprios usuários que utilizarão os processos.
d) do boot do sistema.
e) de comandos do superusuário.
224) Dentre os prompts padronizados pelos desenvolvedores Linux, 
NÃO é comum utilizar o símbolo:
a) @ (arroba).
b) (maior que).
c) % (porcentagem).
d) $ (dólar).
e) # (number).
225) O comando cat, no Linux, tem a função de
a) catalogar programas nos diretórios.
b) catalogar atributos de diretórios e arquivos.
c) concatenar e imprimir arquivos.
d) mudar atributos de diretórios e arquivos.
e) compactar e armazenar arquivos.
222.E 223.D 224.A 225.C
Analista Judiciário – Informática – TRT 9ª região (09-2004)
226) “Existem alguns métodos para verificar se uma mensagem não 
foi modificada em trânsito. Eles são feitos por meio de códigos de 
mensagem assinados digitalmente.” Os profissionais de segurança 
identificam quatro palavras - chave para descrever todas as diferentes 
funções que os sistemas de segurançadesempenham nos sistemas 
modernos de informação. A sentença acima refere- se a
a) privacidade.
b) autenticidade.
c) não-repúdio.
d) confidenciabilidade.
e) integridade.
227) Em relação à segurança de redes, é correto afirmar que:
a) O Firewall é um sistema que tem como função isolar segmentos 
de rede, permitindo que somente um quadro passe de um 
segmento para outro, evitando, assim, a vulnerabilidade da rede.
b) O tunelamento é um processo, usado pelas VPNs, que encapsula 
um protocolo dentro de outro diferente, dispensando, assim, a 
criptografia.
c) A função de um roteador com recursos NAT Dinâmico é permitir 
que todos os endereços IP de uma LAN, separada da Internet, 
sejam acessados por qualquer usuário da Internet sem nenhuma 
restrição.
d) A VPN permite que duas ou mais redes se comuniquem e 
troquem dados entre si, mantendo os níveis recomendados de 
segurança, através da montagem de um túnel de criptografia 
para proteger as informações que trafegam entre as redes.
18
Informática para concursos
e) O Digital Signature Standard − DSS é um sistema criptográfico de 
chave pública que pode ser usado para criptografar informações, 
bem como servir de base a um sistema de assinatura digital.
228) Em sistemas baseados em arquitetura cliente-servidor:
a) todo servidor deve ser capaz de realizar multiprocessamento 
simétrico.
b) todo cliente deve ser capaz de realizar multitarefas funcionais.
c) o multiprocessamento simétrico não é necessário.
d) o sistema cliente deve possuir a mesma configuração do 
servidor.
e) todo servidor deve ser capaz de transferir o multiprocessamento 
simétrico para os sistemas clientes.
229) Nas Redes de Computadores:
a) a comunicação entre dois programas de aplicação é feita com o 
uso de um único protocolo, para os vários níveis da localização 
de rede utilizados.
b) a comunicação entre dois programas de aplicação é feita com o 
uso de vários protocolos, correspondendo aos vários níveis da 
arquitetura de rede utilizados.
c) a execução de um programa de aplicação requer vários 
protocolos, correspondendo aos parâmetros de entrada e aos 
subprogramas utilizados.
d) os protocolos são dispensáveis na comunicação entre dois nós de 
redes diferentes, quando apenas um nível de arquitetura de 
redes é utilizado.
e) os protocolos são necessários para viabilizar a manutenção de 
programas utilizados por um nó de uma rede, operando de forma 
isolada.
230) A respeito de Internet, Intranet e Extranet, é correto afirmar que:
a) Uma Intranet deve necessariamente estar conectada à Internet.
b) Uma das desvantagens do uso de aplicações via browser em uma 
Intranet é o custo de implantação. Este se torna alto devido à 
necessidade de configurar detalhadamente cada máquina da rede.
c) Em sistemas de uma Extranet, não se pode restringir o acesso a uma 
ou mais homepages de um servidor da rede a usuários autorizados.
d) Devido à falta de segurança em sistemas, os bancos jamais usaram 
Extranet em serviços disponibilizados a seus clientes, como por 
exemplo: transferência de fundos ou mesmo visualização de saldos.
e) Uma das vantagens do uso da tecnologia Web é a possibilidade de 
reduzir custos, disponibilizando pequenos front-ends para os 
usuários.
231) Analise as seguintes afirmações sobre a Internet:
I. A Internet surgiu na década de 1960, na Rússia, antiga União 
Soviética, a partir do sistema chamado Arpanet. Arpanet foi um 
sistema de comunicação usado pelo governo comunista para 
interligar de forma mais eficiente suas tropas militares. 
Posteriormente, esse sistema foi adotado de forma semelhante 
pelo governo dos Estados Unidos da América, expandindo-se, 
então, para o restante do mundo.
II. Quando a Arpanet foi projetada, pensava-se que ela seria a única 
rede em existência , tão confiável que nenhum outro controle de 
erro seria necessário por parte dos servidores integrantes do 
sistema.
III. O primeiro protocolo de comunicação adotado na Arpanet foi o 
protocolo TCP/IP.
IV. Uma iniciativa importante no desenvolvimento da Internet foi 
adotada pela Universidade UCLA nos EUA, com a criação dos RFC 
(Request for Comments). RFCs, notas ou memorandos usados 
pelos pesquisadores envolvidos no desenvolvimento da Internet, 
como forma rápida de distribuição de observações, são meios de 
compartilhamento das idéias que vão (ou foram) surgindo no 
meio acadêmico.
É correto o que consta APENAS em
a) I e II.
b) I e III.
c) II e IV.
d) III.
e) III e IV.
232) A respeito de criptografia, é correto afirmar que:
a) Em geral, usa-se a criptografia simétrica para implementar a 
assinatura digital.
b) O objetivo principal da função de Hash é garantir a privacidade 
da informação.
c) A assinatura digital permite garantir a autenticidade de quem 
envia a mensagem, como também garantir a confidencialidade 
da mensagem.
d) Os sistemas de criptografia assimétrica, em geral, são muitos 
mais rápidos do que os de criptografia simétrica.
e) Em sistemas de criptografia simétrica, a gerência e distribuição 
das chaves são bem mais complexas que em sistemas de 
criptografia assimétrica.
226.E 227.D 228.A 229.B 230.E 231.C 232.E
Técnico de Desenvolvimento e Administração – IPEA (11-2004)
233) O método de criptografia por chave assimétrica, entre dois 
pontos em comunicação, baseia-se somente na utilização de
a) uma chave secreta única para as duas pontas.
b) uma chave pública única para as duas pontas.
c) duas chaves secretas, uma para cada ponta.
d) duas chaves públicas, uma para cada ponta.
e) uma chave secreta individual e uma chave pública comum para 
cada uma das pontas.
234) Um método utilizado por sistemas operacionais para manter 
controle de onde os arquivos estão armazenados em um disco rígido 
denomina-se
a) tabela de alocação de arquivos.
b) tabela de cilindros e trilhas do disco.
c) sistema de diretórios e pastas.
d) mecanismo de procura de arquivos.
e) pasta de endereços de arquivos.
233.E 234.A
Técnico Bancário – CEF (07-2004)
235) O principal serviço na Internet para procura de informações 
por hipermídia denomina-se:
a) Telnet 
b) Gopher 
c) FTP 
d) E-mail 
e) WWW 
236) Um disquete de 1,44 Mb tem uma capacidade de 
armazenamento nominal, em Kbytes, correspondente a 
a) 1512 
b) 1474 
c) 1440 
d) 1024 
e) 1000 
237) Uma característica da RAM de um microcomputador é ser uma 
memória:
a) Virtual 
b) Volátil 
c) de massa 
d) secundária 
e) firmware 
Informática para concursos
19
FCC
Questões FCC
238) A barra de menus das aplicações Windows normalmente é 
localizada:
a) imediatamente acima da barra de tarefas. 
b) no menu exibir. 
c) ao lado da barra de título. 
d) ao lado da barra de tarefas. 
e) imediatamente abaixo da barra de título. 
239) Para posicionar a célula ativa do MS-Excel na célula A1 da 
planilha o usuário deve pressionar:
a) as teclas Ctrl + Home. 
b) as teclas Shift + Home. 
c) a tecla Home. 
d) as teclas Ctrl + Page Up. 
e) as teclas Shift + Page Up. 
240) Os cabeçalhos e rodapés em um documento MS-Word são 
construídos a partir do menu:
a) exibir. 
b) editar. 
c) ferramentas. 
d) formatar. 
e) inserir. 
241) As formas de realização de backup de arquivos são:
a) individual e fria. 
b) incremental e completa. 
c) fria e quente. 
d) incremental e quente. 
e) individual e completa. 
242) Os usuários individuais podem acessar a Internet por meio de 
acesso:
a) discado ou dedicado aos provedores de acesso. 
b) discado ou dedicado aos provedores de acesso ou de backbone. 
c) dedicado aos provedores de backbone, somente. 
d) discado aos provedores de acesso,somente. 
e) discado ou dedicado aos provedores de backbone. 
243) No serviço de correio eletrônico utir1zandoo MS-Outlook 
Express, a entrega das mensagens é realizada normalmente pelo 
protocolo:
a) SNMP. 
b) SMTP. 
c) POP3. 
d) IMAP4. 
e) X.500. 
244) A criação de uma DMZ - Delimitarized Zones é um recurso para 
melhorar a segurança associado ao mecanismo de proteção 
denominado:
a) Certificação digital. 
b) Clusterização. 
c) Antivírus. 
d) Firewall. 
e) Conformidade. 
235.E 236.C 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D
Técnico Judiciário – TRE-PE (01-2004)
245) Num microcomputador que contém um barramento serial 
universal (USB), é correto afirmar que:
a) não haverá suporte de instalações Plug and Play, para este 
barramento.
b) possui um barramento interno adicional.
c) a porta paralela será substituída para conectar impressoras.
d) é possível conectar e desconectar dispositivos sem desligar ou 
reiniciar o computador.
e) numa única porta, conecta-se um único tipo de dispositivo 
periférico.
246) Uma biblioteca de vínculo dinâmico (DLL) constitui-se de um:
a) conjunto de comandos do sistema operacional que serão 
processados seqüencialmente.
b) conjunto de comandos associados aos objetos criados para 
serem utilizados como recursos predefinidos.
c) recurso do sistema operacional para possibilitar que uma rotina seja 
carregada somente quando necessária ao programa que a chamar.
d) conjunto de informações compartilhadas entre aplicativos.
e) recurso para acessar diferentes bancos de dados.
247) Num monitor de microcomputador sob controle do MS 
Windows, a resolução de tela mais alta:
a) reduz o tamanho dos itens e aumenta o tamanho da área de 
trabalho.
b) aumenta o tamanho dos itens e reduz o tamanho da área de 
trabalho.
c) aumenta os tamanhos dos itens e da área de trabalho.
d) reduz os tamanhos dos itens e da área de trabalho.
e) não afeta os tamanhos, somente a qualidade da imagem.
248) No MS Word, trabalhando com tabelas, é possível
I. tabular o texto numa célula somente com a tecla Tab.
II. realizar cálculos totalizando, por exemplo, uma coluna de números.
III. converter os valores da tabela em um gráfico.
Das afirmativas acima, APENAS
a) I é correta.
b) II é correta.
c) III é correta.
d) I e II são corretas.
e) II e III são corretas.
249) Com o recurso de formatação de caracteres do MS Word, 
pode-se alterar tipo e tamanho da fonte e:
a) criar texto curvado.
b) criar texto esticado.
c) aplicar AutoFormas ao texto.
d) aplicar rotação ao texto.
e) aplicar relevo ao texto.
250) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel 
podem ser personalizados com:
a) três seções específicas para cada um.
b) três seções específicas para o cabeçalho e uma para o rodapé.
c) três seções específicas para o rodapé e uma para o cabeçalho.
d) uma seção específica para cada um.
e) células mescladas para formatação individual de cada um.
 
251) O recurso de AutoCálculo da planilha eletrônica MS Excel, 
referente a um intervalo de células selecionadas, permite exibir a 
soma dos valores do intervalo 
a) na caixa de nome.
b) na barra de tarefas.
c) na barra de fórmulas.
d) na barra de status.
e) numa outra célula selecionada.
252) A arquitetura de protocolos TCP/IP é uma estrutura formada 
por quatro camadas básicas, das quais a de:
a) Rede é responsável pela transmissão física dos pacotes na rede.
b) Transporte fornece serviço de transferência confiável entre duas 
aplicações.
c) Interface fornece serviço de entrega de pacotes entre dois 
computadores.
d) Aplicação é responsável pelo acesso lógico ao ambiente físico.
e) Apresentação fornece serviço de acesso à Internet para 
aplicações dos usuários.
20
Informática para concursos
253) Ao abrir ou descarregar o conteúdo da Web, o MS Internet 
Explorer verifica as configurações de segurança, classificadas em zona:
I. de Sites restritos, contendo aqueles em que se pode confiar.
II. da Intranet local, contendo normalmente todos os endereços que 
não requerem um servidor.
III. da Internet, contendo por padrão tudo que não está no 
computador local, na Intranet ou em outra zona.
Das afirmativas acima, APENAS
a) I é correta.
b) II é correta.
c) III é correta.
d) I e II são corretas.
e) II e III são corretas.
254) Uma nova mensagem criada no MS Outlook Express será 
enviada a um destinatário oculto, sem que os demais saibam, quando 
o usuário opta por essa ação na caixa:
a) Para, após o ponto-e-vírgula que o separa do primeiro 
destinatário.
b) Cc, após o ponto-e-vírgula que o separa do primeiro 
destinatário.
c) Cco, após selecionar Todos os Cabeçalhos no menu 
Exibir.
d) Enviar Mais Tarde no menu Arquivo.
e) Regras de Mensagem no menu Ferramentas.
245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C
Técnico Judiciário – TRT 17ª região (05-2004)
255) Para visualizar páginas disponibilizadas na Internet em um 
computador pessoal, é necessário o uso de um programa comumente 
conhecido como Web:
a) owner
b) browser
c) blorp
d) server
e) tripper
256) Correspondem a padrões da Internet para endereços de site e 
de correio eletrônico (e-mail), respectivamente, as seguintes 
representações:
a) endereco@//provedor.com e @ftp:\nomedosite.org
b) :http\provedor@endereco.com e provedor://@com.br
c) endereco:\\http.org e @nomedosite.com.br
d) http://www.nomedosite.org e endereco@provedor.com
e) @endereco:\\.provedor.com e http:\\nomedosite.org
257) O dispositivo para modulação/demodulação de sinais, que 
possibilita a conexão entre um computador pessoal e um provedor 
Internet é conhecido como:
a) modem
b) sap
c) trigger
d) tamdem
e) ring
Instruções: As próximas duas questões referem-se ao OpenOffice.org 
1.1.1a, editor de texto (writer) em português do Brasil.
258) Alternativamente, para copiar e colar um texto, utiliza-se, 
respectivamente, as teclas combinadas:
a) Ctrl+z e Alt+x
b) Alt+c e Alt+v
c) Shift+c e Shift+x
d) Alt+z e Ctrl+x
e) Ctrl+c e Ctrl+v
259) A colocação de notas de rodapé é possibilitada pela seleção do 
menu:
a) Formatar e a opção Nota de Rodapé.
b) Editar e a opção Cabeçalhos e Rodapé.
c) Inserir e a opção Nota de Rodapé.
d) Ferramentas e a opção Rodapé.
e) Formatar e a opção Rodapé.
Instruções: As duas próximas questões referem-se ao OpenOffice.org 
1.1.1a, planilha (cálculo) em português do Brasil.
260) Para somar os conteúdos das células A1 e A4 e os conteúdos 
do intervalo de células B1 a B6 deve-se inserir, em células diferentes, 
respectivamente, as fórmulas:
a) =SOMA(A1;A4) e =SOMA(B1:B6)
b) =SOMA(A1:A4) e =SOMA(B1+B6)
c) =A1:A4 e =B1:B6
d) =SOMA(A1:A4) e =SOMA(B1;B6)
e) =A1;A4 e =B1;B6
261) A formatação do conteúdo numérico de uma célula para 
número com casas decimais pode ser feita no menu:
a) Formatar, opção Coluna, guia Células e opções Casas Decimais.
b) Inserir, opção Colunas, guia Células constante do quadro 
Números Decimais e opções Atributos da Célula.
c) Inserir, opção Células, guia Números e opções Casas Decimais, 
constante do quadro Números Decimais.
d) Inserir, opção Células, guia Números constante do quadro 
Atributos da Célula, categoria Número e opções Casas Decimais.
e) Formatar, opção Células, guia Números constante do quadro 
Atributos da Célula, categoria Número e opções Casas Decimais.
262) Pode-se mudar o nome de uma planilha ativa, inicial e 
automaticamente nomeada pelo aplicativo como Planilha1, mediante 
a ...... , selecionando-se a opção ...... e digitando- se o nome desejado 
na janela ...... .
Preenche corretamente as lacunas da frase apresentada:
a) escolha do menu Arquivo - Renomear Como – Nomedo Arquivo
b) pressão do botão direito (destro) do mouse sobre seu nome - 
Renomear - Renomear Planilha
c) escolha do menu Renomear - Planilha – Planilha Ativa
d) pressão da tecla F6 - Renomear - Comando
e) pressão do botão direito (destro) do mouse sobre seu nome - 
Comando - Planilha Ativa
263) Atuando-se na área de notificação do XP, que é a área da barra 
de tarefas que contém o relógio, é possível:
a) modificar o núcleo do sistema operacional quanto às dll’s de 
horário.
b) alterar o código fonte do Internet Explorer e das dll´s de clock 
inativas.
c) fazer desaparecer o relógio e ocultar ícones inativos.
d) alterar o código de máquina do Windows Explorer e das dll’s de 
clock ativas.
e) alterar as configurações de hardware.
264) Na tela “Assistente de componentes do Windows”, cujo acesso 
é feito pelo Painel de Controle – opção Adicionar ou remover 
programas – Adicionar/remover componentes do Windows XP, dentre 
os componentes passíveis de serem adicionados ou removidos, 
encontra-se:
a) a motherboard.
b) o Corel Draw.
c) a placa off board multimídia.
d) o Internet Explorer.
e) o Adobe Acrobat Reader.
Informática para concursos
21
FCC
Questões FCC
255.B 256.D 257.A 258.E 259.C 260.A 261.E 262.B 263.C 264.D
Técnico Judiciário – TRT 8ª região (12-2004)
265) Uma placa de hardware, tal como placa de vídeo, placa de som 
ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não 
pode ser retirada é uma placa
a) Host.
b) Slave.
c) Offboard.
d) Onboard.
e) Guest.
266) Para que um dispositivo funcione adequadamente com o 
Windows 2000
a) é necessário que ele seja embutido na placa-mãe.
b) um software denominado driver de dispositivo deve estar 
carregado no computador.
c) um hardware denominado driver de dispositivo deve estar 
conectado na placa-mãe.
d) é necessário um disco rígido mínimo de 40 gigabytes.
e) a placa-mãe deve ser offboard.
267) Uma rede de computadores é um conjunto de estações (nós) 
interligadas por meios físicos e por (I). A (II) é um dos fatores 
fundamentais para a escolha da (III). Preenche corretamente as 
lacunas I, II e III acima:
I II III
a) uma placa mãe distância superiora 100 m dispersão geográfica
b) uma placa mãe topologia da placa distância entre asestações
c) um protocolo decomunicação
distância superior
a 100 m topologia da placa
d) um sistema decomunicação topologia da placa
quantidade de 
estações
e) um sistema decomunicação
dispersão
geográfica
topologia e do
meio de transmissão
268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a 
comunicação interna e restrita entre os computadores de uma empresa 
ou órgão que estejam ligados na rede. Na Intranet, portanto, (II) e o 
acesso às páginas (III). Preenche corretamente as lacunas I, II e III acima:
I II III
a) da Internet
podem circular 
mensagens de 
correio eletrônico 
(e-mail)
Nela publicadas 
pode ser feito por 
meio de um 
interpretador de 
comando (browser) 
do tipo Internet 
Explorer
b) da placa de rede intrusões e vírus não são possíveis
nela publicadas é 
sempre feito sem o
risco de invasões 
indesejáveis
c)
de um 
interpretador de 
comandos 
(browser) do tipo 
Internet Explorer
podem circular 
mensagens de 
correio eletrônico 
(e-mail)
nela publicadas 
restringe- se às 
funções de leitura e 
envio de mensagens
d) da Internet intrusões e vírus não são possíveis
que por ela circulam
restringe-se às 
funções
de leitura de
mensagens
e)
de um 
interpretador de 
comandos 
(browser) do tipo 
Internet Explorer
qualquer estação 
pode desativar os 
firewalls ativos no
servidor
que por ela circulam 
restringe-se às 
funções de leitura, 
envio e salvaguarda 
de mensagens
269) No MS-Word 2000, a ferramenta pincel, representada pelo 
ícone , na barra de ferramentas padrão, é utilizada para:
a) desenhar ícones especiais.
b) pintar e colorir as figuras com caracteres.
c) copiar formatos de caractere e parágrafo.
d) incluir símbolo.
e) formatar figura nos parágrafos.
270) A função do MS-Excel 2000 que retoma o número de série da 
data e hora atual é:
a) ARRED( )
b) AGORA( )
c) ATUAL( )
d) DPD( )
e) CURT( )
271) No Windows Explorer do Windows 2000, a criação de uma 
nova pasta ou atalho é feita pelo acionamento do menu:
a) Favoritos.
b) Exibir.
c) Ferramentas.
d) Editar.
e) Arquivo.
272) Para evitar a perda irrecuperável das informações gravadas em 
um computador e protegê-las contra acesso não autorizado, é 
necessário que se adote, respectivamente, as medidas inerentes às 
operações de:
a) backup dos arquivos do sistema operacional e configuração de 
criptografia.
b) check-up dos arquivos do sistema operacional e inicialização da 
rede executiva.
c) criptografia de dados e inicialização da rede privativa.
d) backup de arquivos e uso de senha privativa.
e) uso de senha privativa e backup dos arquivos do sistema 
operacional.
273) Um ............... efetivamente coloca uma barreira entre a rede 
corporativa e o lado externo, protegendo o perímetro e repelindo 
hackers. Ele age como um único ponto de entrada, através do qual 
todo o tráfego que chega pela rede pode ser auditado, autorizado e 
autenticado. Completa corretamente a lacuna acima:
a) firewall.
b) antivírus.
c) servidor Web.
d) servidor de aplicativos.
e) browser.
274) As ferramentas antivírus:
a) são recomendadas apenas para redes com mais de 100 estações.
b) dependem de um firewall para funcionarem.
c) podem ser utilizadas independentes do uso de um firewall.
d) e um firewall significam a mesma coisa e têm as mesmas 
funções.
e) devem ser instaladas somente nos servidores de rede e não nas 
estações de trabalho.
265.A 266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C
22
Informática para concursos
Técnico Judiciário – TRT 9ª região (09-2004)
275) Durante a edição de um texto elaborado no Microsoft Word 
97, o profissional pressiona a tecla de função F7. Ao fazer isto ele 
pretende:
a) salvar o documento com outro nome.
b) configurar a página.
c) verificar a ortografia e a gramática do documento.
d) exibir cabeçalho e rodapé.
e) formatar parágrafo. 
276) Utilizando-se do 
sistema operacional 
Windows 2000, versão 
em português, um 
analista abre, no 
Windows Explorer, a 
seguinte janela de 
“Opções de pasta”. Essa 
ação pode ser feita 
mediante a escolha do 
menu:
a) Exibir.
b) Ferramentas.
c) Favoritos.
d) Inserir.
e) Editar.
277) Em uma página aberta no Internet Explorer, após “clicar” com 
o mouse dentro da página, o profissional pressiona uma combinação 
de teclas ctrl+f. Com esta operação ele pretende:
a) fazer a correção ortográfica no texto da página presente.
b) abrir o menu de opções da Internet.
c) exibir a barra de ferramentas.
d) exibir codificação Europeu ocidental (Windows).
e) localizar uma palavra ou um texto na página presente.
278) Observe a seguinte janela de opções:
No Windows 2000, mediante o acionamento do botão “Iniciar” na 
barra de tarefas, aparecem diversas opções, tais como “Desligar” e 
“Programas”, entre outras. Essa janela fica disponível ao ser acionada 
a opção:
a) Definir acessos e padrões de programas.
b) Executar.
c) Pesquisar.
d) Configurações.
e) Windows update.
279) No Internet Explorer, o URL − Uniform Resource Locator (ex. 
http://www.algoassim.com) do site que se deseja acessar pode ser 
escrito no campo endereço ou, alternativamente, na janela a seguir:
que é disponibilizada pelo acionamento da opção “Abrir” no menu:
a) Arquivo.
b) Editar.
c) Exibir.
d) Ferramentas.
e) Favoritos.
275.C 276.B 277.E 278.D 279.A
Técnico Judiciário – TRT 2ª região (02-2004)280) Um relatório em formulário contínuo normalmente é emitido 
numa impressora de impacto do tipo:
a) matricial.
b) laser.
c) térmica.
d) jato de tinta.
e) plotter.
281) Uma pesquisa na Internet, navegando pelas páginas dos sites, é 
realizada utilizando-se de um programa denominado:
a) browser.
b) modem.
c) protocolo.
d) home-page.
e) provedor de acesso.
282) Para visualizar a parte final de uma figura que não cabe inteira 
na janela do Windows, movimenta-se a barra de rolagem:
a) horizontal para baixo.
b) horizontal para a esquerda.
c) vertical para a direita.
d) vertical para baixo.
e) vertical para cima.
283) Durante a elaboração de uma carta no editor de texto, para 
apagar a última letra que acabou de ser digitada, utiliza-se a tecla:
a) Caps Lock.
b) Num Lock.
c) Delete.
d) Tab.
e) Backspace.
284) Textos digitados e figuras podem ser posicionados num 
documento com auxílio do componente, da tela de edição, 
denominado:
a) menu de controle do documento.
b) barra de menus.
c) barra de ferramentas.
d) régua.
e) área de movimentação.
285) A intersecção entre uma linha e uma coluna, utilizada para 
fazer cálculos em planilhas eletrônicas, é uma célula com o nome 
formado normalmente pela seqüência:
a) do número de célula, somente.
b) do número de coluna mais a letra da linha.
c) do número de linha mais a letra da coluna.
d) da letra da linha mais o número da coluna.
e) da letra da coluna mais o número de linha.
280.A 281.A 282.D 283.E 284.D 285.E
Técnico Judiciário - Informática - TRF 4ª região (05-2004)
Informática para concursos
23
FCC
Questões FCC
286) Parte de um programa, carregada para a memória do 
computador somente quando necessária, caracteriza uma técnica 
denominada:
a) overhead.
b) overlay.
c) segmentação.
d) paginação.
e) memória virtual.
287) Personalizar o menu Iniciar, adicionando ou removendo itens, 
é uma tarefa que pode ser executada no Windows, a partir:
a) da instalação do próprio Windows.
b) de opção selecionada na inicialização do Windows.
c) da opção Adicionar ou remover programas, selecionada no Painel 
de Controle.
d) da opção Propriedades, selecionada após clicar com o botão 
direito do mouse sobre a Barra de Tarefas.
e) da opção Propriedades, selecionada após clicar com o botão 
direito do mouse sobre o Botão Iniciar.
288) O comando pwd do sistema Linux:
a) possibilita entrar com o login e a senha do sistema.
b) possibilita incluir, excluir e alterar as senhas no sistema.
c) mostra o conteúdo do diretório de arquivos de configuração do 
sistema.
d) mostra o conteúdo do diretório de arquivos de segurança do 
sistema.
e) mostra em que parte da árvore de diretórios o sistema está.
289) No serviço de diretório do ambiente Windows 2000, um 
agrupamento de estações de trabalho denomina-se
a) domínio.
b) container.
c) objeto.
d) classe.
e) site.
290) As permissões de acesso a pastas do Windows 2000 somente 
poderão ser aplicadas se o disco rígido tiver formatação com o 
sistema de arquivo:
a) FAT, somente.
b) FAT 32, somente.
c) NTFS, somente.
d) FAT ou NTFS.
e) FAT 32 ou NTFS.
291) Uma entidade “protocolizadora digital de documento 
eletrônico” pode ser utilizada para atender ao requisito de segurança:
a) tempestividade.
b) autenticidade.
c) irrefutabilidade.
d) integridade.
e) privacidade.
292) Na definição de uma página WEB, aplica-se o método CGI para:
a) gerar periodicamente novos documentos HTML.
b) replicar o documento HTML em outras páginas.
c) inserir dados mais recentes, no formato HTML, na parte variável 
da página.
d) modelar uma página, antes de implementá-la como documento 
HTML.
e) manipular exclusivamente a parte fixa da página.
293) Para transferir informações entre redes de computadores, uma 
bridge:
a) replica as informações de uma rede para outra, estabelece a 
conexão direta entre o remetente e o destino e descompacta as 
informações.
b) transfere as informações ao endereço de destino, acompanha a 
chegada das informações ao destino e envia um aviso ao 
remetente das informações.
c) converte o protocolo do remetente para o protocolo de destino, 
compacta as informações para envio e transfere as informações 
ao outro nó da rede.
d) descobre a existência de informações a transferir, interpreta as 
informações para o protocolo de destino e encaminha as 
informações ao destino.
e) compacta as informações, replica as informações em outro 
segmento e descompacta as informações.
294) Os protocolos TCP e o IP possuem características, entre outras, 
respectivamente, de:
a) não ser seguro e prestar serviços de roteamento.
b) implementar portas de comunicação e não ter controle de erros.
c) equivaler à camada 3 e à camada 4 do modelo OSI.
d) oferecer o serviço de transmissão de streams e usar os serviços 
de roteamento do TCP.
e) usar os serviços de roteamento do DHCP e utilizar 4 bits para 
representação do endereço.
286.B 287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B
Técnico Judiciário - Informática - TRF 9ª região (09-2004)
295) No Windows 2000, a janela a seguir
é exibida quando é acionado o ícone ....... no Painel de controle. 
Assinale a alternativa que preenche corretamente a lacuna acima:
a) Opções regionais
b) Sistema
c) Data e hora
d) Ferramentas administrativas
e) Vídeo
296) Analise as seguintes afirmações relativas a redes de 
computadores:
I. Roteadores e switches nível 3 operam na camada de rede.
II. Os repetidores são dispositivos de acoplamento. Eles são 
responsáveis por aumentar a carga da rede e, com isto, o domínio de 
colisão.
III. Hub é um dispositivo que atua como um elemento central de 
interconexão. Ele opera na camada de rede, interconectando os 
vários dispositivos.
IV. Bridges operam na camada 2 do modelo de referência OSI. Os loops 
ativos são problemas sérios para redes baseadas em bridges.
É correto o que consta APENAS em
24
Informática para concursos
a) I e II.
b) I, II e IV.
c) I e III.
d) III.
e) III e IV.
297) Um usuário tinha uma impressora instalada e funcionando 
corretamente em um velho computador. Comprou um computador 
novo e resolveu instalar a mesma impressora nele. Após concluir a 
instalação da impressora, observou que, ao enviar um documento 
para impressão, este era impresso de uma forma incompreensível, 
isto é, o texto ou imagem enviados para impressão eram substituídos 
por uma série de caracteres completamente diferentes do original. A 
provável causa do problema é que houve:
a) conflito de outro equipamento com a impressora.
b) inversão dos conectores do cabo da impressora.
c) utilização de um cabo USB ao invés de um cabo paralelo.
d) utilização de alimentação 220 Volts para a impressora, quando 
deveria ser 110 Volts.
e) instalação de um driver incorreto.
298) Analise as seguintes afirmações em relação a barramentos de 
microcomputadores:
I. O barramento local, que é o mais rápido, é utilizado para conectar 
o processador aos circuitos primordiais da placa-mãe.
II. O barramento local é padronizado e é adotado por todos os 
processadores de arquitetura aberta.
III. Os barramentos de expansão conhecidos são o ISA e o PCI.
IV. O barramento local pode ser dividido em três grupos: dados, 
endereço e entrada/saída.
É correto o que consta APENAS em:
a) I e III.
b) I e IV.
c) II e III.
d) II e IV.
e) III e IV.
299) Quando se instalam dois HDs numa mesma placa-mãe e num 
mesmo flat cable, os conectores de configuração devem ser 
posicionados em:
a) SLAVE e CBL.
b) MASTER e CBL.
c) MASTER e SLAVE.
d) MASTER e CLS.
e) SLAVE e CLS. 
300) Analise as seguintes afirmações relativas à arquitetura decomputadores:
I. A memória virtual é dividida em páginas, que são relativamente 
grandes quando comparadas com os blocos de memória cache.
II. A arquitetura Intel 80x86, que atualmente está presente na 
maioria dos microcomputadores domésticos, tem suas raízes no 
microcomputador 8086 de arquitetura RISC.
III. O registrador pode ser visto como uma memória pequena e 
rápida, separada da memória do sistema, que é usada para 
armazenamento temporário durante o processamento.
IV. O ISA é um padrão de barramento de 64 bits.
É correto o que consta APENAS em
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
301) Quanto à evolução tecnológica dos pentes de memória 
utilizados nos computadores, é correto afirmar que:
a) As memórias SDR-DIMM surgiram após as DDRDIMM, não sendo 
compatíveis com essas últimas, nem na utilização do slot de 
conexão.
b) As memórias SDR-DIMM surgiram após as DDRDIMM, mas 
mantiveram a compatibilidade quanto à utilização do slot de 
conexão.
c) As memórias DDR-DIMM surgiram após as SDRDIMM, mas 
mantiveram a compatibilidade quanto à utilização do slot de 
conexão.
d) As memórias DDR-DIMM surgiram após as SDRDIMM, não sendo 
compatíveis com essas últimas, nem na utilização do slot de 
conexão.
e) Os pentes de memórias tipo EDO podem atingir velocidades 
superiores a 133 MHz e são compatíveis com as memórias DDR-
DIMM. 
302) A Internet tem como protocolos básicos e característicos:
a) IP, BSC e ARP.
b) TCP, Netbeui e X.25.
c) HDLC, SDLC e TCP.
d) FTP, Token Ring e HDLC.
e) TCP, IP, UDP e ARP.
303) A placa de rede sai de fábrica com um código exclusivo que a 
identifica na rede de computadores e, via de regra, é utilizado em 
associação com outros componentes de localização de dispositivos na 
rede. Esse código é denominado:
a) NETWORK ADRESS.
b) IP ADRESS.
c) MAC ADRESS.
d) LAN ADRESS.
e) TCP ADRESS. 
304) Sobre topologias de redes, é correto afirmar que:
a) na topologia em anel, as ligações ponto a ponto são operadas 
num único sentido.
b) a topologia parcialmente ligada, também chamada de topologia 
em garfo, face o nível de sua obsolescência, deixou de ser 
utilizada nas redes geograficamente distribuídas.
c) na topologia em estrela, os nós são ligados entre si, através dos 
quais todas as mensagens devem passar.
d) topologia em anel requer que cada nó seja capaz de remover 
seletivamente mensagens da rede ou passá-la à frente para o nó 
central.
e) na topologia em estrela, tanto lógica quanto física, utilizam-se 
ligações multiponto entre as estações e o elemento central. 
305) Em relação aos componentes básicos de um microcomputador 
padrão PC, é correto afirmar que:
a) a placa-mãe, nos computadores mais recentes, possui soquetes 
próximos para processador e co-processador.
b) a memória RAM armazena dados que são preservados, ainda que 
o microcomputador seja desligado.
c) a memória cache é instalada no processador, para que este 
consiga trabalhar na mesma velocidade da memória RAM.
d) a transferência de dados entre periféricos e o processador deve 
ser feita através da memória RAM.
e) os programas armazenados em memória ROM recebem o nome 
de firmware .
306) Para enviar e receber mensagens, um PC deve comunicar- se 
com um servidor de correio eletrônico, que utiliza algum tipo de 
protocolo de entrega. A esse respeito, é correto afirmar que:
a) O IMAP, assim como o POP3, copia as mensagens para a máquina 
pessoal do usuário, para que ele possa lê-las mais tarde, 
removendo-as automaticamente do servidor.
b) POP3 é um protocolo simples, utilizado para obter mensagens 
contidas em uma mailbox DMSP (Distributed Mail System 
Protocol).
Informática para concursos
25
FCC
Questões FCC
c) DMSP (Distributed Mail System Protocol) presume que todas as 
mensagens estejam em um único servidor.
d) No IMAP, que é mais sofisticado que o POP3, o servidor de 
correio eletrônico mantém um repositório central de mensagens 
que pode ser acessado a partir de qualquer máquina.
e) No IMAP, assim como no DMSP (Distributed Mail System 
Protocol), o servidor de correio eletrônico mantém um 
repositório central de mensagens que pode ser acessado a partir 
de qualquer máquina. 
307) Para instalar dois sistemas operacionais em uma máquina, que 
permita dual boot com Windows 98 e Windows 2000 Server, deve-se 
utilizar:
a) o mesmo compartilhamento formatado com FAT16, instalando, 
inicialmente, o Windows 98 e, em seguida, o Windows 2000 
Server, com conversão posterior para NTFS.
b) dois compartilhamentos diferentes, sendo o primário formatado 
com NTFS, instalando primeiro o Windows 98 e, em seguida, o 
Windows 2000 Server.
c) dois compartilhamentos diferentes, sendo o primário formatado 
com FAT, para instalação do Windows 98, e o outro formatado 
com NTFS, para instalação do Windows 2000 Server.
d) um mesmo compartilhamento formatado com NTFS, instalando, 
inicialmente, o Windows 2000 Server e depois o Windows 98.
e) dois compartilhamentos diferentes, ambos formatados com 
NTFS, para instalar os dois sistemas operacionais.
308) Na configuração do protocolo TCP/IP de um computador que 
executa Windows 2000, podemos ativar a opção de “Obter um 
endereço IP automaticamente”. Neste caso, o endereço IP deste 
computador será obtido a partir de um servidor:
a) NETBIOS.
b) DHCP.
c) WINS.
d) DNS.
e) Exchange.
309) No modelo OSI, a fronteira entre as camadas superiores e a 
camada de rede é a camada:
a) de aplicação.
b) de enlace de dados.
c) física.
d) de transporte.
e) de sistema operacional.
295.A 296.B 297.E 298.A 299.C 300.B 301.D 302.E 303.C 304.A
305.E 306.D 307.C 308.B 309.D
Técnico Judiciário – Operação de Computador - TRF 23ª região 
(10-2004)
310) Quanto à extração de backups, é correto afirmar que:
a) a unidade de fita determina a taxa de transferência na qual os 
dados podem ser gravados na mídia de fita e a quantidade de 
dados que podem ser retidos em uma única fita. Nesse sentido, a 
utilização das unidades de fita DLT é mais vantajosa do que as 
unidades LTO, em função da sua maior capacidade e velocidade 
de leitura e gravação.
b) o backup diferencial copia para a mídia de backup todos os 
arquivos que tenham sido alterados após a execução de um 
backup completo. No último backup, estarão presentes todos os 
arquivos alterados desde o último backup diferencial.
c) os backups online são executados quando o sistema está online, 
proporcionando assim uma estratégia com menos interrupções. 
Os backups são feitos enquanto os dados permanecem acessíveis 
aos usuários, excetuando-se apenas do arquivo que está sendo 
copiado naquele momento.
d) o backup incremental copia para a mídia de backup todos os 
arquivos que tenham sido alterados após a execução de um 
backup completo ou do último backup incremental. No último 
backup, estarão presentes somente os arquivos alterados desde 
o último backup incremental.
e) tanto para o backup incremental quanto para o backup 
diferencial, a integridade de restauração só poderá ser 
assegurada se for executada a partir da mídia que contiver o 
primeiro backup incremental ou diferencial.
311) O nível mais alto da hierarquia de armazenamento da 
informação em um computador é ocupado por:
a) memória principal.
b) memória cache.
c) registros internos de dados do processador.
d) registros buffers das interfaces de E/S.
e) unidades de disco.
312) Para executar o programa de backup em uma instalação 
padrão do Windows, a seqüência correta é:
a) Iniciar / Programas / Ferramentas do Sistema / Backup.
b) Iniciar/ Programas / Acessórios / Ferramentas do Sistema / Backup.
c) Iniciar / Configurações / Painel de Controle / Backup.
d) Iniciar / Programas / Acessórios / Ferramentas de Multimídia / 
Backup.
e) Iniciar / Configurações / Painel de Controle / Ferramentas de 
Multimídia / Backup.
313) Analise as afirmações sobre Segurança Física e Lógica.
I. O principal objetivo da implantação de controles de segurança física é 
restringir o acesso às áreas críticas da organização, prevenindo 
acessos não autorizados que possam acarretar danos a 
equipamentos, à informação ou mesmo roubos de equipamentos.
II. Os controles de acesso físico devem ser implementados de forma 
separada dos controles de acesso lógico.
III. A localização é o fator de menor importância em um projeto de 
um Centro de Processamento de Dados (CPD).
IV. As tecnologias de one-time password facilitam a ação de sniffers 
de rede.
É correto o que se afirma APENAS em
a) I.
b) I e IV.
c) I, II e IV.
d) III e IV.
e) IV.
314) Um backup (I) captura todos os dados que foram alterados 
desde o backup (II) ou total mais recente. Discos magneto-ópticos 
apresentam degradação (III) do que fitas, sendo de restauração e 
backup mais (IV) do que estas. Completa-se corretamente o texto 
acima substituindo-se I, II, III e IV por:
I II III IV
a) diferencial incremental maior rápidos
b) diferencial diferencial menor lentos
c) incremental incremental menor lentos
d) incremental diferencial menor rápidos
e) incremental diferencial maior rápidos
315) A respeito de mecanismos de segurança, é correto afirmar que:
a) um bom sistema de antivírus é aquele que, após instalado em um 
computador, não precisa de updates, evitando, com isto, prejuízo 
no desempenho das aplicações.
b) serviços proxy são aplicações ou programas servidores que 
rodam em um bastion host, normalmente com acesso às redes 
externa e interna.
26
Informática para concursos
c) firewalls, se bem configurados, conseguem proteger a rede, por 
completo, de usuários internos mal intencionados.
d) um firewall também protege a rede de vírus de computador, pois 
além de checar endereços fonte e destino e números de porta, 
verifica os dados propriamente ditos que passam por ele.
e) um firewall sempre bloqueia pacotes que usam a porta 80.
316) Nos Sistemas Criptográficos:
a) algoritmos de chave pública são sempre simétricos.
b) algoritmos de chave simétrica possuem duas chaves distintas: 
uma para criptografar e outra para descriptografar.
c) funções de hash são funções que têm como entrada um bloco de 
dados de tamanho fixo e como saída um bloco de tamanho 
variável.
d) as chaves de seção são chaves para um algoritmo simétrico, que 
são usadas em uma seção de comunicação, sendo 
posteriormente descartadas.
e) assinaturas digitais são sempre implementadas através de 
algoritmos simétricos.
317) Considerando o protocolo TCP/IP e o ambiente Internet, é 
correto afirmar que:
a) há maior vantagem em utilizar o protocolo frame relay em redes 
locais do que usar o protocolo TCP/IP.
b) o HTML é o protocolo padrão de acesso a páginas em ambiente 
Internet.
c) o HTTP é um protocolo dotado de segurança, sendo muito 
utilizado em acesso remoto a sites de bancos e instituições 
financeiras.
d) o TCP é um protocolo não orientado à conexão.
e) o IP é o protocolo de nível de rede na arquitetura TCP/IP.
318) Nos Serviços de Internet,
a) um servidor de correio gerencia caixas postais e executa apenas 
o lado cliente do protocolo SMTP.
b) quando as mensagens são retiradas do servidor de correio pelo 
POP3, geralmente se usa a porta 110.
c) um servidor de correio geralmente é não compartilhado, ou seja, 
fica funcionando esporadicamente e não é compartilhado com os 
usuários.
d) o SMTP geralmente é usado para recuperar mensagens, isto é, 
uma operação de retirada.
e) o acesso ao correio eletrônico somente é feito através do 
protocolo POP3.
319) A topologia Ethernet que substituiu com vantagem a antiga 
utilização de cabos coaxiais é:
a) 10BASE2
b) 10BASE5
c) 10BASE10
d) 10BASEFL
e) 10BASE25
320) Para verificar se um computador está conectado à rede, 
através do uso de um ECHO, utiliza-se o comando:
a) ifconfig.
b) ping.
c) traceroute.
d) DHCP.
e) Netstat.
321) Em relação aos elementos de interconexão de redes, é correto 
afirmar que:
a) comutadores (switching) geralmente usam comutação de pacote 
do tipo armazenagem e repasse (store-and-foward) e nunca 
comutação acelerada (cut-through).
b) pontes (bridges) suportam loops internos.
c) concentradores (hubs) são dispositivos de camada de rede.
d) pontes (bridges) são dispositivos que filtram e repassam dados 
enviados pela Internet, usando endereço de rede (IP) destino.
e) roteadores (routers) são comutadores de pacotes que 
armazenam e repassam pacotes, usando endereços de camada 
de rede.
310.D 311.C 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C
320.B 321.E
Técnico Judiciário – Operação de Computador - TRF 4ª região 
(05-2004)
322) Um disco rígido, após a criação do padrão de trilhas e setores, 
deverá passar por um processo de:
a) particionamento.
b) desfragmentação.
c) verificação de erros.
d) formatação lógica.
e) formatação física.
323) O processador de um computador acessa os dados 
armazenados na RAM baseando-se:
a) nas instruções da memória cache.
b) nas instruções da controladora.
c) nos endereços de memória.
d) no mapa de instruções.
e) no mapa de endereços.
324) No Windows Explorer, clicando-se na pasta Desktop, serão 
exibidos:
a) os ícones da área de trabalho, na janela do Windows Explorer.
b) os ícones da área de trabalho, na janela principal do Windows.
c) as propriedades da área de trabalho.
d) todos os arquivos e pastas da área de trabalho.
e) todos os arquivos e pastas do diretório raiz.
325) A opção “modo de segurança”, quando selecionada, inicia o 
Windows usando somente os:
a) arquivos, drivers e conexões de rede básicos.
b) arquivos e drivers básicos.
c) arquivos e conexões de rede básicos.
d) drivers e conexões de rede básicos.
e) drivers básicos.
326) O botão Iniciar da barra de tarefas do Windows pode ser 
acessado com o teclado e a partir da área de trabalho, por meio da 
tecla:
a) Home.
b) End.
c) Tab.
d) Page Down.
e) Seta para baixo.
327) O comando cd do sistema Linux, sem nenhuma diretiva, volta 
diretamente para o diretório:
a) raiz do sistema.
b) raiz do usuário.
c) imediatamente acima, na árvore de diretórios.
d) anterior, acessado pelo usuário.
e) primeiro, acessado pelo usuário.
328) O diretório Linux, que contém os diretórios locais dos usuários 
comuns, é denominado:
Informática para concursos
27
FCC
Questões FCC
a) home.
b) sbin.
c) root.
d) usr.
e) lib.
329) No sistema Linux, a instalação ou alteração de senha para uma 
determinada conta de usuário normalmente se faz por meio do 
comando:
a) who.
b) usr.
c) pwd.
d) passwd.
e) adduser.
330) Um serviço de diretório armazena os dados sob a forma de 
objetos, normalmente dispostos numa estrutura:
a) matricial.
b) relacional.
c) serial.
d) indexada.
e) hierárquica.
331) Num sentido amplo, qualquer dispositivo ou técnica que recusa 
o acesso de usuários não autorizados a um host denomina-se:
a) log.
b) antivírus.
c) firewall.
d) criptógrafo.
e) protocolo SNMP.
332) Um programa que investiga hosts remotos, procurando 
fraquezas em sua segurança, é classificado como:
a) worm.
b) sniffer.
c) cracking.
d) hacking.
e) scanner.
333) Uma Intranet na empresa tem a vantagem de, entre outras: 
a) consolidar o uso de editor de texto na automação de escritório.
b) padronizar a apresentaçãodos dados por meio de browser.
c) impossibilitar acessos a sites externos, aumentando a 
produtividade.
d) transferir arquivos entre os usuários pelo serviço HTTP.
e) não necessitar de investimentos em servidores Web.
334) Para descarregar os e-mails do servidor Web, o computador do 
usuário necessita normalmente do protocolo:
a) Outlook Express.
b) MIME.
c) FTP.
d) POP.
e) SMTP.
335) Quando as informações estão disponíveis na Internet, implica 
afirmar que:
a) elas pertencem aos sites hospedados em servidores WEB, 
gerenciados pelos browsers desses servidores.
b) elas pertencem aos sites hospedados em servidores WEB dos 
provedores de serviços de acesso.
c) elas pertencem aos sites dos provedores, que são hospedados 
nos servidores WEB dos usuários.
d) cada usuário da rede, para acessá-las, necessita ter instalado em 
seu computador um servidor Web.
e) cada usuário da rede, para acessá-las, necessita usar o mesmo 
browser instalado no servidor Web.
336) Em um microcomputador, para comunicação por meio de linha 
telefônica normal, o modem externo:
a) elimina a necessidade da porta serial.
b) elimina a necessidade da porta paralela.
c) recebe os dados transmitidos byte a byte.
d) conecta-se normalmente pela porta paralela.
e) conecta-se normalmente pela interface serial, com conector tipo 
RS-232.
337) Uma rede implementada com topologia em barra, para evitar 
atenuações no meio de transmissão, deve conter:
a) segmentadores.
b) comutadores.
c) repetidores.
d) roteadores.
e) multiplexadores.
338) Dois usuários de uma rede não conseguem gravar 
simultaneamente um mesmo registro devido à existência, no sistema 
operacional da rede, do recurso de:
a) compartilhamento de arquivos.
b) compartilhamento de protocolos.
c) bloqueio de usuários.
d) bloqueio de registros.
e) protocolos de segurança.
339) Identificar, analisar e corrigir erros de programa é uma tarefa de:
a) bug.
b) abend.
c) check.
d) dump.
e) debug.
322.D 323.C 324.A 325.B 326.C 327.B 328.A 329.D 330.E 331.C
332.E 333.B 334.D 335.B 336.E 337.C 338.D 339.E
Técnico Judiciário – Operação de Computador – TRT 2ª região 
(02-2004)
340) O componente operacional do Linux que interpreta os 
comandos digitados por um usuário e os encaminha para execução 
denomina-se:
a) núcleo.
b) kernel.
c) shell.
d) aplicativo.
e) utilitário.
341) Na estrutura Linux, o diretório funcional /var foi criado 
principalmente para organizar os:
a) links de montagem das partições.
b) diretórios de usuários cadastrados.
c) diretórios locais dos superusuários.
d) arquivos de configuração do sistema e de informações de redes.
e) arquivos mais importantes de gerência e administração de 
sistema.
342) Num computador sob Linux, para executar várias tarefas 
encadeadas sem a intervenção do operador, pode-se escrever os 
comandos requeridos numa só linha, conectados por meio do 
caractere:
a) ; ( ponto e vírgula).
b) | (pipeline).
c) / ( barra).
d) \ ( barra invertida).
e) @ ( arroba).
343) Numa máquina Linux, o comando, seguido pelo endereço IP, 
para verificar se a rede foi configurada corretamente, é o:
a) conf
28
Informática para concursos
b) xterm
c) spell
d) ping
e) traceroute
344) Encerrar todas as atividades do Linux, preparando a máquina 
para ser reinicializada ou desligada, é uma operação que deve ser 
executada, de maneira mais abrangente e segura, por meio do 
comando:
a) shutdown
b) reboot
c) reset
d) kill
e) power off
345) No processo de compilação do Linux, atualizando-o para a versão 
mais recente, a última tarefa, antes de reiniciar o sistema, deve ser:
a) rodar o make dep.
b) instalar o lilo.
c) executar o make meuconfig.
d) executar o make zImage.
e) rodar o make clean.
346) O gerenciamento de Journal, usado como parte da estratégia de 
backup e restore de bancos de dados, permite ao sistema assegurar que:
a) todas as mudanças de uma transação sejam completadas para os 
arquivos afetados.
b) todas as mudanças sejam desfeitas, se o processamento de uma 
transação for interrompido.
c) as mudanças não sejam salvas, se a transação for cancelada.
d) toda manutenção relacionada ao arquivo físico seja gravada, 
independentemente de como a mudança foi relacionada.
e) uma aplicação seja reiniciada, se um job ou o sistema falhar.
340.C 341.E 342.B 343.D 344.A 345.B 346.D
Técnico Judiciário – Programação – TRT 23ª região (10-2004)
347) Em relação às redes locais (LANs) e metropolitanas (MANs), é 
correto afirmar que:
a) uma MAN é, na verdade, uma LAN ampliada, pois ambas utilizam 
um ou dois cabos, não contendo elementos de comutação.
b) as LANs tradicionais são executadas a uma velocidade que pode 
variar de 10 a 100 Mbps, mas tem um alto retardo e cometem 
pouquíssimos erros.
c) uma MAN pode abranger um grupo de escritórios vizinhos ou 
uma cidade inteira, mas pode apenas ser uma rede privada. 
d) uma MAN é capaz de transportar voz e dados, podendo inclusive 
ser associada à rede de televisão a cabo local.
e) é mais fácil para o administrador de uma rede controlar a segurança 
de dados em uma rede MAN do que em uma rede LAN.
347.D
Técnico Judiciário – Programação – TRT 22ª região (11-2004)
348) Em relação aos conceitos básicos de computação, é correto 
afirmar que:
a) o barramento SCSI vem com a placa-mãe, nunca sendo 
necessário possuir placas externas que controlem os 
componentes a ele conectados.
b) o disquete de 3½ polegadas é utilizado para a transmissão de 
dados entre computadores que não possuem conexão entre si. 
Durante muito tempo foi a única maneira de trocar arquivos, 
sendo, no entanto, limitado, devido à sua capacidade máxima de 
144 MB.
c) o Código ASCII, por usar “palavras” de 8 bits, permite a existência 
de 256 caracteres em sua tabela.
d) o barramento Serial está sendo largamente utilizado na indústria 
para a construção de novos equipamentos, como impressoras, 
scanners, monitores, dentre outros, além de permitir a conexão 
de até 127 equipamentos em série.
e) IDE é um barramento concorrente do SCSI, muito mais rápido 
que este; uma de suas características é permitir a conexão de até 
15 equipamentos em série.
349) Analise as informações abaixo, relacionadas a componentes de 
computador.
I. Para conexão com a Internet, todo micro necessita de uma placa 
de rede.
II. Memória ROM é mais lenta que a memória RAM.
III. Os dados gravados na Memória RAM são permanentes.
IV. Plotter pode ser classificado como dispositivo de natureza mista 
(entrada/saída).
É correto o que consta APENAS em
a) I e II.
b) I, III e IV.
c) I e IV.
d) II.
e) II, III e IV.
350) Em relação a componentes e arquitetura de computadores e 
sistemas operacionais, é correto afirmar que:
a) ao se iniciar a execução de um programa, seu código é 
transferido do disco rígido, onde está armazenado, para a 
memória ROM, local onde será efetivamente executado.
b) todas as operações feitas através de hardware em um 
computador podem ser efetuadas via software e vice-versa.
c) um dos componentes de software básico é o gerenciamento de 
entrada e saída; um bom software básico torna o gerenciamento 
dependente dos recursos de hardware, situação em que os 
programas devem ser adaptados de acordo com as 
peculiaridades de cada um dos periféricos.
d) softwares básicos modernos de arquitetura RISC são mais 
complexos que os de arquitetura CISC.
e) softwares básicos trabalham com o conceito de processo; o 
processo interpretador de comandos (Shell), parte integrante do 
software básico, normalmente é um componente do kernel do 
próprio sistema operacional.
O superior hierárquico de Fernando solicitou a configuração de um 
microcomputadora ser utilizado em operações diárias do tribunal. 
Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, 
dentre outras:
1. acesso à Internet;
2. manipulação de aplicações gráficas;
3. adoção de sistema operacional recente.
351) A configuração que atende à solicitação, considerando, para 
tanto, especificações padrão de mercado, é:
a) microcomputador Pentium III, memória RAM de 64 bits, monitor 
de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes, fax 
modem de 56 bits/s, CDROM e Windows 2000 pré-instalado.
b) microcomputador Pentium IV, memória RAM de 64 megabytes, 
monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4 
gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré-
instalado.
c) microcomputador Pentium VI, memória RAM de 64 megabytes, 
monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits, 
fax modem de 56 bytes/s, CDROM e Windows 2000 pré-
instalado.
d) microcomputador Pentium VI, memória RAM de 512 megabytes, 
monitor de 17”, HD de 60 gigabytes, placa de vídeo de 4 
megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT 
pré-instalado.
e) microcomputador Pentium IV, memória RAM de 512 megabytes, 
monitor de 17”, HD de 80 gigabytes, placa de vídeo de 128 
Informática para concursos
29
FCC
Questões FCC
megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP 
pré-instalado.
352) O tribunal em que André trabalha tem uma rede Linux 
tradicional. André necessita obter as configurações da placa de rede 
de determinado computador. O comando que deve ser usado para 
este fim é:
a) ping.
b) ipconfig.
c) ifconfig.
d) neststat.
e) nbtstat.
348.C 349.D 350.B 351.E 352.C
Técnico Judiciário – Programação – TRT 9ª região (09-2004)
353) Sobre topologias de redes, é correto afirmar que:
a) Na topologia em estrela, todos os nós são ligados entre si, 
através dos quais todas as mensagens devem passar. 
b) A topologia parcialmente ligada, também chamada de topologia 
em grafo, face ao nível de sua obsolescência, deixou de ser 
utilizada nas redes geograficamente distribuídas.
c) Na topologia em anel, as ligações ponto a ponto são operadas 
num único sentido.
d) Topologia em anel requer que cada nó seja capaz de remover 
seletivamente mensagens da rede ou passá-la à frente para o nó 
central.
e) Na topologia em estrela, tanto lógica quanto física, utilizam-se 
ligações multiponto entre as estações e o elemento central.
354) Em relação à estrutura básica da Internet, é correto afirmar que:
a) as comunicações são tratadas basicamente como pacotes de 
dados, cada um dos quais possuindo seu endereço.
b) os servidores podem ser endereçados por nomes de domínio, 
definidos de acordo com o protocolo TCP.
c) o protocolo TCP/IP só poderá ser utilizado em uma Intranet se 
esta estiver conectada à Internet.
d) os nomes de domínio são divididos em dois ou mais campos, 
sendo o primeiro deles o de mais alto nível.
e) cada servidor da Internet possui um endereço numérico 
exclusivo, chamado IS (Internet Server).
355) Nas redes de computadores:
a) a comunicação entre dois programas de aplicação é feita com o 
uso de um único protocolo, para os vários níveis da localização 
de rede utilizados.
b) os protocolos são necessários para viabilizar a manutenção de 
programas utilizados por um nó de uma rede, operando de forma 
isolada.
c) a execução de um programa de aplicação requer vários 
protocolos, correspondendo aos parâmetros de entrada e aos 
subprogramas utilizados.
d) os protocolos são dispensáveis na comunicação entre dois nós de 
redes diferentes, quando apenas um nível de arquitetura de 
redes é utilizado.
e) a comunicação entre dois programas de aplicação é feita com o 
uso de vários protocolos, correspondendo aos vários níveis da 
arquitetura de rede utilizados.
356) Uma rede corporativa acessada através de um ambiente de 
redes públicas é denominada:
a) VLAN.
b) VPN.
c) NAT.
d) Internet.
e) Firewall.
357) Uma chamada de procedimento automática, iniciada pelo 
hardware após uma condição excepcional causada pelo programa em 
execução, é:
a) uma movimentação de dados.
b) o comando de controle de fluxo go to.
c) uma interrupção de software.
d) uma interrupção de hardware.
e) uma compilação cruzada.
358) Em relação aos componentes básicos de um microcomputador 
padrão PC, é correto afirmar que:
a) a placa-mãe, nos computadores mais recentes, possui soquetes 
próximos para processador e co-processador.
b) a memória RAM armazena dados que são preservados, ainda que 
o microcomputador seja desligado.
c) a memória cache é instalada no processador, para que este 
consiga trabalhar na mesma velocidade da memória RAM.
d) a transferência de dados entre periféricos e o processador deve 
ser feita através da memória RAM.
e) os programas armazenados em memória ROM recebem o nome 
de firmware.
353.C 354.A 355.E 356.B 357.C 358.E
Técnico Judiciário – Programação – TRT 17ª região (05-2004)
359) A topologia de uma rede de computadores é caracterizada 
pelos:
a) protocolos de comunicação utilizados.
b) métodos de interconexão das estações.
c) modelos de arquitetura de rede.
d) tipos de cabos utilizados.
e) softwares de gerenciamento de redes.
360) Numa rede de computadores, normalmente, é considerada 
estação servidora:
a) um hub.
b) um modem.
c) uma placa de rede.
d) uma impressora.
e) uma bridge.
361) O endereço IP do protocolo TCP/IP, definidos pela máscara de 
sub-rede, divide-se nos endereços de:
a) host e de provedor.
b) host e de cliente.
c) host e de rede.
d) cliente e de provedor.
e) cliente e de rede.
362) VPN – Virtual Private Network é uma tecnologia que permite às 
empresas formarem um circuito fechado pela:
a) Internet, com linhas dedicadas.
b) Intranet, com linhas dedicadas.
c) Internet, com linhas não-dedicadas.
d) Intranet, com linhas não-dedicadas.
e) Intranet, com linhas dedicadas e não-dedicadas.
359.B 360.E 361.C 362.A
Administrador - Fundação Univ. Fed. Tocantins (11-2005)
363) No Windows XP, o computador
a) não cria automaticamente os pontos de restauração do sistema. 
O usuário terá que solicitar a criação e fornecer as informações 
solicitadas na caixa de diálogo apresentada pelo sistema.
b) cria automaticamente pontos de restauração do sistema em 
intervalos agendados regularmente ou antes que determinados 
programas sejam instalados. Por questões de segurança, é 
vedado ao usuário criar manualmente pontos de restauração.
c) cria automaticamente pontos de restauração antes que 
30
Informática para concursos
determinados programas sejam instalados. A criação de pontos 
de restauração em intervalos agendados depende do 
agendamento pelo usuário.
d) cria automaticamente pontos de restauração do sistema, desde 
que o usuário efetue regularmente as cópias de segurança, 
recomendadas na política de backups do sistema.
e) cria automaticamente pontos de restauração em intervalos 
agendados regularmente ou antes que determinados programas 
sejam instalados. Contudo, o usuário pode utilizar a restauração 
do sistema para criar seus próprios pontos de restauração.
364) Em um sistema operacional Linux, o comando
a) “kill” serve para reinicializar o sistema.
b) “ls” serve para mover um arquivo.
c) “man” serve para obter documentação on line.
d) “clear” serve para limpar a memória do computador.
e) “pwd” serve para alterar a senha (password) do usuário.
365) No Word 2002, por padrão, as barras de ferramentas Padrão e 
Formatação são exibidas em uma única linha, mostrando os botões 
que são utilizados com mais freqüência. Contudo, é possível mostrar 
as barras de ferramentasPadrão e Formatação em duas linhas 
utilizando o menu
a) Ferramentas, clicando em Personalizar e, em seguida, na guia 
Opções, marcar a caixa de seleção Mostrar barras de 
ferramentas Padrão e Formatação em duas linhas.
b) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, 
marcar a caixa de seleção Mostrar barras de ferramentas Padrão 
e Formatação em duas linhas.
c) Exibir, clicando em Barras de ferramentas e, em seguida, em 
Mostrar barras de ferramentas Padrão e Formatação em duas 
linhas.
d) Inserir e, em seguida, clicando na opção Mostrar barras de 
ferramentas Padrão e Formatação em duas linhas.
e) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar 
barras de ferramentas Padrão e Formatação em duas linhas.
366) No Excel 2002,
a) as células de duas planilhas podem ser vinculadas entre si, desde 
que estejam, obrigatoriamente, na mesma pasta de trabalho.
b) o usuário pode criar uma senha para proteger sua planilha e, ao 
mesmo tempo, permitir que os demais usuários do grupo de 
trabalho possam editar intervalos por ele determinados.
c) ao inserir uma senha de proteção na planilha, o usuário não mais 
poderá estabelecer exceções de acessibilidade; a única alternativa é 
o fornecimento da senha para que outros a acessem.
d) o vínculo de células entre duas ou mais planilhas só é possível 
através da opção Exportar/importar do menu Arquivo.
e) ao ser feita uma cópia da planilha existente, o Excel cria, 
automaticamente, os vínculos entre ambas.
367) No OpenOffice Writer, é possível abrir um documento apenas 
para leitura (não permite alteração de seu conteúdo), clicando no 
ícone correspondente, localizado na Barra de
a) Exibição.
b) Objetos.
c) Ferramentas padrão.
d) Formatação.
e) Funções.
368) No OpenOffice Calc, uma célula, cujo conteúdo seja um 
número inteiro, poderá ser formatada para que exiba esse valor em 
moeda. Tal formatação
a) é possível, por meio de um clique com o botão direito do mouse 
sobre a célula, escolhendo a opção Formatar Células, 
selecionando a guia Número e escolhendo o formato desejado.
b) só é possível através da utilização da opção Célula, do menu 
Formatar.
c) pode ser iniciada tanto pelo botão direito do mouse quanto pelo 
menu Inserir.
d) pode ser feita pelo menu Inserir, opção Formatação e guia Número.
e) é possível através de um clique com o botão direito do mouse 
sobre a célula, escolher a opção Inserir, selecionar a guia 
Formatação e escolher Formatar número.
369) Na tecnologia Internet, o elemento principal de 
endereçamento, identificador de uma máquina conectada à rede, é:
a) TCP
b) UDP
c) IPX
d) IP
e) SPX
370) As seguintes expressões:
I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
III. pessoa@endereco.org.br
em correta associação, segundo o padrão adotado na Internet, 
representam:
I II III
a) Site Internet(educacional)
Página de um
site Internet
(governamental)
Endereço de correio
eletrônico
(em um site de 
organização
governamental)
b)
Endereço do
correio
eletrônico
(em um site
comercial)
Endereço de
correio
eletrônico
(em um site
militar)
Site Internet
(Governo)
c) Site Internet(comercial)
Página de um
site Internet
(militar)
Endereço de correio
eletrônico
(em um site de 
organização
não governamental)
d) Site Internet(comercial)
Página de um
site Internet
(educacional)
Endereço de correio
eletrônico
(em um site do Governo)
e)
Endereço do
correio
eletrônico
(em um site
educacional)
Endereço de
correio
eletrônico
(em um site
militar)
Site Internet
(em um site
educacional)
371) O protocolo utilizado nas trocas de mensagens efetuadas entre 
servidores de correios eletrônicos na Internet é o
a) SNMP
b) SMTP
c) FTP
d) HTTP
e) HTTPS
372) Se um usuário desejar visualizar a lista dos últimos sites 
Internet navegados no Internet Explorer 6.0 – Versão Português, 
poderá utilizar as teclas de atalho:
a) CTRL + F
b) CTRL + L
c) CTRL + P
d) CTRL + A
e) CTRL + H
363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E
Agente da Fiscalização Financeira – TCE-SP (12-2005)
Instruções: As próximas duas questões referem-se à opção de 
“Relatório de tabela e gráfico dinâmicos” do Microsoft Excel 2000.
Informática para concursos
31
FCC
Questões FCC
373) Para elaborar um relatório de tabela dinâmica por meio da 
opção “Relatório de tabela e gráfico dinâmicos”, deve ser acessado, 
em primeira instância, o menu
a) Formatar.
b) Inserir.
c) Dados.
d) Ferramentas.
e) Exibir.
374) A elaboração de relatórios de tabelas dinâmicas é orientada 
por um assistente próprio para ajudar nessa tarefa. Caso na primeira 
etapa do “Assistente de tabela dinâmica e gráfico dinâmico” seja 
escolhida, como origem dos dados, a opção “Vários intervalos de 
consolidação” e acionado o botão “Avançar”, a janela da etapa 2 
apresentará, em primeira instância, uma pergunta que diz respeito
a) à definição do local onde se deseja colocar a tabela dinâmica.
b) à localização dos dados que se deseja analisar.
c) ao tipo de relatório que se deseja criar.
d) à quantidade de campos de página que se deseja.
e) à localização dos intervalos de planilha que se deseja consolidar.
Instruções: As próximas duas questões referem-se ao Microsoft Word 
2000.
375) Pertence à inserção de Campo, na categoria Numeração, o 
nome de campo
a) BarCode.
b) Advance.
c) EditTime.
d) Index.
e) DocVariable.
376) Para a impressão de uma marca d’água em um documento é 
necessário que se oculte o texto do documento para a inserção da 
marca desejada. A ocultação é possibilitada no menu Exibir e opção 
a) Texto formatado com estilo de texto oculto e a posição da marca 
na página fica limitada ao centro da página.
b) Rodapé, porém, a formatação do texto deve ser feita com o 
estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o 
primeiro estilo a marca será impressa no final da página. 
Escolhido o segundo estilo a marca será impressa no centro da 
página.
c) Cabeçalho ou rodapé e a posição da marca na página fica 
limitada ao início ou fim da página.
d) Cabeçalho, porém, a formatação do texto deve ser feita com o 
estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido 
o primeiro estilo a marca será impressa no início da página. 
Escolhido o segundo estilo a marca será impressa no centro da 
página.
e) Cabeçalho ou rodapé, porém, a posição da marca na página não 
necessita ficar limitada ao início ou fim da página.
377) O elemento de um microcomputador que não pode ter dados 
gravados pelo usuário, mas cuja gravação das informações referentes às 
rotinas de inicialização é feita pelo fabricante do microcomputador é 
a) o cache de disco rígido.
b) a memória ROM.
c) a memória virtual.
d) o Universal Serial Bus.
e) a memória RAM.
373.C 374.D 375.A 376.E 377.B
Analista Área 1 – BACEN (01-2006)
378) Um código malicioso que se altera em tamanho e aparência 
cada vez que infecta um novo programa é um vírus do tipo
a) de boot.
b) de macro.
c) parasita.
d) camuflado.
e) polimórfico.
379) Uma DoS ou Denial of Service pode ser provocada por 
programas maliciosos do tipo
a) spoofing.
b) spyware.
c) worm.
d) back door.
e) trojan horse.
378.E 379.C
Analista Área 2 – BACEN (01-2006)
380) Em relação à arquitetura de computadores, é correto afirmar:
a) Os computadores que formam o cluster devem ser 
interconectados, de maneira a formarem uma rede que permita 
o acréscimo ou a retirada de um nó sem interromper o 
funcionamento do cluster. Recomenda-se que o sistemaoperacional usado nos computadores seja de um mesmo tipo, 
em função de particularidades em cada sistema operacional, que 
poderiam impedir o funcionamento do cluster. O software a ser 
usado na montagem do cluster em si também é o responsável, 
entre outras funções, pela distribuição do processamento.
b) A placa-mãe é, basicamente, a responsável pela interconexão de 
todas as peças que compõem o computador. O HD, a memória, o 
teclado, o mouse, a placa de vídeo, enfim, praticamente todos os 
dispositivos, precisam nela ser conectados para formar o 
computador. A arquitetura atual dos computadores utiliza 
placas-mãe que oferecem dispositivos de interconexão, tais 
como, slots para encaixe de memórias SDRAM, slots AGP, PCI e 
ISA para conexão de placas de vídeo, som, rede, modems, etc, 
slot para conexão de HDs padrão SATA e outros.
c) O SATA (Serial Advanced Technology Attachment) – ou Serial ATA 
– é um novo padrão de interface para dispositivos de 
armazenamento, principalmente para HDs. Sua vantagem em 
relação ao padrão ATA é a velocidade inicial de 150 MB por 
segundo (com freqüentes implementações de mais velocidade) 
enquanto o ATA 133 levou 15 anos para alcançar 133 MB por 
segundo de transferência de dados. A desvantagem do Serial ATA 
reside no fato de não permitir o uso da técnica hot-swap, que 
torna possível a troca de um dispositivo com o computador 
ligado.
d) ROM (Read Only Memory) é um tipo de memória cujas 
informações são gravadas pelo fabricante uma única vez e, após 
isso, só podem ser alteradas, mas nunca apagadas. Em outras 
palavras, são memórias cujo conteúdo é gravado 
permanentemente. Os tipos de memória ROM mais conhecidos 
são PROM, EPROM, EDO e DDR.
e) Apesar do bem sucedido lançamento, o padrão AGP 2X tinha 
como ponto fraco a baixa velocidade na transmissão, que ia de 
1,5 Mbps a 12 Mbps. Logo ficou evidente que o padrão AGP 
precisava de upgrade, o que causou o lançamento do AGP 4X e, 
logo em seguida, a versão 8X. O AGP 8X oferece a velocidade de 
480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo 
compatível, inclusive, com as versões anteriores.
381) Em relação aos sistemas de arquivos é correto afirmar:
a) FAT32 e NTFS possuem suas características, vantagens e 
desvantagens, não sendo compatíveis, entretanto, com todos os 
sistemas operacionais: a partição FAT é reconhecida 
completamente (leitura e escrita) apenas nos sistemas 
operacionais Windows NT, Windows 2000 e Windows XP, 
enquanto a partição NTFS é reconhecida por todos os sistemas 
operacionais da Microsoft, exceto o Windows 95 e as versões 
32
Informática para concursos
antigas do MS-DOS.
b) O tamanho máximo de uma partição com FAT16 é de 2048 
Gigabytes, o que permite formatar qualquer HD atual em uma 
única partição. Quando uma partição de FAT32 é convertida para 
FAT16, é normal uma diminuição de 30% a 40%, porém,sistemas 
operacionais, tais como Windows NT 4.0, Windows 2000 e 
versões recentes do UNIX/Linux, não são capazes de acessar 
partições formatadas com FAT16.
c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux 
a partir da versão 2.8. O EXT2 trouxe alguns recursos 
importantes, sendo o principal deles o sistema de tolerância a 
falhas, que mantém um log de todas as operações realizadas. 
Quando ocorre qualquer falha, o sistema consulta as últimas 
entradas do log, para verificar exatamente em qual ponto houve 
a falha e corrigir o problema automaticamente.
d) A formatação física feita pelo fabricante de disco rígido gera um 
HD dividido em trilhas, setores e cilindros. Para que esse disco 
possa ser reconhecido e utilizado pelo sistema operacional é 
necessária uma nova formatação, a formatação lógica, que 
consiste em escrever no disco a estrutura do sistema de arquivos 
utilizada pelo sistema operacional em questão.
e) Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da versão 
2.4.7, tanto para leitura quanto para escrita, ainda não tornou 
disponível os serviços de Reparse Points, nos quais arquivos e 
pastas, dentro do sistema de arquivos, podem ter ações 
associadas a eles, de forma que operações particulares a estes 
arquivos possam ser executadas, como também a distribuição de 
quotas de discos, para determinar o espaço em disco disponível a 
um usuário ou a um grupo de usuários.
382) Analise os itens abaixo, relativos à Internet, Extranet, Intranet e 
Portal:
I. Internet é o conjunto de páginas (webpages e homepages) 
agrupadas por um mesmo assunto, propósito ou objetivo, 
podendo ser de uma instituição, empresa ou indivíduo e tem 
como objetivo apresentar a empresa, vender os produtos ou 
apresentar mais informações sobre o negócio.
II. A Extranet, além de incorporar toda a tecnologia Intranet, pode 
utilizar a estrutura de comunicação de dados da própria rede 
pública, através do protocolo SMTP, para se comunicar com filiais 
ou com qualquer empresa conectada à grande rede.
III. Intranet é uma rede interna baseada no protocolo IP que se 
caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse 
limite, tudo o que circula em forma de papel pode ser colocado na 
Intranet de forma simples e objetiva, desde manuais e políticas de 
procedimento até informações de marketing, catálogos de venda de 
produtos, catálogos telefônicos, entre outros.
IV. Portal é uma rede corporativa que utiliza a tecnologia da Internet, 
para prover amplo acesso a todo e qualquer recurso informacional, 
suportando conexão com sistemas heterogêneos, tais como correio 
eletrônico, bancos de dados, sistemas de gestão de documentos, 
servidores web, etc. Para isso, deve ser capaz de gerenciar vários 
formatos de dados estruturados e não estruturados e se comunicar 
com outros aplicativos, sistemas e plataformas.
É correto o que consta em
a) I e II, apenas.
b) I, II e III, apenas.
c) II e III, apenas.
d) III e IV, apenas.
e) I, II, III e IV.
380.A 381.D 382.D
Analista de Tecnologia da Informação – Fund. Univ. Fed. 
Tocantins (11-2005)
383) Nas placas mãe do tipo on board alguns dispositivos periféricos, 
tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor 
conectado a um dispositivo de vídeo on board consumirá espaços
a) da memória cache L2.
b) da memória de seu próprio chipset.
c) da memória cache L1.
d) da memória RAM.
e) do disco rígido.
384) Um equipamento tradicional de rede
a) switch atua no nível de rede, realizando o roteamento de pacotes 
TCP/IP.
b) switch utiliza como principal algoritmo o Spanning Tree, de forma 
a evitar a multiplicação e circulação de quadros.
c) hub atua no nível físico, reforçando o sinal, diminuindo o 
domínio de colisão e utilizando-se, via de regra, do algoritmo de 
Fluxo Máximo.
d) roteador atua no nível de aplicação, realizando a conversão de 
endereços IP.
e) depende, para o seu bom funcionamento, de um bom 
cabeamento, elemento que se enquadra no nível de transporte.
385) O endereço TCP/IP
a) 200.20.127.129, padrão classe C, pode existir, mas não pode ser 
utilizado em ambiente Internet.
b) 10.0.0.1, padrão classe B, pode existir, mas não pode ser 
utilizado em ambiente Internet.
c) 131.10.17.300, padrão classe B, pode existir, mas não pode ser 
utilizado em ambiente Internet.
d) 172.16.10.10, padrão classe C, pode existir e ser utilizado em 
ambiente Internet.
e) 15.16.17.18, padrão classe A, pode existir e ser utilizado em 
ambiente Internet.
386) No sistema operacional Linux:
a) o comando grep permite que determinado administrador force o 
término de um dado processo.
b) ao executar o comando cat,obteremos como resposta as 
propriedades de leitura e gravação de um determinado arquivo.
c) há um diretório denominado “/etc”, especialmente disponível 
para gravação dos diversos arquivos dos usuários.
d) ao adicionar o caractere “&”, ao final de um comando no 
interpretador Shell, o sistema operacional executará o programa 
em modo background.
e) ao executar o comando type obteremos os tipos e propriedades 
de um determinado arquivo.
383.D 384.B 385.E 386.D
Analista Judiciário - Administração de Banco de Dados – 
TRT 11ª região (06-2005)
387) Os arquivos backup, que são marcados pelo Windows como tal, 
passaram pelo processo de backup
a) diário e diferencial.
b) diário e incremental.
c) diferencial e normal.
d) diferencial e incremental.
e) normal e incremental.
388) NÃO é uma opção, normalmente, presente no menu Exibir do 
MS-Word:
a) Normal.
b) Layout da Web.
c) Layout de impressão.
d) Visualização da impressão.
e) Estrutura de tópicos.
 
Informática para concursos
33
FCC
Questões FCC
389) Ao digitar um texto numa célula de planilha MS-Excel e desejar 
ir para a próxima linha, dentro da mesma célula, deve-se teclar:
a) ALT + TAB
b) ALT + ENTER
c) CTRL + ENTER
d) SHIFT + ENTER
e) SHIFT + TAB
390) A autenticação de usuários por senha NÃO atende ao requisito 
de “não repúdio” porque pode
a) não provar a autoria de uma operação.
b) ser adotada uma senha muito simples e fácil.
c) não ser alterada durante um longo tempo.
d) ser bloqueada indevidamente.
e) não ser de uso exclusivo de uma pessoa.
391) A tecnologia de rede CDDI corresponde à
a) FDDI e ATM adaptadas para o uso em barramento.
b) FDDI e ATM adaptadas para o uso de fio de cobre.
c) Ethernet adaptada para o uso de fibra ótica.
d) FDDI adaptada para o uso em barramento.
e) FDDI adaptada para o uso de fio de cobre.
392) Um navegador Web quando carrega e executa, no computador 
do usuário, um programa que pode mudar a tela continuamente, 
estará utilizando um documento
a) dinâmico.
b) estático.
c) cliente.
d) ativo.
e) online.
387.E 388.D 389.B 390.A 391.E 392.D
Analista Judiciário – TRE-MG (07-2005)
393) Diante da necessidade preventiva de corrigir o uso acidental da 
tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar 
essa condição por meio do acionamento da opção
a) Controlar alterações, do menu Exibir.
b) Ortografia e gramática, do menu Formatar.
c) AutoCorreção, do menu Ferramentas.
d) Controlar alterações, do menu Inserir.
e) AutoCorreção, do menu Arquivo.
394) A fim de atribuir níveis de segurança a zonas da internet, tais 
como Intranet local e sites restritos, entre outras, solicita-se que o 
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das 
formas de realizar essa operação é por meio do acesso à janela
a) Segurança, dentro de Opções da Internet no menu Ferramentas.
b) Windows Update, mediante o acionamento do menu Arquivo.
c) Configurações de Web, dentro de Opções da Internet no menu 
Exibir.
d) Barra de ferramentas, no menu Editar.
e) Propriedades, dentro de Opções da Internet no menu Ferramentas.
395) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
a) Intranet; endereço de site da Web e hipermídia.
b) MS-Word; endereço de site Web e hipertexto.
c) Internet; hipermídia e endereço de correio eletrônico.
d) Intranet; endereço de correio eletrônico e endereço de site Web.
e) MS-Excel; Internet e endereço de correio eletrônico.
396) Utilizando “Meu computador” ou “Meus documentos”, no 
Windows XP, uma das formas de habilitar a exibição do caminho 
completo de arquivos e pastas na barra de títulos, é por intermédio da 
seção “Modo de exibição”, disponível em
a) Configuração de arquivo, do menu Exibir.
b) Opções de pasta, do menu Ferramentas.
c) Exibir, do menu Configurar pasta.
d) Opções de pasta, do menu Exibir.
e) Configurar página, do menu Ferramentas.
397) Por recomendação da auditoria, foram adotados 
procedimentos de backup de arquivos dos computadores. A fim de 
evitar a interrupção dos trabalhos, em caso de sinistro, foi 
recomendado principalmente que
a) os computadores sejam mantidos desligados, após o expediente, 
e somente as cópias do sistema operacional sejam mantidas em 
locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam 
guardadas, de preferência, em um mesmo local para agilizar a 
retomada.
c) os computadores permaneçam ligados, ininterruptamente, e 
apenas as cópias dos arquivos de programas sejam mantidas em 
locais geograficamente distintos e vigiadas 24 horas por dia.
d) sejam feitas diariamente cópias de arquivos e que estas sejam 
guardadas, de preferência, em um mesmo local para agilizar a 
retomada.
e) sejam feitas regularmente cópias de segurança dos arquivos e 
que estas sejam mantidas em locais geograficamente distintos.
393.C 394.A 395.D 396.B 397.E
Analista Judiciário – TRE-RN (07-2005)
398) Memória de alta velocidade, normalmente composta por 
registradores, que contribui para aumento de velocidade em 
operações repetidas:
a) Disco óptico.
b) RAM.
c) ROM.
d) HD (winchester).
e) Cache.
399) Para mover um arquivo de uma pasta para outra (recortar e 
colar), usando teclas de atalho padrão do Microsoft Windows, usa-se 
as seguintes combinações, respectivamente:
a) CTRL+V e CTRL+C
b) CTRL+C e CTRL+V
c) CTRL+X e CTRL+V
d) CTRL+V e CTRL+X
e) CTRL+C e CTRL+X
400) Um usuário ao selecionar um segmento de um texto no 
Microsoft Word 2002, versão em Português e configuração padrão do 
fabricante, percebe que o campo “fonte” na barra de ferramentas 
formatação aparenta estar desabilitado ou em branco. Poderia 
justificar esta ocorrência:
a) problemas na instalação do aplicativo.
b) texto selecionado possui mais do que um único tipo de fonte.
c) seleção do texto feita de modo incorreto pelo usuário.
d) usuário selecionou o texto usando o teclado e não o mouse.
e) usuário selecionou o texto usando o mouse e não o teclado.
401) A figura abaixo foi extraída do Microsoft Excel 2002, versão em 
Português e configuração padrão do fabricante.
34
Informática para concursos
Se na célula D9 (não mostrada na figura) tivermos a fórmula 
=SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:
a) erro
b) 49
c) 57
d) 73
e) 253
402) Selecione a melhor forma de privacidade para dados que 
estejam trafegando em uma rede:
a) Criptografia.
b) Chaves de segurança e bloqueio de teclados.
c) Emprego de sistema de senhas e autenticação de acesso.
d) Métodos de Backup e recuperação eficientes.
e) Desativação da rede e utilização dos dados apenas em ”papel 
impresso”.
398.E 399.C 400.B 401.D 402.A
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005)
403) Na arquitetura OSI, a camada quatro, que é responsável pela 
transferência de dados entre dois pontos de forma transparente e 
confiável com funções como controle de fluxo e correção de erro fim 
a fim, é a de
a) sessão.
b) transporte.
c) rede.
d) enlace.
e) aplicação.
404) O sistema operacional Windows 2000 se baseia no kernel do 
Windows
a) 98, com interface do NT.
b) NT, com interface do 98.
c) NT, com interface do NT.
d) 98, com interface do 98.
e) NT, com interface totalmente nova.
405) O diretório principal do sistema Linux é, respectivamente, 
denominado e representado por:
a) Bin e /bin
b) Raiz e /root
c) Home e /home
d) Raiz e /
e) Mnt e /mnt
406) Na arquitetura TCP/IP, as formas básicasde comunicação 
orientada à conexão e de comunicação sem conexão são aplicadas, 
respectivamente, pelos protocolos de transporte
a) IP e UDP.
b) TCP e IP.
c) IP e TCP.
d) TCP e UDP.
e) UDP e TCP.
407) São tecnologias de rede que utilizam o paradigma de serviço 
orientado à conexão:
a) Ethernet e FDDI.
b) Frame relay e FDDI.
c) Frame relay e ATM.
d) Ethernet e Token ring.
e) FDDI e ATM.
408) As tecnologias de rede ATM, Ethernet e FDDI são exemplos, 
respectivamente, das topologia físicas primárias
a) Estrela, Barramento e Anel.
b) Anel, Barramento e Estrela.
c) Estrela, Anel e Barramento.
d) Anel, Estrela e Barramento.
e) Barramento, Anel e Estrela.
409) A propagação de cópia de todos os sinais elétricos transmitidos
de um segmento de rede para outro é realizada, sem que os 
computadores o identifique, pelo dispositivo
a) roteador.
b) transceiver.
c) bridge.
d) switch.
e) repetidor.
410) O protocolo ICMP – Internet Control Message Protocol envia 
mensagens de erro e exceções por meio do protocolo
a) IP.
b) TCP.
c) SNMP.
d) TFTP.
e) HTTPS.
411) A ocultação de arquivos criptografados, tornando improvável
que alguém os procure, é realizada por um processo de
a) geração de números aleatórios.
b) criptoanálise.
c) subversão de protocolo.
d) esteganografia.
e) assinatura digital.
412) Receber as solicitações de serviços, oriundas de clientes 
internos, e enviá-las para a rede externa como se fosse o
cliente de origem é uma função do
a) criptógrafo.
b) firewall.
c) proxy.
d) soquete.
e) broadcast.
403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)
413) Na organização e arquitetura de computadores
a) a interface com a tecnologia Paralela ATA é mais rápida, robusta, 
confiável e de maior escalabilidade do que a interface Serial ATA, 
pois seu padrão baseia-se na transmissão de dados no formato 
paralelo.
b) a interface com a tecnologia Serial ATA é mais rápida, robusta, 
confiável e de maior escalabilidade do que a interface Paralela 
ATA, sem, contudo perder a compatibilidade de software com a 
tecnologia anterior.
c) do mesmo modo que a interface serial RS232C perdeu espaço 
para os novos padrões seriais como o IEEE1284 externos, chegou 
a vez da interface FireWire ceder espaço ao novo padrão Serial 
USB.
d) o padrão Ultra DMA baseia-se na transmissão de dados no 
formato serial. Isso significa que os flat cables, cabos utilizados 
pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para 
enviar sinais de transmissão para os componentes externos.
e) o padrão Serial ATA baseia-se na transmissão de dados no 
formato serial. Isso significa que os flat cables, cabos utilizados 
pelas interfaces Serial ATA, utilizam todas as suas 40 vias para 
enviar sinais de transmissão para os componentes externos.
414) Em relação às tecnologias implementadas nos 
microcomputadores, é correto afirmar que:
a) entre as técnicas implantadas para obter, continuamente, maior 
performance dos processadores atuais, destacam-se o aumento do 
clock, a redução do número interno de bits com os quais os circuitos
a) internos operam, o aumento do número de bits externos e a 
Informática para concursos
35
FCC
Questões FCC
concentração de processamento auxiliar na cache L1.
b) termos como USB, FireWire e Bluetooth referem-se a 
modalidades de barramentos mais velozes, cuja função principal 
é otimizar a velocidade de comunicação entre o processador e a 
memória principal.
c) o padrão IDE/ATA possui algumas limitações que o mantiveram 
fora do segmento de mercado de servidores, que ainda prefere o 
bom e velho padrão SCSI, não apenas por causa da maior largura 
de banda, confiabilidade e menor tempo de acesso, mas pelo 
fato de o padrão IDE/ATA não permitir a facilidade hot-swap.
d) o nível mais alto da hierarquia de armazenamento da informação 
em um computador é ocupado, por ordem de prioridade, pela 
memória principal, pelos buffers das interfaces E/S e pelas 
unidades de discos do sistema operacional.
e) tendo como finalidade conectar o processador aos dispositivos E/
S, o barramento local de um microcomputador pode ser dividido 
em dados, endereço e entrada/saída.
415) Sobre sistemas operacionais Windows, é correto afirmar:
a) no Windows 2000 pode-se configurar o protocolo TCP/IP, através 
da opção Obter um endereço IP automaticamente, para que esse 
endereço seja obtido a partir de um computador que contenha o 
serviço WINS.
b) no Windows 2000, pode-se configurar o protocolo TCP/IP, 
através da opção Obter um endereço IP automaticamente, para 
que esse endereço seja obtido a partir de um computador que 
contenha o serviço DNS.
c) sucessor do Windows XP, o Windows NT foi concebido como um 
sistema operacional de 32 bits, podendo suportar mais de uma 
CPU e não limitado a processadores da Intel.
d) no Windows NT, pode-se utilizar a configuração do protocolo 
TCP/IP, através da opção Obter um endereço IP 
automaticamente, para que esse endereço seja obtido a partir de 
um computador que contenha o serviço DNS.
e) o Windows NT foi concebido como um sistema operacional de 32 
bits, podendo suportar mais de uma CPU e não limitado a 
processadores Intel.
416) Com relação ao MS Word, pode-se afirmar que:
a) para que o texto seja convertido numa tabela, utiliza-se opção 
Converter tabela em texto, localizado dentro do menu Formatar.
b) uma das maneiras de se alterar o tipo de fonte utilizado é através 
de um clique sobre o item Fonte, dentro do menu Inserir.
c) ao trabalhar com formatação das margens e recuos de 
parágrafos é possível utilizar, durante a digitação,a linha de régua 
ou a barra de formatação.
d) o Word disponibiliza uma série de teclas de atalho com funções 
idênticas às existentes nos menus. Por exemplo, para se abrir um 
novo arquivo através desse recurso, basta manter pressionada a 
tecla Ctrl e em seguida pressionar a tecla N.
e) para criar etiquetas para correspondência, envelopes, etc., é 
necessário que seja selecionada a lista de destinatários através 
do menu Editar e, em seguida, configurar a impressora para 
imprimir o documento respectivo.
417) Observe a figura abaixo.
Com relação à planilha Excel, exibida acima, é correto afirmar que:
a) Existe a presença excessiva de cifrões ($) nas fórmulas, já que o 
efeito dessa função pode ser obtido com apenas um cifrão ($) no 
início da fórmula.
b) A presença dos cifrões ($)atribui o caráter de cálculo de valores 
monetários.
c) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia 
depositada na célula D4, exibirá o resultado igual a 40.
d) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia 
depositada na célula D4, a fórmula exibida será A$1+$A3+C4.
e) A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for 
copiada para a célula D4, a fórmula dessa última será =$A$1+
$A3+C4.
413.B 414.C 415.E 416.C 417.E
Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)
418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos 
podem ser salvos com uma senha. Para esta operação é necessário
a) entrar no menu Inserir, escolher “Inserir senha” e salvar o 
documento, informando e confirmando a senha desejada no 
quadro “Digitar Senha”.
b) escolher “Proteger documento” no menu Ferramentas, marcar a 
caixa de seleção “Proteger tudo” e salvar o documento, 
informando e confirmando a senha desejada no quadro “Digitar 
Senha”.
c) entrar no menu Editar, escolher “Informar senha” e salvar o 
documento, informando e confirmando a senha desejada no 
quadro “Digitar Senha”.
d) escolher “Salvar como” no menu Arquivo, marcara caixa de 
seleção “Salvar com senha” e salvar o documento, informando e 
confirmando a senha desejada no quadro “Digitar Senha”.
e) escolher “Inserir senha” no menu Arquivo, marcar a caixa de 
seleção “Proteger tudo” e salvar o documento, informando e 
confirmando a senha desejada no quadro “Digitar Senha”.
419) Considere a planilha abaixo, elaborada no Openoffice.org.br 
1.1.3 Planilha (Calc):
A B C
1 1 2 3
2 =$A$1+B$1+C$1
Se a fórmula inserida na célula A2 for propagada para a célula B2, o 
resultado exibido em ambas as células após a execução das fórmulas 
será, respectivamente, igual a 6 e 
a) 2
b) 3
c) 4
d) 5
e) 6
418.D 419.C
36
Informática para concursos
Analista Judiciário - Informática – TRT 13ª região (12-2005)
420) NÃO faz parte da estrutura básica do processador de um 
computador, o componente
a) clock.
b) unidade de controle de instruções.
c) unidade lógico-aritmética.
d) registrador.
e) memória RAM.
421) As impressoras de computador, nos diversos modelos e tamanhos, 
têm suas velocidades de impressão normalmente medidas em
a) LPM ou PPM
b) LPM ou COM
c) LPT ou PPM
d) LPT ou COM
e) LPT1 ou LPT2
422) O Windows utiliza uma área de transferência de objetos e 
dados nos documentos e entre documentos denominada
a) desktop.
b) clipboard.
c) área de trabalho.
d) OLE/DDE.
e) copiar, recortar e colar.
423) Um objeto inserido em um documento MS-Office, quando 
alterado na origem, será atualizado automaticamente no documento 
pelo protocolo
a) DLL d) DDE
b) OLE e) ODBC
c) VBX
424) Uma pasta de trabalho no MS Excel corresponde ao conceito de
a) uma planilha ativa no desktop.
b) uma planilha ativa ou não.
c) um agrupamento de células.
d) um diretório com arquivos .XLS.
e) um arquivo .XLS.
425) O acesso às mensagens de email de qualquer computador da 
Internet sem baixá-las na estação local é realizado pelo protocolo
a) IMAP4
b) SMTP
c) POP3
d) TCP
e) IP
426) O protocolo TCP utiliza a porta 80 para trafegar
a) arquivos criptografados nas redes.
b) textos pela Internet.
c) pacotes de dados na WAN.
d) mensagens de correio pela Internet.
e) arquivos entre computadores da Internet.
427) Uma Intranet de uma empresa acessada pela Intranet de outra 
empresa, por meio da Internet, caracteriza
a) uma Subnet.
b) um Provedor.
c) uma Extranet.
d) um Portal.
e) um EDI.
428) As redes de computadores são estruturadas em topologias que 
identificam
a) o tipo de sinalização usada.
b) os conectores e interfaces da rede.
c) as características elétricas da rede.
d) o esquema de cabeamento da rede.
e) a tecnologia da rede.
429) Numa arquitetura de redes cliente-servidor, o lado cliente 
desempenha uma função
a) passiva, somente.
b) ativa, somente.
c) ativa ou passiva, mutuamente exclusivas.
d) ativa ou passiva, concorrentemente.
e) ativa e passiva.
430) O concentrador é um componente da rede de computadores, 
que pode ser passivo ou ativo, denominado
a) hub.
b) anel.
c) path panel.
d) protocolo.
e) backbone.
431) O controle técnico, com base na tecnologia para controlar o 
acesso e o uso de dados críticos por meio de uma rede, entre outras, 
pode utilizar a medida de segurança
a) biometria.
b) criptografia.
c) sistema de alarme.
d) identidade com fotos.
e) conscientização e treinamento.
432) O modelo de segurança padrão estabelece, como um de seus 
pilares, que as informações devem estar acessíveis a usuários 
autorizados, sempre que precisarem, caracterizando o critério
a) confidencialidade.
b) confiabilidade.
c) integridade.
d) disponibilidade.
e) conformidade.
420.E 421.A 422.B 423.D 424.E 425.A 426.B 427.C 428.D 429.B
430.A 431.B 432.D
Analista Judiciário – Administração de Redes – TRT 13ª região 
(12-2005)
433) Os registradores de um microcomputador têm a função de
a) armazenar resultados intermediários das operações.
b) gerar pulsos para sincronizar o processador.
c) armazenar os dados mais utilizados nos programas.
d) carregar as instruções para a memória RAM.
e) obter as instruções na memória RAM.
434) As camadas do modelo de referência OSI que não estão 
presentes no modelo TCP/IP são:
a) Enlace de dados e Física.
b) Apresentação e Sessão.
c) Rede e Enlace de dados.
d) Sessão e Transporte.
e) Aplicação e Apresentação.
435) O controle físico realizado em uma estrutura para deter ou 
evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, 
a medida de segurança
a) biometria.
b) criptografia.
c) software de auditoria.
d) conscientização e treinamento.
e) autenticação de rede.
Informática para concursos
37
FCC
Questões FCC
436) O modelo de segurança padrão estabelece, como um de seus 
pilares, que as informações dedicadas devem estar disponíveis apenas 
para um conjunto pré-definido de indivíduos caracterizando o critério
a) confiabilidade.
b) integridade.
c) disponibilidade.
d) conformidade.
e) confidencialidade.
437) As redes sem fio e a computação móvel tem uma estreita relação, 
porém, não são idênticas. A necessidade tanto de rede sem fio quanto de 
computação móvel envolve idealmente uma aplicação de
a) notebook usado em quarto de hotel.
b) redes em edifícios mais antigos, sem cabeamento.
c) PDA para registrar o estoque de uma loja.
d) computadores desktop em escritórios.
e) computadores domésticos conectados à Intranet da empresa.
438) O órgão responsável pelos padrões da arquitetura TCP/IP 
denomina-se
a) ITU-T
b) IEC
c) ISO
d) IEEE
e) IAB
439) Utilizar a Web em um ambiente corporativo NÃO representa 
vantagem quanto
a) à pesquisa e comunicação em amplitude mundial.
b) à atualização diária das informações.
c) à conexão com outros sites corporativos.
d) à largura de banda na transmissão.
e) aos custos de distribuição das informações.
440) Um computador na Internet, quando usa pacote de endereço 
de origem forjado, estará provocando um ataque do tipo
a) spoofing.
b) hacking.
c) cracking.
d) sniffers.
e) snoop.
441) Aplicações de multimídia em ambiente Windows utilizam 
arquivos de sons e imagens interpostos no formato padrão
a) VoIP
b) MP3
c) AVI
d) MIDI
e) WAVE
442) NÃO é um dos componentes básicos de um sistema 
criptográfico
a) princípio criptográfico.
b) chave criptográfica.
c) algoritmo criptográfico.
d) texto simples.
e) texto cifrado.
443) Ao clicar com o botão direito do mouse sobre uma célula do 
MS-Excel surgirão opções para Inserir
a) macros Excel.
b) bordas na célula clicada.
c) figuras na célula clicada.
d) funções Excel.
e) novas células, deslocando-se outras.
433.A 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A
443.E
Assessor Especializado – IPEA (11-2004)
444) O método de criptografia por chave assimétrica, entre dois 
pontos em comunicação, baseia-se somente na utilização de
a) uma chave secreta única para as duas pontas.
b) uma chave pública única para as duas pontas.
c) duas chaves secretas, uma para cada ponta.
d) duas chaves públicas, uma para cada ponta.
e) uma chave secreta individual e uma chave pública comum para 
cada uma das pontas.
445) Um método utilizado por sistemas operacionais para manter 
controle de onde os arquivos estão armazenados em um disco rígido 
denomina-se
a) tabela de alocação de arquivos.
b) tabela de cilindros e trilhas do disco.
c) sistema de diretórios e pastas.
d) mecanismo de procura de arquivos.
e) pasta de endereços de arquivos.
444.E 445.A
Assistente de Defesa Agropecuária – SPOG-MA (03-2005)
446) Analise:
I. Dispositivo conector entre um microcomputador e uma linha de 
comunicação, cuja função é converter os dados a uma forma 
compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar 
a conversação entre as pessoas. Organizasalas virtuais onde se 
reúnem grupos de pessoas, usuários da Internet, para conversar 
sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” 
pela Internet e a visualização de páginas publicadas na web, em 
um computador.
As definições I, II e III relacionam-se, respectivamente, a
a) Ethernet, ftp e driver.
b) transnet, http e layer.
c) modem, chat e browser.
d) cable, telnet e ftp.
e) browser, chat e cable.
447) Analise as três definições abaixo:
I. Conector acoplado à placa-mãe de um microcomputador, 
disponível para instalação de dispositivos, tais como: placas de 
memória, placas de periféricos, etc.
II. Memória existente nos microcomputadores que não perde as 
informações quando este é desligado, sendo, portanto, utilizada 
para guardar os códigos básicos de operação do equipamento e 
suas rotinas de inicialização e auto-teste, que não podem ser 
alteradas.
III. Dispositivo de entrada que captura imagens, fotos ou desenhos, 
transferindo-os para arquivos gráficos armazenáveis no computador. 
Essas definições correspondem, correta e respectivamente, a
a) Slot, BIOS e ICR.
b) Sparc, RAM e digitalizer.
c) PCC, ROM e OCR.
d) Slot, ROM e scanner.
e) BIOS, RAM e scanner.
448) No que diz respeito à proteção e à segurança em informática,
38
Informática para concursos
analise as definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determinadas 
informações.
III. Método de codificação de dados que visa a garantir o sigilo de 
informações.
Essas definições correspondem, respectivamente, a
a) layout, criptograma e restore.
b) backup, password e criptografia.
c) lookup, password e login.
d) criptografia, login e backup.
e) backup, plugin e reprografia.
449) Analise as seguintes operações de inserção de:
I. objeto planilha do MS-Excel;
II. figura;
III. hyperlink.
No MS-Word 2000, é possível realizar
a) as operações I e II, apenas.
b) a operação II, apenas.
c) as operações II e III, apenas.
d) a operação III, apenas.
e) as operações I, II e III.
446.C 447.D 448.B 449.E
Assistente em Administração – Fund. Univ. Fed. Tocantins (11-
2005)
450) Dentre os recursos contidos originalmente no Windows XP, 
encontram-se alguns produtos para edição de texto e tratamento de 
imagens. São eles, respectivamente,
a) WordPad e Paint.
b) Word e PowerPoint.
c) Bloco de Notas e PowerPoint.
d) Word e Paint.
e) WordPad e CorelDraw.
451) Em um sistema operacional Linux, o comando
a) “mv” serve para copiar um arquivo.
b) “who” serve para verificar todos os administradores cadastrados 
no sistema.
c) “echo” serve para exibir a diferença entre dois ou mais arquivos.
d) “vi” serve para iniciar o editor de texto.
e) “mkdir” serve para listar um diretório.
452) O Word 2002 admite que se numere as páginas de um 
documento no
a) rodapé, somente no centro da página.
b) cabeçalho, somente no lado direito da página.
c) cabeçalho ou no rodapé.
d) cabeçalho, somente nas laterais da página.
e) rodapé, somente no centro e no lado direito da página.
453) O Excel 2002
a) não permite a inserção de caixa de texto em suas células.
b) permite que se crie várias planilhas em uma única pasta de 
trabalho.
c) não permite que se mova a planilha da pasta atual para outra 
pasta de trabalho.
d) permite que tanto as células como seu conteúdo sejam coloridas, 
por meio da opção Cores, no menu Inserir.
e) pode importar/exportar planilhas de e para outros aplicativos, 
por meio da opção Importar/exportar, do menu Arquivo.
454) A Barra de Funções do OpenOffice Writer exibe, entre outros, 
os ícones
a) Localizar, Inserir Objetos, Formulário.
b) Editar Documento, Aplicar Estilo, Negrito.
c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo.
d) Abrir Arquivo, Negrito, Itálico.
e) Abrir Arquivo, Colar, Desfazer.
455) No OpenOffice Calc, o resultado da inserção de uma fórmula 
na célula ativa (por exemplo = A1 + A2) será exibido 
a) na caixa de texto Anotação como comentário e a expressão na 
célula ativa.
b) na célula ativa e a expressão será exibida na caixa de texto 
Anotação como comentário.
c) alternadamente com a exibição da expressão.
d) na célula ativa e a expressão será exibida na Linha de Entrada da 
Barra de Fórmula.
e) na Linha de Entrada da Barra de Fórmula e a expressão será 
exibida na célula ativa.
456) A principal linguagem utilizada nas páginas da Internet é
a) HTTP
b) HTML
c) HTTPS
d) JavaScript
e) Python
457) O principal protocolo utilizado nas comunicações efetuadas em 
ambiente Internet é o
a) NETBIOS
b) NETBEUI
c) IPX/SPX
d) Token Ring
e) TCP/IP
458) O protocolo de Correio Eletrônico que permite que as 
mensagens armazenadas em um servidor de Correio Eletrônico sejam 
descarregadas para a máquina de um usuário é o
a) DOWNLOAD
b) MAILP
c) POP3
d) UPLOAD
e) SMTP
459) O Internet Explorer e o Firefox são exemplos de
a) navegadores de Internet, sendo o último deles do tipo código 
aberto (open source).
b) serviços de correio eletrônico gratuitos.
c) navegadores de Internet, ambos de propriedade da Microsoft.
d) navegadores de Internet, ambos de propriedade da Mozilla.
e) serviços de correio eletrônico, ambos de propriedade da Mozilla.
450.A 452.D 453.C 454.B 455.D 456.B 457.E 458.C 459.A
Ciências da Computação - Tribunal de Contas-PI (03-2005)
460) A troca de mensagens entre dois usuários do correio eletrônico 
exige a utilização de aplicativos cliente de e-mail e protocolos de 
comunicação. Ao enviar uma mensagem o correio eletrônico utilizará 
um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no 
servidor de e-mail do destinatário. A transferência de mensagens 
recebidas entre o servidor e o cliente de e-mail requer a utilização de 
outros programas e protocolos, como por exemplo o protocolo ...... . 
Para completar corretamente o texto acima as lacunas devem ser 
preenchidas, respectivamente, por
a) SMTP − IMAP
b) IMAP − POP
c) MUA − SMTP
d) POP − IMAP
Informática para concursos
39
FCC
Questões FCC
e) MTA − SMTP
461) Pacote de aplicativos Microsoft Office.
a) O aplicativo de planilhas eletrônicas é valioso para realizar 
cálculos matemáticos e financeiros, através do relacionamento 
entre os grupos de dados, constituídos por células de dados, com 
a utilização de fórmulas e funções.
b) O processador de texto Visio, em sua versão nativa, oferece 
facilidades para criação de arquivos e banco de dados, 
armazenamento, modificação e manipulação de dados para 
relatórios e consultas.
c) A ferramenta de gerenciamento de dados do Word utiliza as 
técnicas de banco de dados para manipular textos armazenados 
eletronicamente e criar utilitários de manipulação de dados.
d) O aplicativo para criação de sites Publisher oferece recursos, 
flexibilidade e funcionalidades que ajudam a criar melhores sites 
através da utilização de ferramentas profissionais de design, 
dados e publicação necessárias à criação desses sites.
e) Os diagramas comerciais e técnicos, criados no Access permitem 
a visualização e comunicação de informações com clareza, 
consistência e eficiência.
462) Protocolo TCP/IP.
a) Uma rede classe C possui maior endereçamento disponível para 
estações do que uma rede classe A.
b) Uma rede classe B possui maior endereçamento disponível para 
estações do que uma rede classe C.
c) Uma rede classe A possui máscara de rede padrão 255.255.255.0.
d) Uma rede classe B possui maior endereçamento disponível para 
estações do que uma rede classe A.
e) Uma rede classe C possui máscara de rede 255.255.255.255.463) Aplicações e protocolo TCP/IP.
a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à 
conexão.
b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo 
protocolo FTP.
c) O protocolo SMTP é responsável pelo gerenciamento de redes, 
sendo adotado como padrão em diversas redes TCP/IP.
d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e 
seguro a páginas em ambiente Web.
e) DHCP é um protocolo que permite atribuição de IPs de forma 
dinâmica em uma rede TCP/IP. 
464) Protocolo TCP/IP e segurança de redes.
a) Uma boa sugestão na configuração de um firewall é permitir que 
responda a pacotes padrão ECHO (“ping”), permitindo que um 
administrador facilmente verifique seu funcionamento.
b) Um firewall deve bloquear a porta TCP 443, com vistas ao 
incremento da segurança;
c) O uso protocolo Telnet deve ser evitado, pois o mesmo não 
proporciona acesso seguro a máquinas remotas em um ambiente 
TCP/IP.
d) Um administrador de redes TCP/IP deve evitar que os registros 
dos equipamentos (“logs”) sejam armazenados, visto que tal 
configuração contribuindo para a rápida ocupação dos espaços 
em disco dos equipamentos, reduz o desempenho geral do 
ambiente.
e) O endereço IP 127.0.0.1 é especial; se executarmos um comando 
“ping 127.0.0.1”, teremos como resposta a varredura de todas as 
máquinas de uma rede.
465) World Wide Web.
a) A Extranet, além de incorporar toda a tecnologia Intranet, pode 
utilizar a estrutura de comunicação de dados da própria rede 
pública, através do protocolo SMTP, para se comunicar com filiais 
ou com qualquer empresa conectada à grande rede.
b) Portal é uma rede corporativa que utiliza a tecnologia da Internet 
e o protocolo URL por meio da colocação de um servidor Web 
para que as pessoas e empresas possam acessar as informações 
através de password.
c) Internet é conjunto de páginas (webpages e homepages) 
agrupadas por um mesmo assunto, propósito ou objetivo, 
podendo ser de uma instituição, empresa ou indivíduo e tem 
como objetivo apresentar a sua empresa, vender seus produtos 
ou oferecer mais informações sobre seu negócio.
d) A rede de servidores que usam ligações semelhantes para 
localizar e ter acesso a arquivos e compartilhá-los, através da 
navegação em sites, é conhecida como Domínio.
e) A Intranet é uma rede interna baseada no protocolo IP que se 
caracteriza pelo uso das tecnologias Word Wide Web. Dentro 
desse limite, tudo o que circula em forma de papel pode ser 
colocado na Intranet de forma simples e objetiva, desde manuais 
e políticas de procedimento até informações de marketing, 
catálogos de venda de produtos, catálogos telefônicos etc.
466) Assinale a alternativa correta, com relação aos sistemas de 
back-up e restore
a) O back-up diferencial captura todos os dados que foram 
alterados desde o back-up total mais recente, mais os conjuntos 
de back-ups subseqüentes para restaurar um servidor. A 
restauração poderá demorar excessivamente, pois poderá haver 
necessidade de muitos conjuntos de fitas para obter uma 
restauração completa do sistema.
b) Os back-ups offline resultam em um melhor desempenho de back-
up, porque o servidor pode se dedicar somente àquela tarefa e, ao 
contrário do back-up online, as extrações podem ser totais ou 
parciais. A vantagem importante nessa modalidade é sua capacidade 
de fechar arquivos que eventualmente estejam abertos.
c) Os back-ups online normalmente são usados para aplicativos que 
devem estar disponíveis 24 horas por dia e que ofereçam suporte 
para tal. Apesar dos aplicativos e dados permanecerem 
totalmente disponíveis para os usuários durante o processo de 
back-up, esse tipo de back-up pode afetar o desempenho dos 
servidores de produção.
d) A vantagem dos back-ups incrementais é que eles são mais 
rápidos do que os back-ups diferenciais, em função do volume de 
fitas envolvidas.
e) A restauração dos back-ups totais, via de regra, é mais demorada 
que as demais modalidades, pois envolve a leitura de todas as 
fitas do back-up total mais as fitas dos back-ups parciais.
467) A evolução mais natural entre as versões do sistema 
operacional Windows é representada pela seqüência
a) 95, 98, ME, 2000 e XP.
b) 95, 98, NT, 2000 e XP.
c) 98, ME, NT, 2000 e XP.
d) 98, NT, 2000 e XP Professional.
e) 95, 98, ME e XP Home.
468) Uma das afirmativas NÃO diz respeito ao sistema operacional 
Linux:
a) É derivado do Unix, modernizado e adaptado para 
microcomputadores.
b) Utiliza um sistema de arquivos próprio.
c) Utiliza o sistema de arquivos FAT32.
d) Pode ser instalado em um sistema já formatado com FAT32.
e) Seu programa de instalação fará mudanças nas partições do 
disco rígido.
469) O processo de instalação do Windows 2000 é diferente do 
Windows 9x. O sistema de arquivos
a) NTFS é o método utilizado pelo Windows 9x.
b) FAT é o método utilizado pelo Windows 2000.
c) NTFS tem menor eficiência que o FAT32.
d) FAT32 permite que arquivos sejam acessados simultaneamente 
pelo Windows 9x e Windows 2000.
e) NTFS é resultado dos programas FDISK e FORMAT.
470) A placa de vídeo e o monitor são configurados durante a 
instalação do Linux, porém, estas configurações podem ser alteradas 
posteriormente, por exemplo, com o utilitário
40
Informática para concursos
a) lilo.
b) grub.
c) Xconfigurator.
d) linuxconf.
e) setconfig.
471) Os vírus que normalmente são transmitidos pelos arquivos dos 
aplicativos MS-Office são denominados tipo vírus de
a) macro.
b) boot.
c) e-mail.
d) setor de inicialização.
e) arquivo executável.
472) Os microcomputadores de uma rede podem ser conectados a 
Internet, usando apenas um IP disponível, por um servidor
a) firewall.
b) proxy.
c) DNS.
d) web.
e) gateway.
473) A segurança dos computadores em rede, conforme princípios 
do controle interno, deve atender a três requisitos básicos:
a) eficácia, eficiência e conformidade.
b) eficácia, eficiência e integridade.
c) eficácia, conformidade e confidencialidade.
d) eficiência, integridade e disponibilidade.
e) confidencialidade, integridade e disponibilidade.
474) Os antivírus são programas que NÃO têm capacidade de
a) identificar e eliminar a maior quantidade de vírus possível.
b) analisar os arquivos obtidos pela Internet.
c) evitar o acesso não autorizado a um backdoor instalado.
d) verificar continuamente os discos rígidos e disquetes.
e) procurar vírus em arquivos anexados aos e-mails.
475) Os protocolos em que não há autenticação por meio de senhas 
ou em que estas trafeguem sem criptografia, podem ser substituídos, 
na maioria, por
a) FTP.
b) SSH.
c) POP3.
d) IMAP.
e) TELNET.
476) O controle de acesso lógico pode utilizar, para proteção aos 
arquivos de dados e de programas, uma senha pessoal como recurso de
a) permissão de acesso.
b) direito de acesso.
c) monitoração de acesso.
d) autenticação do usuário.
e) identificação do usuário.
477) Uma senha se tornará frágil, ou será fácil de ser descoberta, 
caso na sua elaboração utilize
a) um código, que seja trocado regularmente.
b) pelo menos 8 caracteres entre letras, números e símbolos.
c) nomes próprios ou palavras contidas em dicionários.
d) um código fácil de ser lembrado.
e) um código simples de digitar.
478) Sendo E (o Emissor) que envia uma mensagem sigilosa e 
criptografada, com chaves pública e privada, para R (o Receptor), 
pode-se dizer que E codifica com a chave
a) pública de R e R decodifica com a chave pública de E.
b) pública de R e R decodifica com a chave privada de R.
c) pública de E e R decodifica com a chave privada de R.
d) privada de E e R decodifica com a chave pública de R.
e) privadade E e R decodifica com a chave pública de E.
479) A pessoa que quebra ilegalmente a segurança dos sistemas de 
computador ou o esquema de registro de um software comercial é 
denominado
a) hacker.
b) scanner.
c) finger.
d) cracker.
e) sniffer.
480) O conceito de engenharia social é representado pelo ataque 
em que
a) um e-mail é recebido com conteúdo alarmante ou falso, cujo 
autor aponta algum órgão, instituição ou empresa importante.
b) um usuário recebe e-mail, de funcionário supostamente 
conhecido, com programa anexado para acessar o Internet 
Banking, que capturará a sua conta e senha.
c) os acessos ao site do Internet Banking são direcionados para um 
site falso, parecido com o original, os quais serão monitorados.
d) um usuário acessa um site de comércio eletrônico, a partir de um 
computador de terceiro, previamente preparado para ser 
monitorado.
e) um arquivo distribuído, com um conteúdo de finalidade 
maliciosa, foi recebido pelo usuário.
481) Se a proteção contra vírus de macro do processador de texto 
estiver assinalada com nível de segurança “alto” e um documento que 
contenha “macros não assinadas” for aberto, o software antivírus do 
Office 2000 verificará o documento e 
a) as macros serão desativadas automaticamente e o documento 
aberto.
b) as macros serão ativadas automaticamente e o documento 
aberto.
c) o usuário será solicitado a ativar ou desativar as macros.
d) o usuário será avisado de um possível vírus e as macros serão 
desativadas automaticamente.
e) nenhum aviso será emitido e as macros serão ativadas.
482) A melhor forma de evitar que os sistemas operacionais e outros 
softwares instalados no computador possuam vulnerabilidades é
a) instalar somente softwares originais e legais.
b) instalar programas de proteção contra vírus e outros tipos de 
ataque.
c) reinstalar os softwares, quando as vulnerabilidades forem 
detectadas.
d) mantê-los protegidos contra o acesso de pessoas não 
autorizadas.
e) mantê-los atualizados com a aplicação de patches específicos.
483) Observe as colunas:
I. IEEE 802.3 1. Wireless
II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
IV. IEEE 802.9 4. Token Ring
V. IEEE 802.11 5. Broadband LAN
No que se refere a tecnologias de redes de computadores,
são corretas as associações
a) I-3, II-5, V-1
b) I-3, III-2, IV-1
c) II-4, III-5, IV-2
d) II-5, III-2, V-4
e) III-1, IV-3, V-4
484) Protocolo TCP/IP.
a) TCP é responsável pela ordenação dos pacotes IP fragmentados, 
situando-se na camada de aplicação do protocolo TCP/IP.
b) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o 
modelo OSI.
Informática para concursos
41
FCC
Questões FCC
c) TCP/IP, assim como ATM, é uma tecnologia baseada na 
transmissão de pequenas unidades de informação de tamanho 
variável e com formato padrão, denominadas células.
d) 99.99.99.99 é um endereço Internet válido.
e) O IP 128.0.0.1 é um endereço IP classe A.
485) Correio eletrônico.
a) SNMP é o protocolo de comunicação entre uma estação e seu 
servidor de correio eletrônico.
b) A comunicação entre dois servidores de correio eletrônico é feita 
através do protocolo IMAP.
c) O protocolo IMAP, mais antigo do que o POP3, não permite que 
cópia de mensagens fiquem armazenadas no servidor.
d) Uma das vantagens do correio eletrônico tradicional é a 
transmissão das mensagens de forma criptografada, o que 
permite maior segurança e tranqüilidade aos usuários de uma 
rede.
e) EXPN é o comando utilizado para verificar membros em uma lista 
de correio.
460.A 461.A 462.B 463.E 464.C 465.E 466.C 467.E 468.C 469.D
470.C 471.A 472.B 473.E 474.C 475.B 476.D 477.C 478.B 479.D
480.B 481.A 482.E 483.C 484.D 485.E
Auditor Fiscal – Tribunal de Contas –PI (03-2005)
486) Em relação à Internet e Intranet, analise as afirmações abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na 
Internet, através de recursos de hardware (servidores, roteadores 
etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na 
Internet, cabendo-lhe a responsabilidade de manter instalados os 
navegadores e certificar os endereços válidos na Internet, tais 
como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, 
conectando os membros de uma organização, utilizando 
protocolos padrões de Internet. IV. Intranet é uma rede de 
computadores interligados em uma rede local, através de um 
provedor externo, com as facilidades da Internet, mas que atende, 
somente, a empresa ou corporação. 
SOMENTE está correto o que se afirma em
a) IV.
b) II e IV.
c) II e III.
d) I e IV.
e) I e III.
487) O Windows disponibiliza suas próprias ferramentas que podem 
ser utilizadas, regularmente, para manter o disco rígido em boas 
condições operacionais. Dentre elas, destaca-se o Scandisk, cuja 
função sobre o disco é
a) verificar a existência de vírus em toda a extensão do disco e 
eliminá-lo.
b) verificar os erros e o estado da superfície física.
c) desfragmentar os arquivos acelerando seu desempenho.
d) aumentar o espaço disponível e agrupar os arquivos.
e) pesquisar os clusters e organizar o FAT.
488) Analise as afirmações abaixo, relacionada aos menus do WORD 97:
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e 
numeração
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
V. Editar: Localizar, Substituir, Ir para
SOMENTE está correto o que se afirma em
a) I, II, III e IV.
b) I, II, III e V.
c) II, III e IV.
d) II, IV e V.
e) III, IV e V.
489) Assinale a alternativa correta em relação ao Excel 97.
a) O menu Formatar possui opções que permitem alterar o 
tamanho das fontes.
b) Um arquivo (pasta) pode conter até 3 planilhas.
c) A fórmula =A1+A2 contém referências absolutas.
d) O Excel manipula somente operadores matemáticos.
e) 256 colunas e 16.384 linhas é o limite máximo permitido em uma 
planilha.
490) Internet Explorer é um
a) protocolo de comunicação HTTP para interação dos usuários com 
a Internet.
b) programa de correio eletrônico da Internet.
c) programa que habilita seus usuários a interagirem com 
documentos hospedados em um servidor WEB.
d) protocolo de comunicação HTML para interação dos usuários 
com a Internet.
e) site residente na World Wide Web que intermedia a navegação 
na coleção de endereços da Internet, através de plugins nele 
existente.
491) No Outlook 97, a conta de correio eletrônico é configurada no 
serviço Internet Mail. É correto afirmar que esse serviço é habilitado 
através do menu
a) Editar -> Opções -> Serviços.
b) Ferramentas -> Serviços.
c) Arquivo -> Novo -> Serviços.
d) Ferramentas -> Correio remoto -> Novo serviço.
e) Arquivo -> Opções -> Serviços.
492) O procedimento para realização de back-ups leva em conta o 
tipo de cópia que será gravada. Assinale a alternativa correta, em 
relação a tipos de back-up.
a) Diferencial, incremental e total.
b) Simples, completo e parcial.
c) Parcial, on-line e off-line.
d) Incremental, decremental e total.
e) Simples, decremental e diferencial.
493) Em relação aos procedimentos para realização de cópia de 
segurança, é correto afirmar que
a) as unidades de fita não são recomendadas para a realização de 
cópias de segurança.
b) o ideal é executar back-ups full e sempre com a maior freqüência 
possível, pois, dessa forma, assegura-se que a restauração 
impedirá interrupções de funcionamento do sistema.
c) uma das práticas que mais garantem o retorno de um sistema 
avariado é arealização de cópia de segurança, através do 
espelhamento de discos rígidos, pois o sistema é restaurado 
rapidamente, devido ao desempenho desse tipo de componente.
d) a realização de cópia de segurança adequada à necessidade de 
rápida restauração deve levar em conta a capacidade da unidade 
de leitura/gravação, o tipo de mídia e a freqüência de realização 
de back-ups.
e) para garantir a solução de continuidade dos serviços, deve-se 
adotar o procedimento de realização de várias cópias de 
segurança nos períodos em que houver pouca demanda de 
usuários.
486.E 487.B 489.D 490.C 491.B 492.A 493.D
42
Informática para concursos
Técnico de Tecnologia da Informação - Fundação Univ. Fed. 
Tocantins (11-2005)
494) O disco rígido (HD) é o dispositivo de hardware
a) no qual residem os arquivos do sistema operacional e todo o 
espaço de trabalho das memórias principal e cache L1.
b) que contém apenas os arquivos do sistema operacional.
c) que contém apenas os documentos resultantes da execução dos 
softwares instalados no computador.
d) onde residem os arquivos do sistema operacional e todo o 
espaço de trabalho das memórias principal e cache L2.
e) no qual podem ser gravados os arquivos do sistema operacional, 
os arquivos decorrentes dos aplicativos instalados no 
computador e os documentos produzidos pelo Office.
495) A única correspondência correta entre o elemento e o nível do 
modelo de Rede (padrão OSI) no qual opera ocorre em:
a) Hubs − nível de rede
b) Cabeamento − nível de enlace
c) Switches − nível de enlace
d) Endereçamento − nível físico
e) Cabeamento − nível de aplicação
496) O endereço TCP/IP 185.193.224.227 é (I) e pertencente à classe 
(II). Já o endereço 20.20.20.20 é (III) e pertence à classe (IV). 
Preenchem correta e respectivamente as lacunas I, II, III e IV acima:
I II III IV
a) válido B válido B
b) inválido A válido B
c) válido B inválido A
d) inválido A inválido B
e) válido B válido A
497) Considere:
I. Serviço que converte o endereço: http://www.siteexemplo.com.br no 
endereço: 160.10.20.37
II. Servidor que permite que múltiplas estações com endereços 
inválidos acessem a Internet com endereço válido, realizando 
também a função de cache de armazenamento de páginas já 
acessadas por outros usuários.
É correto afirmar que I e II são, respectivamente,
a) HTTP e DNS.
b) DNS e Proxy.
c) FTP e NAT.
d) TFTP e NAT.
e) SMTP e SNMP.
498) Certo aluno de um curso de informática fez um estudo 
comparativo entre os sistemas operacionais Windows e Linux. Chegou 
às seguintes conclusões:
I. O Linux, assim como o Windows, normalmente necessita de 
aquisição de licenças para sua instalação e funcionamento.
II. O comando “mv a b”, digitado no Linux, efetua a criação de um 
link de um arquivo para outro.
III. O comando “mv a b”, quando digitado no Windows, gera uma 
resposta de erro.
IV. O comando “list myfile.txt”, quando digitado no Linux, mostra o 
conteúdo do arquivo.
A quantidade de conclusões corretas do aluno é igual a
a) 4
b) 3
c) 2
d) 1
e) 0
494.E 495.C 496.E 497.B 498.D
Técnico Judiciário – TRE-RN (07-2005)
499) Com relação aos componentes de hardware de 
microcomputadores, a
a) RAM é uma memória de armazenamento temporário, cujos 
dados são utilizados pela CPU, na execução das tarefas.
b) RAM, ao contrário da memória ROM, é uma área de 
armazenamento definitivo e seu conteúdo somente é alterado 
ou apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada, 
principalmente, para conexão de impressoras.
d) interface AGP é o dispositivo responsável pela comunicação 
entre o processador e memória cache.
e) instalação de gravadores de DVD nos computadores atuais só foi 
possível, graças à tecnologia SCSI que conecta esse dispositivo.
500) No sistema operacional Windows,
a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o 
texto de um local para o outro.
b) através da ferramenta Windows Explorer, o modo de exibição do 
tipo Lista, mostra o nome, o tamanho e a data de criação de cada 
arquivo.
c) para excluir um arquivo definitivamente (sem que ele seja 
enviado para a lixeira), basta clicar sobre o mesmo, com o botão 
direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e 
clicar em Excluir.
d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o 
texto de um local para o outro.
e) é impossível salvar um arquivo com 1 MB em um disquete de 3 
½”, pois a capacidade dessa mídia é inferior a 700 KB.
501) No sistema operacional Windows,
a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e 
reparar as áreas danificadas.
b) o desfragmentador de disco pode ser utilizado para reorganizar 
arquivos e espaço no disco rígido, a fim de que os programas 
sejam executados com maior rapidez.
c) a janela “Painel de Controle” permite indicar ao Windows que 
diferentes usuários podem personalizar suas configurações na 
área de trabalho.
d) pode-se colocar um atalho para qualquer programa, documento 
ou impressora, desde que restrita aos limites da área de trabalho 
do Windows.
e) o comando “Documentos” permite criar backup de arquivos, 
automaticamente.
502) No Microsoft Excel 2000, versão Português, configuração 
original
a) pode-se atribuir nomes únicos a células ou intervalos; a única 
restrição é que este nome não pode ser utilizado para referenciar 
a célula em uma fórmula.
b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento 
de um valor de erro do tipo #NOME?
c) quando em uma célula na qual deveria aparecer um número 
aparece #####, significa que houve um erro no cálculo do 
referido número.
d) um valor de erro #N/D ocorre quando um valor se encontra 
disponível para uma função ou fórmula.
e) endereços relativos são endereços de células em relação à 
planilha onde foram definidos e endereços absolutos são 
endereços de células em relação à pasta de trabalho onde foram 
definidos.
Informática para concursos
43
FCC
Questões FCC
503) Considere as propriedades apresentadas abaixo sobre software 
de Correio Eletrônico.
I. Protocolo que permite que mensagens armazenadas em um 
servidor de correio eletrônico sejam acessadas a partir de 
qualquer máquina, montando um verdadeiro repositório central.
II. Protocolo de troca de mensagens entre servidores de correio 
eletrônico.
Tais propriedades correspondem, respectivamente, aos protocolos:
a) POP3 e IMAP.
b) POP3 e SMTP.
c) POP3 e SNMP.
d) IMAP e SMTP.
e) IMAP e POP3.
499.A 500.C 501.B 502.B 503.D
Técnico Judiciário - TRE-PR (2005)
504) No Microsoft Word, uma combinação de características de 
formatação, como fonte, tamanho da fonte e recuo, nomeada e 
armazenada como um conjunto, recebe o nome de:
a) tema.
b) marcador.
c) macro.
d) estilo.
505) Utilizando o conjunto de regras para nomes de arquivos do 
Microsoft Windows, todos os nomes de arquivo abaixo são válidos, 
EXCETO:
a) Relatório Financeiro 01 01 2005
b) Relatório Financeiro 01_01_2005
c) Relatório Financeiro 01/01/2005
d) Relatório Financeiro 01-01-2005
506) Faça a associação correta.
1. E-mail ( ) Protocolo de download de arquivos
2. CHAT ( ) Navegação de páginas de conteúdo
3. FTP ( ) Serviço de troca de mensagens off-line
4. WWW ( ) Serviço de troca de mensagens on-line
A seqüência correta é:
a) 3, 4, 1, 2.
b) 4, 3, 1, 2.
c) 1, 2, 3, 4.
d) 3, 4, 2, 1.
504.D 505.C 506.A
Técnico Judiciário – Informática – TRT 13ª região (12-2005)
507) A memória cache de um microcomputador é
a) interna , quando de nível 2.
b) externa,quando de nível 1.
c) primária, quando localizada dentro do processador.
d) formada por uma pequena quantidade de DRAM.
e) usada para acelerar uma grande quantidade de SRAM.
508) Um texto capturado por um scanner a partir de um documento 
qualquer terá os seus caracteres existentes reconhecidos e reconstituídos, 
conforme o texto original, sem ter que digitá-lo, por um
a) software de captura de imagem.
b) programa de digitalização.
c) programa de OCR.
d) software de edição de imagem.
e) sistema TWAIN.
509) Detectar e corrigir problemas associados aos programas do MS 
Office instalados são tarefas realizadas pelo 
a) Setup do próprio programa com problema.
b) Windows Update.
c) Painel de controle do Windows.
d) Instalador do Microsoft Windows.
e) menu Ferramentas do próprio programa com problema.
510) Para criar uma tabela com programa do MS Office, 
possibilitando tarefas com recursos poderosos de classificação e 
pesquisa, deve-se utilizar o
a) MS Access ou MS Word.
b) MS Access ou MS Excel.
c) MS Excel ou MS Word.
d) MS Access, MS Excel ou MS Word.
e) MS Access, MS Excel, MS Word ou MS PowerPoint.
511) Um programa anexado ao browser, que roda arquivos tipo 
Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 
Apresentação, por meio do menu Inserir, opção Objeto e sub-opção
a) Fórmula. d) Imagem.
b) Applet. e) Objeto OLE.
c) Plug-in.
512) NÃO é um tipo de rede de computadores
a) a Internet.
b) o Frame Relay.
c) a LAN sem Fio.
d) a Ethernet.
e) o modelo OSI.
513) Na Internet, o protocolo HTTP implementado define como uma 
página Web será solicitada
a) pelo servidor e como será transferida pelo cliente.
b) pelo cliente e como será transferida pelo servidor.
c) e transferida pelo servidor.
d) e transferida pelo cliente.
e) e transferida tanto pelo servidor quanto pelo cliente.
514) A aplicação de correio eletrônico na Internet utiliza 
tipicamente os protocolos
a) SMTP e FTP
b) SMTP e HTTP
c) SMTP e TCP
d) HTTP e TCP
e) FTP e TCP
515) O localizador uniforme de recursos (URL) que atribui um 
endereço único para cada documento na Internet indica o
a) nome do navegador e o método de requisição, somente.
b) nome do servidor e os nomes do diretório e arquivo, somente.
c) nome do navegador, o nome do servidor e os nomes do diretório 
e arquivo, somente.
d) método de requisição, o nome do servidor e os nomes do 
diretório e arquivo, somente.
e) nome do navegador, método de requisição, o nome do servidor e 
os nomes do diretório e arquivo.
516) Quando garante-se que o conteúdo de uma mensagem 
transmitida deve ser entendida apenas pelo remetente e o 
destinatário, está se cumprindo a propriedade de comunicação segura 
denominada
a) não repúdio.
b) autenticação.
c) integridade.
d) disponibilidade.
e) sigilo.
507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E
44
Informática para concursos
Técnico Judiciário – Operação de Computador - TRT 11 região 
(06-2005)
517) Utiliza-se uma pequena quantidade de memória super rápida 
do tipo cache
a) L1, para acelerar diretamente o desempenho do processador.
b) L2, para acelerar diretamente o desempenho do processador.
c) L1, para acelerar diretamente o desempenho da memória RAM.
d) L2, para acelerar diretamente o desempenho da memória RAM.
e) L1 e L2, para acelerar diretamente o desempenho da memória 
RAM. 
518) No microcomputador, a instalação de placas de vídeo 3D de 
alto desempenho é realizada, normalmente, em slot
a) AGP de 64 bits.
b) AGP de 32 bits.
c) ISA de 32 bits.
d) PCI de 64 bits.
e) PCI de 32 bits. 
519) Considerando a hierarquia, as memórias do computador de 
menor tempo de acesso pelo processador e de menor capacidade de 
armazenamento são do tipo:
a) memória principal.
b) memória cache.
c) disco óptico.
d) disco magnético.
e) registradores.
520) Os recursos que facilitam a utilização do Windows por 
portadores de deficiências físicas motoras, visuais ou auditivas são 
assinalados no Painel de Controle, por meio de comandos da 
categoria
a) Aparência e temas.
b) Contas de usuário.
c) Conexões de redes e de Internet.
d) Opções de acessibilidade.
e) Sons, fala e dispositivos de áudio.
521) A inicialização do sistema Linux, usando interface gráfica, é 
realizada com o gerenciador de boot
a) Grub.
b) Grep.
c) Lillo.
d) Editor.
e) Daemon.
522) O ambiente KDE do sistema Linux tem um aplicativo 
correspondente ao Painel de Controle do Windows para instalar e 
configurar hardware, denominado
a) Kernel.
b) Shell.
c) Linuxconf.
d) Xconfigurator.
e) Centro de controle.
523) No Linux, o comando, sem nenhuma diretiva, que provoca a 
volta diretamente para o diretório raiz do usuário é o
a) make directory.
b) change directory.
c) move directory.
d) skip diretory.
e) alter diretory.
524) Vírus de computador é um software maligno que NÃO pode 
instalar-se ou esconder-se
a) no CMOS.
b) no setor de boot.
c) em um e-mail.
d) em um programa executável.
e) em uma macro de documentos.
525) A formalização do comprometimento dos usuários com uma 
política de segurança pode ser estabelecida com 
a) biometria.
b) assinatura digital.
c) termo de compromisso.
d) diretrizes da alta administração.
e) programas de conscientização.
526) São somente tipos de ataque a uma rede de computadores:
a) cavalo de tróia, fabricação e spam.
b) interceptação, modificação, lentidão e aceleração.
c) engenharia social, interrupção e interceptação.
d) interrupção, modificação, engenharia social e lentidão.
e) interrupção, interceptação, modificação e fabricação.
527) A proteção dos dados contra mudanças, para garantir que 
cheguem a um destino exatamente como foram enviados, caracteriza 
o requisito de segurança
a) confidencialidade.
b) disponibilidade.
c) conformidade.
d) integridade.
e) privacidade.
528) Dados: M = mensagem original; C = mensagem criptografada; e K = 
chave de cifragem. A criptografia é melhor representada pela função
a) K = decifra (M,C).
b) C = decifra (K,M).
c) M = cifra (K,C).
d) K = cifra (C,M).
e) C = cifra (K,M).
529) Para acessar uma caixa de correio utiliza-se, no computador do 
usuário receptor das mensagens, um programa
a) cliente SMTP.
b) servidor SMTP.
c) cliente POP.
d) servidor POP.
e) cliente/servidor POP.
530) As máscaras que especificam os endereços IP e indicam as 
redes e subredes correspondentes são constituídas de valores 
representados por
a) 32 bits.
b) 64 bits.
c) 12 bytes.
d) 16 bytes.
e) 32 bytes.
531) Para obter informações de configurações e designar 
automaticamente um endereço IP, os computadores utilizam o protocolo
a) FTP.
b) UDP.
c) DNS.
d) DHCP.
e) ICMP.
532) É INCORRETO afirmar que em
a) hipermídia, um documento pode conter gráficos, vídeos e áudio.
b) hipertexto, um documento pode conter gráficos, vídeos e áudio.
c) hipermídia, um documento pode embutir referências a outros 
documentos.
d) hipertexto, um documento pode embutir referências a outros 
documentos.
Informática para concursos
45
FCC
Questões FCC
e) hipermídia, um documento pode ser uma homepage da Web.
533) As regras de software que definem o formato dos dados que 
trafegam em uma rede de computadores constituem
a) uma arquitetura de rede.
b) uma interface de rede.
c) um protocolo de rede.
d) um servidor de rede.
e) um serviço de rede.
534) A tecnologia de rede ATM é classificada como uma topologia 
primária
a) Ethernet.
b) token ring.
c) de barramento.
d) em anel.
e) em estrela.
535) Corresponde, na arquitetura ISO, à camada Interface de Rede 
da arquitetura TCP/IP:
a) enlace de dados.
b) transporte.
c) físico.
d) sessão.
e) rede.
517.D 518.B 519.E 520.D 521.A 522.E 523.B 524.A 525.C 526.E527.D 528.E 529.C 530.A 531.D 532.B 533.C 534.E 535.A
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005)
536) Com relação ao hardware da plataforma IBM-PC, a
a) interface PCI é um dispositivo do tipo E/S, concebido 
especificamente para otimizar a conexão gráfica das placas de 
vídeo com o monitor.
b) RAM, ao contrário da memória ROM, é uma memória de 
armazenamento definitivo e seu conteúdo somente é alterado 
ou apagado através de comandos específicos.
c) RAM é uma memória de armazenamento temporário, enquanto 
a memória ROM é um tipo de memória que não perde 
informações, mesmo quando a energia é desligada.
d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset 
da cache L1, com o objetivo de aumentar a velocidade de 
processamento nos microcomputadores atuais.
e) ordem de busca realizada pela CPU para alocar os dados para 
processamento inicia-se na memória principal, em seguida na 
Cache L1 e por último na Cache L2.
537) O termo barramento refere-se às interfaces que transportam 
sinais entre o processador e qualquer dispositivo periférico. Sobre 
barramento é correto afirmar:
a) ISA e VESA são barramentos internos destinados, 
exclusivamente, para estabelecer a comunicação entre os 
diversos tipos de memória e a CPU.
b) IDE e SCSI são barramentos utilizados na comunicação entre a 
CPU e os adaptadores de vídeo.
c) DDR e FIREWIRE são barramentos ultrapassados, não mais 
integrando a arquitetura dos computadores atuais.
d) DIMM e DDR são barramentos do tipo Plug and Play e conectam 
qualquer tipo de dispositivo E/S.
e) USB é um tipo de barramento que estendeu o conceito Plug and 
Play para os periféricos externos ao computador.
538) Analise as afirmativas abaixo, a respeito das características do 
armazenamento de dados.
I. Partição é a porção de um disco rígido tratada como se fosse uma 
unidade independente.
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema 
operacional para controle das áreas livres e ocupadas num disco.
III. Formatação é a operação que prepara o disco para ser usado. 
Cada sistema operacional tem seu método próprio de formatação.
É correto o que se afirma em
a) I, II e III.
b) I e III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) II, apenas.
539) Para suportar a resolução de 800 × 600 em 24 bits, a 
quantidade mínima de memória necessária em uma placa de vídeo é
a) 480 000 bytes.
b) 960 000 bytes.
c) 1 440 000 bytes.
d) 1 920 000 bytes.
e) 2 400 000 bytes.
540) Nos periféricos de microcomputadores:
a) a taxa de transferência padrão de um leitor de CD, sobre a qual 
as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas, 
é de 75 Kbytes/s.
b) a padronização que permite que se utilize um scanner a partir de 
qualquer aplicativo gráfico é conhecida como TWAIN.
c) uma resolução de captura de 64 dpi é suficiente se a imagem 
capturada pelo scanner for visualizada somente em monitores de 
vídeo.
d) a qualidade de um scanner independe de sua resolução óptica.
e) uma resolução de captura de 128 dpi é suficiente se a imagem 
capturada pelo scanner for para uma impressora jato de tinta.
541) Na pilha do modelo OSI, o nível de sessão corresponde à 
camada de número:
a) 5 b) 4 c) 6 d) 3 e) 2
542) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
a) A b) B c) C d) D e) E
543) Um serviço muito utilizado em ambiente Internet, tendo como 
porta padrão de funcionamento a TCP 80:
a) DNS
b) FTP
c) TELNET
d) HTTP
e) GHOST
544) Um serviço em ambiente Internet muito utilizado para 
transferência de arquivos (download):
a) DNS
b) FTP
c) NNTP
d) ICMP
e) SNMP
545) Para redes Internet e Intranet, é correto afirmar que
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 
(sete) camadas, tal como o modelo OSI.
b) são baseadas na arquitetura TCP/IP, que apresenta sérias 
restrições para interconectar redes de forma a compor uma 
inter-rede.
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo 
ser evitado seu uso na Internet.
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.
e) O DNS é um protocolo desenvolvido apenas para Internet, não 
podendo ser utilizado em Intranets.
546) Na disciplina de segurança de redes e criptografia, a 
propriedade que traduz a confiança em que a mensagem não tenha 
sido alterada desde o momento de criação é:
a) autenticidade.
46
Informática para concursos
b) criptologia.
c) não-repúdio.
d) integridade.
e) confidencialidade.
547) No Microsoft Word, uma mesma ação pode ser executada de 
várias maneiras, ou seja, através da barra de menus, da barra de 
ferramentas ou por comandos do teclado. A esse respeito é correto 
afirmar que, para
a) aumentar o tamanho da fonte selecionada, basta utilizar a opção 
Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, 
simultaneamente.
b) criar um novo documento, basta selecionar Novo, no menu 
Ferramentas ou clicar no botão ou pressionar as teclas Ctrl 
+ N, simultaneamente.
c) abrir um documento já existente, basta selecionar Abrir, no 
menu Editar ou clicar no botão ou pressionar as teclas Alt + 
Shift + A, simultaneamente.
d) centralizar o parágrafo dentro dos recuos, basta clicar no botão 
 ou acionar as teclas Alt + Ctrl + E.
e) alterar o tipo de texto selecionado, basta clicar no botão 
 ou pressionar as teclas Ctrl + Shift + T.
548) Observe a fórmula (=B1+C1) da célula B2, selecionada na 
planilha MS-Excel, abaixo.
Se a célula selecionada for copiada para as células B3 até B12 e em 
seguida a célula C1 for copiada para as células C2 até C12, é correto 
afirmar que os valores das células
a) B2 e C2 passam a ser 1088 e 2088, respectivamente.
b) B8 e C4 passam a ser 11088 e 1000, respectivamente.
c) B3 até B12 não se alteram.
d) B10 e C10 passam a ser 1088 e 1000, respectivamente.
e) B12 e C4 passam a ser 11088 e 1000, respectivamente.
549) No que se refere ao Internet Explorer (IE), é correto afirmar 
que:
a) é uma espécie de browser (navegador) criado por uma parceria 
entre a SUN Microsystems e IBM, visando à concorrência direta 
com o navegador da Microsoft.
b) no Windows 2000, a instalação do IE versão 5.5 não altera o nível 
de encriptação existente no computador. Caso se deseje maior 
segurança, deverá ser instalado o Windows 2000 High Encryption 
Pack.
c) na versão 5.5 em inglês, o Internet Explorer não incluía 
criptografia de 128 bits.
d) a versão mais atual é o IE 7.2.
e) é possível configurar a página de abertura através do menu 
Ferramentas, Opções de Internet, pasta Conexões.
550) Em relação aos serviços de correio eletrônico, é correto 
afirmar:
a) POP3 é o protocolo utilizado para o envio de mensagens de 
correio eletrônico.
b) Um servidor de correio gerencia caixas postais e executa apenas 
o lado cliente do protocolo SMTP.
c) SMTP é o protocolo utilizado para o envio de mensagens de 
correio eletrônico.
d) POP3 é um protocolo relativamente simples, baseado em texto 
simples, em que um ou vários destinatários de uma mensagem 
são especificados, sendo depois a mensagem transferida.
e) SMTP é um protocolo de gerenciamento de correio eletrônico 
superior em recursos ao POP3, protocolo que a maioria dos 
provedores oferece aos seus assinantes.
551) Backup que apenas captura todos os dados que foram 
alterados desde o último backup total:
a) Integral.
b) Incremental.
c) Diferencial.
d) Central.
e) Distribuído.
552) Em relação aos Sistemas Operacionais, analise as propriedades 
e sistemas abaixo.
I. Multitarefa preemptivo.
II. Multiusuário.
III. Multi-sessão.X. Sistema Operacional Unix.
Y. Sistema Operacional Windows NT.
Z. Sistema Operacional Windows 2000.
A correta associação é:
a) em X encontramos apenas as propriedades I e II.
b) em X encontramos as propriedades I, II e III.
c) em Y encontramos as propriedades I, II e III.
d) em Z encontramos as propriedades I, II e III.
e) em Y encontramos apenas as propriedades II e III.
553) No protocolo TCP/IP, máscara padrão para redes classe A é
a) 255.255.255.255
b) 255.255.0.0
c) 255.255.255.0
d) 255.0.0.0
e) 0.0.0.0
536.C 537.E 538.A 539.C 540.B 541.A 542.B 543.D 544.B 545.C
546.D 547.A 548.E 549.B 550.C 551.C 552.B 553.D
Programação de Sistemas - TRE-RN (07-2005)
554) Na organização e arquitetura de computadores:
a) o disco rígido é um exemplo de memória volátil embasada em 
gravação magnética, que apresenta, em geral, um tempo de 
acesso maior que aquele das memórias RAM estáticas.
b) a evolução tecnológica tem propiciado sucessivas mudanças na 
arquitetura dos computadores para o alcance de maior rapidez 
em processamento e comunicação entre seus componentes. 
Nesse sentido, as interfaces de comunicação no padrão serial 
estão cedendo lugar às competitivas interfaces paralelas.
c) os sistemas de armazenamento de memória, nos computadores 
atuais, podem ter diversos níveis de cache e em muitos casos, os 
caches podem ser implementados tanto dentro quanto fora do 
chipset do processador.
d) os sistemas operacionais modernos não têm por função auxiliar 
no controle do acesso a periféricos. Atualmente, essa função é 
realizada por um programa denominado processador de macros.
e) nos microprocessadores de arquitetura CISC, o conjunto de 
Informática para concursos
47
FCC
Questões FCC
instruções apresenta um número mínimo de instruções em 
linguagem de máquina, consumindo, portanto, menos memória 
que as máquinas com arquitetura RISC, que utilizam conjuntos de 
instruções com um número muito maior de instruções.
555) No protocolo TCP/IP
a) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na 
mesma sub-rede do IP 130.20.10.120.
b) o IP 116.0.1.10 enquadra-se na classe B.
c) a máscara 255.255.255.255 é típica da classe D.
d) a máscara 255.255.0.0 é típica da classe C.
e) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se 
na mesma sub-rede do IP 200.20.130.130.
556) Backups
a) diferenciais normalmente são mais rápidos que backups 
incrementais.
b) incrementais capturam todos os dados que foram alterados 
desde o backup total ou incremental mais recente.
c) totais levam menos tempo para serem executados que backups 
incrementais.
d) diferenciais capturam todos os dados que foram alterados desde 
o backup total ou diferencial mais recente.
e) incrementais têm como facilidade a rápida recuperação e 
restauração parcial de dados gravados.
557) Um firewall tem por finalidade
a) retransmitir mensagens recebidas para todas as redes a que 
esteja conectado, atuando como um difusor.
b) analisar o tráfego de mensagens, verificando, autorizando ou 
bloqueando informações de acordo com regras estabelecidas.
c) converter sinais analógicos em digitais e vice-versa.
d) realizar backup das principais informações da rede, sendo, por 
isto, muito importante em termos de segurança.
e) amplificar e corrigir eventuais distorções em sinais ou descartar 
mensagens, quando impossível sua recuperação.
558) Utilizando a barra de ferramentas Figura do Microsoft Word 
2000, configuração padrão e versão Português, é possível formatar 
figuras. Com ela é possível tornar uma figura semitransparente 
utilizando
a) o botão Menos contraste do botão Controle de imagem.
b) a opção Escala de cinza do botão Controle de imagem.
c) o botão Menos brilho do botão Controle de imagem.
d) o botão Redefinir figura do botão Controle de imagem.
e) a opção Marca d’água do botão Controle de imagem.
559) Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-
Excel for copiada para a célula B7 através do uso de copy and paste, a 
fórmula que aparecerá nesta última célula será:
a) =$E7+F$1
b) =$D1+G$2
c) =D1+F$7
d) =$D7+H$2
e) =$D1+E$7
560) Se um usuário autorizado com máquina em ambiente Internet 
quiser acessar recursos existentes na rede interna de uma corporação, 
o meio fácil e seguro a ser adotado é
a) VPN.
b) VLAN.
c) WAN.
d) NAT.
e) LAN.
554.C 555.A 556.B 557.B 558.E 559.D 560.A
Analista Judiciário - Área Judiciária – TRE-MG (07/2005)
561) Diante da necessidade preventiva de corrigir o uso acidental da 
tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar 
essa condição por meio do acionamento da opção
a) Controlar alterações, do menu Exibir.
b) Ortografia e gramática, do menu Formatar.
c) AutoCorreção, do menu Ferramentas.
d) Controlar alterações, do menu Inserir.
e) AutoCorreção, do menu Arquivo.
562) A fim de atribuir níveis de segurança a zonas da internet, tais 
como Intranet local e sites restritos, entre outras, solicita-se que o 
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das 
formas de realizar essa operação é por meio do acesso à janela
a) Segurança, dentro de Opções da Internet no menu Ferramentas.
b) Windows Update, mediante o acionamento do menu Arquivo.
c) Configurações de Web, dentro de Opções da Internet no menu 
Exibir.
d) Barra de ferramentas, no menu Editar.
e) Propriedades, dentro de Opções da Internet no menu 
Ferramentas.
563) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
a) Intranet; endereço de site da Web e hipermídia.
b) MS-Word; endereço de site Web e hipertexto.
c) Internet; hipermídia e endereço de correio eletrônico.
d) Intranet; endereço de correio eletrônico e endereço de site Web.
e) MS-Excel; Internet e endereço de correio eletrônico.
564) Utilizando “Meu computador” ou “Meus documentos”, no 
Windows XP, uma das formas de habilitar a exibição do caminho 
completo de arquivos e pastas na barra de títulos, é por intermédio da 
seção “Modo de exibição”, disponível em
a) Configuração de arquivo, do menu Exibir.
b) Opções de pasta, do menu Ferramentas.
c) Exibir, do menu Configurar pasta.
d) Opções de pasta, do menu Exibir.
e) Configurar página, do menu Ferramentas.
565) Por recomendação da auditoria, foram adotados 
procedimentos de backup de arquivos dos computadores. A fim de 
evitar a interrupção dos trabalhos, em caso de sinistro, foi 
recomendado principalmente que
a) os computadores sejam mantidos desligados, após o expediente, 
e somente as cópias do sistema operacional sejam mantidas em 
locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam 
guardadas, de preferência, em um mesmo local para agilizar a 
retomada.
c) os computadores permaneçam ligados, ininterruptamente, e 
apenas as cópias dos arquivos de programas sejam mantidas em 
locais geograficamente distintos e vigiadas 24 horas por dia.
d) sejam feitas diariamente cópias de arquivos e que estas sejam 
guardadas, de preferência, em um mesmo local para agilizar a 
retomada.
e) sejam feitas regularmente cópias de segurança dos arquivos e 
que estas sejam mantidas em locais geograficamente distintos.
561.C 562.A 563.D 564.B 565.E
Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005)
566) Múltiplas aplicações Windows podem utilizar, 
simultaneamente, em tempo de execução, o mesmo código de função 
específica fornecido por um módulo denominado 
a) interface de programaçãode aplicativo.
48
Informática para concursos
b) biblioteca de vínculo dinâmico.
c) objeto de diretiva de grupo.
d) acesso direto à memória.
e) bloco de mensagens do servidor.
567) As informações relativas ao perfil do hardware atual são 
armazenadas no registro do Windows XP, na subárvore
a) HKEY_CURRENT_CONFIG.
b) HKEY_LOCAL_HOST.
c) HKEY_CLASSES_ROOT.
d) HKEY_USERS.
e) HKEY_CURRENT_USER.
568) A tecla Windows acionada em conjunto com a tecla D executa, 
no Windows XP, o comando de
a) Executar.
b) Pesquisar.
c) Minimizar ou Maximizar todas as janelas.
d) Ativar o Windows Explorer.
e) Exibir Ajuda e Suporte.
569) A hora do sistema Windows XP, atalhos de acesso rápido a 
programas e atalhos de status de atividades são exibidos à direita dos 
botões da barra de tarefas na
a) barra de títulos.
b) área de trabalho.
c) barra de status.
d) barra de ferramentas.
e) área de notificação.
570) A recuperação de aplicativos apagados acidentalmente do 
Windows 2000 é facilitada pelo serviço
a) Gerenciador de utilitários.
b) Windows Update.
c) Gerenciador de dispositivos.
d) Windows Installer.
e) IntelliMirror.
571) O sistema operacional Windows 2000 suporta a geração de 
gerenciamento de energia e Plug and Play denominada
a) SCSI. d) RAS.
b) API. e) WIZARD.
c) ACPI.
572) Um computador com o sistema Linux NÃO deve ser desligado 
diretamente sem usar o comando
a) shutdown ou halt, somente.
b) shutdown, halt ou poweroff.
c) shutdown ou poweroff, somente.
d) halt ou poweroff, somente.
e) shutdown, somente.
573) Um arquivo oculto, que não aparece nas listagens normais de 
diretórios, no GNU/Linux, é identificado por
a) um ponto ( . ) no início do nome.
b) um hífem ( - ) no início do nome.
c) um underline ( _ ) no início do nome.
d) uma extensão .hid.
e) uma extensão .occ.
574) Em um diretório Linux /usr/local, desejando-se listar os 
arquivos do diretório /usr é correto utilizar o comando
a) ls _ (underline).
b) ls – (hífen).
c) ls ~ (til).
d) ls .. (2 pontos).
e) ls / (barra).
575) Os discos rígidos, disquetes, tela, porta de impressora e 
modem, entre outros, são identificados no GNU/Linux por arquivos 
referentes a estes dispositivos no diretório
a) e/tmp.
b) /lib.
c) /root.
d) /home.
e) /dev.
566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E
Agente de Polícia – SEPOG-MA (07-2006)
576) Os computadores pessoais (PC) atuais utilizam uma interface 
para conectar os mais variados tipos de dispositivos, tais como, 
impressoras, drivers de disquete, câmeras fotográficas, aparelhos 
celulares, etc. Esse dispositivo é conhecido como porta:
a) IDE
b) SERIAL
c) PARALELA
d) USB
e) PS/2
577) Depois de instalado, o sistema operacional Windows armazena 
seus arquivos/programas
a) na memória RAM.
b) no Winchester (HD).
c) na memória cache.
d) no drive de CD-ROM.
e) na memória ROM.
578) No Windows Explorer, utilizando-se o mouse em sua 
configuração padrão e mantendo-se o seu botão esquerdo 
pressionado, é correto afirmar que ao se arrastar um arquivo do
a) drive de disquete (drive A) para o winchester (drive C), está se 
executando a função de copiar.
b) winchester (drive C) para o drive de disquete (drive A), está se 
executando as funções de recortar e colar.
c) winchester (drive C) para o drive de disquete (drive A), está se 
executando as funções de copiar e colar.
d) drive de disquete (drive A) para o winchester (drive C), está se 
executando a função de recortar.
e) drive onde se encontra para outro drive, o Windows apresenta 
uma lista de opções para se efetuar a escolha desejada.
579) No Word – versão em português –, uma das alternativas para 
se alterar a fonte e suas características é o menu
a) Formatar e sua opção Fonte...
b) Ferramentas e sua opção Fonte...
c) Ferramentas e sua opção Formatar Fonte...
d) Inserir e sua opção Fonte...
e) Editar e sua opção Fonte...
580) Contém somente opções do menu Inserir do Word – versão em 
português:
a) Data e hora..., Símbolo... e Macro
b) Diagrama..., Miniaturas e AutoAjuste
c) AutoTexto, Objeto e Macro
d) Quebra..., Idioma e Miniaturas
e) Quebra..., AutoTexto e Comentário
576.D 577.B 578.C 579.A 580.E
Agente Fiscal de Rendas– SENF-SP (04-2006)
581) Necessitando enviar Mala Direta a contribuintes por meio do 
MS-Word 2000 em sua configuração padrão e original, um Agente 
solicita que seja viabilizada a emissão de etiquetas utilizando:
Informática para concursos
49
FCC
Questões FCC
I. o Catálogo de endereços do 
Outlook.
II. o menu Editar, editando e 
encaminhando a mensagem por meio de sua opção “Enviar 
para”.
III. um Catálogo particular de 
endereços.
É acertadamente atendida a solicitação APENAS em
a) I.
b) II.
c) I e III.
d) I e II.
e) III.
582) Para equacionar um problema de fixação de valores de células 
na realização de um cálculo fazendário, ao iniciar a elaboração de uma 
planilha do Microsoft Excel 2000 o agente insere a fórmula =54 + F$1 
na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as 
demais células vazias, ao ser copiado o conteúdo da célula D2 para a 
célula F2, o resultado apurado na célula F2 é
a) 54
b) 56
c) 58
d) 60
e) 66
583) Para atender à solicitação da montagem de uma apresentação, 
utilizando o aplicativo Microsoft PowerPoint 2000, um especialista 
informou que um dos requisitos não poderia ser atendido, na forma 
como fora especificado. O especialista afirmou que na configuração 
padrão e original do aplicativo NÃO é possível realizar a operação de
a) agendar reunião por meio da opção Colaboração online, 
disponível no menu Ferramentas.
b) enviar um slide para um destinatário de mensagem por meio da 
opção Enviar para, disponível no menu Arquivo.
c) colocar data e hora nos slides, com atualização automática, por 
meio da opção Data e hora do menu Inserir.
d) exibir régua de referência por meio da opção Régua do menu 
Editar.
e) enviar uma apresentação completa para o Microsoft Word por 
meio da opção Enviar para, disponível no menu Arquivo.
584) Em um aplicativo processado no ambiente operacional do 
Microsoft Windows XP, um dos requisitos especificados diz respeito 
ao armazenamento do conteúdo da memória de um 
microcomputador no disco rígido que, em seguida, será desligado, 
permitindo, entretanto, o retorno ao estado anterior. Para atender 
esse requisito, cuja funcionalidade se insere entre as Propriedades de 
Opções de energia, deve-se usar a opção de Ativar
a) Esquemas de energia.
b) backup.
c) No-break.
d) Restauração do sistema.
e) hibernação.
585) Durante o projeto de um sistema foi enfatizado que o 
ambiente operacional é suscetível a mudanças com o decorrer do 
tempo. Um exemplo são as mudanças que impactam diretamente na 
operação dos sistemas desenvolvidos há alguns anos e que hoje talvez 
nem possam mais ser operados em razão da não-existência do 
hardware e do software necessários. Essa preocupação deve estar 
presente entre os participantes de um projeto cujo objetivo seja o 
desenvolvimento de um sistema que mantenha sua funcionalidade 
por longa duração, os quais devem, especificamente, cuidar para que
a) o sistema seja processado em ambiente distribuído e aberto.
b) seja adotado o processo de gerenciamento da configuração.
c) seja utilizada a linguagem de modelagem unificada para 
desenvolvimento.
d) seja utilizada a abordagem top-down de desenvolvimento.
e) seja implementada a estrutura analítica do projeto.
586) Durante um levantamento de informações contábeis em um 
estabelecimento comercial, um agente necessita gravar um CD de 
forma emergencial. Sabendo que esse agente possui uma unidade 
gravadora de CD externa, e quedeseja conectar esse dispositivo em 
um microcomputador que possui um barramento do tipo universal, 
ele deverá
a) utilizar a porta serial RS-232.
b) utilizar a porta USB.
c) conectar o dispositivo a uma porta BBS.
d) instalar a unidade em um slot de memória disponível.
e) conectar a unidade na BIOS.
587) É um sistema que, em um microcomputador, executa as 
funções necessárias para a inicialização do hardware do sistema 
quando o equipamento é ligado, controla rotinas de entrada e saída e 
permite ao usuário a modificação de detalhes da configuração do 
hardware.
a) EPROM. d) BIOS.
b) DRAM. e) BACKBONE.
c) SLOT.
581.C 582.A 583.D 584.E 585.B 586.B 587.D
Analista Ambiental – SEPOG-MA (07-2006)
588) Considere o ícone abaixo, localizado na janela Impressoras do 
Microsoft Windows 2000.É correto afirmar que
a) é uma impressora laser.
b) a impressora está imprimindo.
c) é uma impressora do tipo jato de tinta.
d) a impressora está disponível através da rede.
e) é uma impressora local.
588.D
Analista de Sistemas - Agência Reguladora de Serviços 
Públicos Delegados – CE (10-2006)
589) As memórias cache de nível 1 (L1) e de nível 2 (L2) são 
encontradas nos
a) processadores.
b) buffers de disco.
c) buffers de memória.
d) slots da placa-mãe.
e) pentes de memórias.
589.A
Analista de Sistemas – Pref. Santos (10-2005)
590) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado 
na camada
a) rede.
b) aplicação.
c) internet.
d) física.
e) transporte.
591) Uma topologia de rede que opera tipicamente na velocidade 
de 10 Mbps utiliza a tecnologia
a) FDDI.
b) Fast-Ethernet.
c) Ethernet.
d) CDDI.
e) ATM.
592) O transmissor e o receptor de um sistema de comunicação 
criptografado podem, respectivamente, para codificar e decodificar 
uma mensagem, utilizar algoritmos de chaves
50
Informática para concursos
a) assimétrica e simétrica.
b) pública e pública.
c) simétrica e assimétrica.
d) simétrica e simétrica.
e) privada e pública.
593) Os serviços de autenticação e os mecanismos de criptografia 
possibilitaram a criação das VPN, que são conexões a) privadas 
certificadas por instituição pública ou privada.
b) privadas por meio de rede pública.
c) privadas certificadas por instituição pública.
d) públicas certificadas por instituição privada.
e) públicas por meio de rede privada.
590.E 591.C 592.D 593.B
Análise de Sistemas – TRT 4ª região (08-2006)
594) No Windows XP, em sua configuração padrão e original, uma 
operação NÃO possível entre as opções regionais é a personalização 
do
a) símbolo de agrupamento de dígitos.
b) formato de moeda positivo.
c) símbolo decimal.
d) formato de número negativo.
e) símbolo de sinal positivo.
595) Entre as opções do controle de alterações constante das 
ferramentas originais e padrão do MS-Word 2000, é possível
a) habilitar funções de autocorreção.
b) comparar documentos.
c) habilitar a hifenização automática de documentos.
d) proteger documentos.
e) gravar uma macro.
596) No Windows XP,
a) é totalmente possível compartilhar uma pasta com os usuários 
de um único computador ou até mesmo de uma rede.
b) não é possível a ativação do compartilhamento de impressoras 
por meio do Assistente de configuração de rede.
c) não é permitido o compartilhamento de pastas, mas sim a réplica 
de arquivos em cada computador da rede.
d) somente é possível habilitar aos usuários de uma rede a consulta 
aos arquivos de uma pasta compartilhada.
e) é totalmente possível compartilhar uma pasta com os usuários 
de um mesmo computador, mas não com os de uma rede.
597) São termos respectiva e intrinsecamente associados à tipologia 
conhecida de vírus, serviço de Internet e mensagens enviadas em 
massa por meio de correio eletrônico:
a) Telnet, chat e host.
b) Spyware, Cavalo de Tróia e hoax.
c) Shareware, FTP e spam.
d) Cavalo de Tróia, chat e spam.
e) Middleware, FTP e hoax.
598) Basicamente, as funções de cálculo/controle, armazenamento 
temporário de dados e leitura/gravação de dados são realizadas em 
um microcomputador, respectivamente, nos dispositivos:
a) Periféricos, EPROM e ROM.
b) CPU, barramento e ROM.
c) CPU, RAM e periféricos.
d) ROM, CPU e SLOT.
e) SLOT, EPROM e periféricos.
599) O melhor formato usado para uma imagem (ícone ou logo, por 
exemplo) com poucas cores e que será comprimida para ocupar menos 
espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo,
a) TIF d) GIF
b) EPS e) BMP
c) JPEG
600) O comando Linux: ls dados[1-3].txt apresentará uma lista dos 
arquivos
a) dados1.txt, dados2.txt e dados3.txt do diretório corrente.
b) dados1.txt e dados3.txt do diretório corrente.
c) dados1.txt, dados2.txt e dados3.txt do diretório raiz.
d) dados1.txt e dados3.txt do diretório raiz.
e) do diretório raiz, cujos nomes iniciam com a palavra dados, mais 
três outros caracteres quaisquer e terminam com .txt.
601) A barra de tarefas do Windows, por padrão, aparece
a) imediatamente abaixo da barra de título.
b) imediatamente abaixo da barra de menus.
c) na parte inferior da área de trabalho.
d) na parte superior da área de trabalho.
e) imediatamente acima da barra de status.
602) Sobre Windows, dadas as seguintes afirmações:
I. Os arquivos que sofrem backup diferencial são marcados como 
tal e os arquivos que sofrem backup incremental não são 
marcados.
II. Tanto o backup diferencial quanto o incremental copiam os 
arquivos criados ou alterados desde o último backup normal.
III. A restauração de arquivos exige o último backup normal, com o 
último backup diferencial ou com o conjunto de backups 
incrementais.
Está correto o que se afirma APENAS em
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
603) Uma função matemática unidirecional aplicada em uma 
quantidade de dados de entrada para produzir um resultado de 
tamanho fixo denomina-se algoritmo de
a) hash.
b) criptografia.
c) certificação.
d) autenticação.
e) assinatura digital.
604) Dadas as seguintes afirmações:
I. Uma conexão TCP fornece transferência de dados full-duplex.
II. Uma conexão TCP será sempre uma conexão ponto-a-ponto.
III. É possível uma operação multicast em uma conexão TCP.
Está correto o que se afirma APENAS em
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
605) A rede Gigabit Ethernet é uma extensão do padrão Ethernet de 
APENAS
a) 1000 Mbps.
b) 100 Mbps e 1000 Mbps.
c) 100 Mbps.
d) 10 Mbps e 100 Mbps.
e) 10 Mbps.
606) Para registrar a utilização de cada cluster em um disco, o 
sistema de arquivos nativo do Windows NT utiliza
a) o FAT32
b) o NTFS
Informática para concursos
51
FCC
Questões FCC
c) o EOF
d) a FAT
e) a MFT
607) O formato do pacote IPv6 tem expandida a capacidade de 
endereçamento, em relação ao IPv4, com o aumento do endereço IP de
a) 8 para 32 bits.
b) 16 para 64 bits.
c) 16 para 128 bits.
d) 32 para 64 bits.
e) 32 para 128 bits.
608) Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 
do usuário remetente ao provedor remetente, o trajeto 2 do provedor 
remetente ao provedor destinatário e o trajeto 3 do provedor 
destinatário ao usuário destinatário serão realizados, 
respectivamente, por meio dos protocolos
a) SMTP, SMTP e SMTP
b) SMTP, SMTP e POP3
c) SMTP, POP3 e SMTP
d) POP3, SMTP e POP3
e) POP3, POP3 e POP3
594.E 595.B 596.A 597.D 598.C 599.D 600.A 601.C 602.E 603.A
604.C 605.D 606.E 607.E 608.B
Analista Judiciário – TRE-SP (05-2006)
609) Na linguagem da informática, um soquete de conexão para um 
periférico na placa-mãe de um computador é genericamente 
conhecido por
a) SDRAM.
b) SLOT.
c) EPROM.
d) STICK.
e) BIOS.
610) Para instruir o Windows XP a receber atualizações importantes 
é necessário acionar o ícone“Atualizações automáticas”, original e 
diretamente localizado no 
a) menu Arquivo do Windows Explorer.
b) menu Configurar.
c) Painel de controle.
d) menu Ferramentas do Internet Explorer.
e) menu Configurações do Painel de controle.
611) A inversão de letras maiúsculas e minúsculas em um texto 
selecionado pode ser acionada automaticamente no Word, na sua 
configuração original e padrão, por intermédio do acesso, em primeira 
instância, ao menu
a) Configurar página.
b) Editar.
c) Ferramentas.
d) Exibir.
e) Formatar.
612) É uma opção direta e originalmente disponível em Opções da 
Internet no menu Ferramentas do Internet Explorer:
a) Código fonte.
b) Localizar.
c) Tela inteira.
d) Limpar histórico.
e) Configurar página.
609.B 610.C 611.E 612.D
Analista Judiciário – TRF 1ª região (12-2006)
613) Na formatação de um parágrafo em um documento Word, 
para que
I. todas as linhas avancem dentro das margens esquerda e direita, 
deve-se inserir um valor negativo, respectivamente, nos recuos 
esquerdo e direito.
II. somente a primeira linha avance dentro da margem esquerda, 
deve-se inserir um valor negativo em recuo especial: primeira 
linha.
III. todas as linhas, exceto a primeira, avancem dentro da margem 
direita, deve-se inserir um valor negativo em recuo especial: 
deslocamento.
Nas declarações acima está INCORRETO o que se afirma em
a) I, somente.
b) II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, II e III.
614) Dadas as seguintes células de uma planilha Excel, com os 
respectivos conteúdos: A1 = 1; A2 = 2; A3 = 3; A4 = 3; A5 = 2; A6 = 1. 
Selecionando-se as células A1, A2 e A3 e arrastando-as 
simultaneamente, pela alça de preenchimento, sobre as células A4, A5 
e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, 
respectivamente,
a) 1, 2, 3, 1, 1 e 1.
b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.
615) O Windows Explorer em uma única exibição de sua janela 
mostra normalmente, no quadro à esquerda da mesma, 
a) a estrutura hierárquica de arquivos, pastas e unidades do 
computador e, no quadro à direita, os diretórios, pastas e 
arquivos do item selecionado no quadro à esquerda.
b) a estrutura hierárquica somente das unidades do computador e, 
no quadro à direita, uma lista simples de todos os diretórios, 
pastas e arquivos contidos nos meios de armazenamento.
c) a estrutura hierárquica somente das unidades do computador e, 
no quadro à direita, os detalhes de todos os diretórios, pastas e 
arquivos contidos nos meios de armazenamento.
d) uma lista simples de todos os diretórios, pastas e arquivos 
contidos nos meios de armazenamento do computador e, no 
quadro à direita, os detalhes de todas as pastas e arquivos do 
quadro à esquerda.
e) uma lista simples de todos os diretórios, pastas e arquivos 
contidos nos meios de armazenamento do computador e, no 
quadro à direita, os detalhes da pasta ou do arquivo selecionado 
no quadro à esquerda. 
616) A World Wide Web, www ou simplesmente Web é um
a) conjunto de protocolos HTTP.
b) sinônimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com páginas web.
e) servidor web responsável por aceitar e responder os pedidos HTTP. 
617) Na categoria de códigos maliciosos (malware), um adware é 
um tipo de software
a) que tem o objetivo de monitorar atividades de um sistema e 
enviar as informações coletadas para terceiros.
b) projetado para apresentar propagandas através de um browser 
ou de algum outro programa instalado no computador.
c) que permite o retorno de um invasor a um computador 
comprometido, utilizando serviços criados ou modificados para 
este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado de um computador.
e) que além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções normalmente 
maliciosas e sem o conhecimento do usuário.
52
Informática para concursos
613.D 614.E 615.A 616.C 617.B
Análise de Sistemas - TRE-SP (05-2006)
618) No modelo de referência OSI para redes de computadores, 
entre as camadas de Rede e de Sessão está a camada
a) de transporte.
b) de aplicação.
c) de enlace de dados.
d) física.
e) de apresentação.
619) No modelo de referência OSI para redes de computadores, a 
função de transformar um canal de transmissão bruto em uma linha 
que pareça livre de erros de transmissão não detectados para a 
camada de rede é da camada
a) de transporte.
b) física.
c) de sessão.
d) de enlace de dados.
e) de aplicação.
620) A unidade intercambiada na camada de rede do modelo de 
referência OSI para redes de computadores é 
a) quadro. d) semântica de informações.
b) pacote. e) byte.
c) bit.
621) O dispositivo de rede denominado gateway normalmente 
opera nas camadas OSI de
a) aplicação e de rede.
b) transporte e de rede.
c) rede e de enlace de dados.
d) enlace de dados e física.
e) aplicação e de transporte.
622) Considerando-se o modelo TCP/IP inicial,
a) o protocolo TCP pertence à mesma camada do protocolo IP e o 
protocolo UDP pertence à mesma camada do protocolo ICMP.
b) tanto o protocolo TCP quanto o UDP pertencem à camada 
imediatamente abaixo da camada a que pertence o DNS.
c) o protocolo UDP pertence à mesma camada do protocolo DNS e 
o protocolo TCP pertence à mesma camada do protocolo IP.
d) tanto o protocolo TCP quanto o UDP pertencem à camada 
imediatamente acima da camada a que pertence o DNS.
e) o protocolo UDP pertence à mesma camada do protocolo DHCP e 
o protocolo TCP pertence à mesma camada do protocolo DNS.
623) A operação da Internet é monitorada rigorosamente pelos 
roteadores. Quando algo inesperado ocorre (time exceeded, por 
exemplo), o protocolo responsável pela informação do evento é o
a) PPP. d) ICMP.
b) DHCP. e) TCP.
c) SSL.
624) Uma proposta para LAN óptica baseada em anel é
a) FDDI.
b) 100Base2.
c) UDDI.
d) 10Base2.
e) twisted pair.
625) Uma opção de cabeamento para Ethernet que utiliza fibra 
óptica é o
a) 100BaseT4.
b) 10Base-F.
c) 100Base-TX.
d) 10Base-T.
e) 10Base2.
626) O esquema de conectar os fios das estações de trabalho 
eletricamente a um hub, que aproveita o sistema das companhias 
telefônicas e é denominado 10Base-T, geralmente utiliza os cabos
a) de fibra óptica.
b) ADSL.
c) paralelos.
d) de pares trançados.
e) Fibre Channel.
627) O IEEE 802.5 é uma rede local que opera a 4 e 16 Mbps. 
Conhecida por Token Ring, tem sua topologia baseada em
a) barramento paralelo.
b) barramento serial.
c) estrela.
d) barramento misto.
e) anel.
628) Protocolo que permite autenticação mútua entre um cliente e 
um servidor para estabelecer uma conexão autenticada e encriptada. 
É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos 
de alto nível. Esse protocolo é o
a) SCAM.
b) SSL.
c) PHISHING.
d) KEYLOGGER.
e) 3RES.
629) Uma VPN
a) pode ser construída diretamente sobre a Internet.
b) não pode ser implementada sobre ATM.
c) somente pode ser implementada sobre ATM.
d) não pode ser implementada sobre Frame Relay.
e) somente pode ser construída sobre a Internet.
630) O Linux é um sistema operacional
a) monousuário, monotarefa e multiprocessado.
b) multiusuário, multitarefa e multiprocessado.
c) multiusuário, monotarefa e monoprocessado.
d) monousuário, multitarefa e multiprocessado.
e) multiusuário, multitarefa e monoprocessado.
631) O sistema usado para traduzir os nomes de domínio de 
computadores em endereços numéricos da Internet é o
a) DSN.
b) DHCP.
c) NSF.
d) DNS.
e) NTSF.
632) O protocoloque utiliza os recursos do TCP/IP para atribuir um 
endereço IP temporário a um host é o
a) HTTP.
b) SMTP.
c) SOAP.
d) SMNP.
e) DHCP.
618.A 619.D 620.B 621.E 622.B 623.D 624.A 625.B 626.D 627.E
628.B 629.A 630.B 631.D 632.E
Análise de Sistemas - TRT 24ª região (03-2006)
633) Um conjunto de dois ou mais discos rígidos com objetivos 
básicos de tornar o sistema de disco mais rápido, por meio de uma 
técnica chamada divisão de dados, e/ou tornar o sistema de disco 
mais seguro, por meio de uma técnica chamada espelhamento, 
denomina-se
Informática para concursos
53
FCC
Questões FCC
a) sistema RAID.
b) tecnologia VT (Intel).
c) sistema Athlon.
d) tecnologia HyperThreading.
e) sistema Radeon.
634) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança 
da informação é caracterizado pela preservação de:
(I) que é a garantia de que a informação é acessível somente por 
pessoas autorizadas a terem acesso;
(II) que é a salvaguarda da exatidão e completeza da informação e dos 
métodos de processamento;
(III) que é a garantia de que os usuários autorizados obtenham acesso 
à informação e aos ativos correspondentes, sempre que necessário.
Preenchem correta e respectivamente as lacunas I, II e III:
a) disponibilidade − integridade − confidencialidade
b) confidencialidade − integridade − disponibilidade
c) integridade − confidencialidade − disponibilidade
d) confidencialidade − disponibilidade − integridade
e) disponibilidade − confidencialidade − integridade
635) Sistema de difusão que pode admitir a transmissão de dados 
para um subconjunto (grupo) de computadores, ou seja, cada 
computador pode estar inscrito em qualquer um ou em diversos 
grupos de tal modo que quando um pacote é enviado a um dado 
grupo, ele é entregue a todos os computadores aí inscritos. No âmbito 
das redes de computadores, esse é um sistema conhecido 
especificamente como
a) ponto a ponto.
b) multicasting.
c) broadband.
d) banda múltipla.
e) groupdifusion.
636) Uma LAN de difusão onde, a qualquer instante, no máximo um 
computador desempenha a função de mestre podendo realizar uma 
transmissão enquanto todos os demais computadores ficam 
impedidos de enviar qualquer tipo de mensagem, está operando em 
uma topologia do tipo
a) ring-star.
b) anel.
c) clustering.
d) barramento.
e) estrela.
637) É tipicamente uma rede de difusão de barramento com 
mecanismo de arbitragem descentralizado
a) o padrão IEEE 802.3.
b) a Internet.
c) o FDDI.
d) o padrão IEEE 820.5.
e) a rede Token-Ring.
638) É um protocolo fim a fim definido para a camada de transporte 
do modelo TCP/IP, sem conexão e não confiável, destinado a 
aplicações diretas do tipo cliente-servidor, que não exigem controle 
de fluxo nem manutenção da seqüência das mensagens enviadas do 
tipo solicitação/ resposta, nas quais a imediata entrega é mais 
importante que a entrega precisa, o
a) FTP.
b) TCP.
c) SMTP.
d) IP.
e) UDP.
639) A telefonia da Internet
a) é a conexão do computador pessoal à Internet por meio de uma 
linha discada.
b) é conhecida como voz sobre IP, cuja pilha de protocolos se baseia 
na recomendação H.323.
c) é a tecnologia que, por meio de placa adaptadora, permite a 
conexão de telefone com ou sem fio, fixo ou móvel, ao 
computador pessoal, por meio da interface USB.
d) utiliza a pilha de protocolos definida pela recomendação IEEE 
802.5.
e) é a tecnologia que garante a interoperabilidade dos pulsos 
telefônicos sem utilização de fio (wireless) entre computadores, 
regida pela norma de telecomunicações da AT&T.
640) Protocolo da WWW que especifica as mensagens que os 
clientes podem enviar e receber dos servidores, onde cada interação 
consiste em uma solicitação ASCII seguida de uma resposta RFC 822 
semelhante ao MIME. Todos os clientes e servidores devem obedecer 
a esse protocolo que é definido na RFC 2616. Tal é o
a) TCP.
b) SMTP.
c) IP.
d) UDP.
e) HTTP.
633.A 634.B 635.B 636.D 637.A 638.E 639.B 640.E
Analista Ministerial - MPE-PE
641) Duas camadas NÃO presentes no modelo de referência TCP/IP são
a) Inter-redes e Apresentação.
b) Transporte e Aplicação.
c) Sessão e Transporte.
d) Apresentação e Sessão.
e) Host/Rede e Sessão.
642) O dispositivo de rede denominado switch normalmente opera 
na camada OSI
a) física.
b) de rede.
c) de aplicação.
d) de transporte.
e) de enlace de dados.
643) O protocolo HTTPS (Secure HTTP) é assim denominado quando, 
posicionado na pilha de protocolos OSI, for utilizado o
a) pacote de segurança SSL sobre o HTTP.
b) HTTP sobre o SSL.
c) HTTP e TCP sobre o SSL.
d) HTTP, TCP e IP sobre o SSL.
e) SSL sobre o HTTP, TCP e IP.
644) Considere:
I. Nas mensagens criptografadas pode ser utilizada a mesma chave 
secreta para codificação e decodificação.
II. As mensagens podem ser criptografadas utilizando duas chaves, 
uma pública e uma privada.
III. Todas as mensagens criptografadas devem conter alguma 
redundância.
IV. Cada mensagem recebida deve ser confirmada como uma 
mensagem enviada recentemente.
São dois princípios fundamentais da criptografia o que se afirma 
APENAS em
a) III e IV.
b) II e IV.
c) II e III.
d) I e IV.
e) I e II.
54
Informática para concursos
641.D 642.E 643.B 644.A
Auditor de Contas Públicas - TCE-PB (11-2006)
645) NÃO é um protocolo da camada de aplicação no modelo de 
referência TCP/IP inicial o
a) UDP
b) DNS
c) SMTP
d) TELNET
e) FTP
646) No modelo de referência TCP/IP, quando comparado ao 
modelo de referência OSI, NÃO está presente a camada
a) inter-redes.
b) de transporte.
c) de sessão.
d) de aplicação.
e) host/rede.
645.A 646.C
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007)
Instruções: Para responder às próximas 10 questões considere o 
estudo de caso abaixo.
Objetivo: Um governo municipal deseja implantar um sistema fisco-
tributário que permita o levantamento das contribuições realizadas, a 
apuração do montante de impostos pagos, o “batimento” de contas 
visando à exatidão dos valores recebidos em impostos contra as 
movimentações realizadas em estabelecimentos comerciais, 
industriais e de prestação de serviços, bem como os impostos sobre 
propriedades territoriais (moradias e terrenos) no âmbito de seu 
município, tudo em meio eletrônico usando a tecnologia mais 
avançada de computadores, tais como redes de computadores locais 
e de longa distância interligando todos os equipamentos, 
processamento distribuído entre estações de trabalho e servidores, 
uso de sistemas operacionais Windows e Linux (preferencialmente 
daquele que, processado em uma única estação de trabalho, na 
interrupção de um programa mantenha o processamento ininterrupto 
de todos os demais que estão em funcionamento) e tecnologia 
internet e intranet, com toda a segurança física e lógica das 
informações que garanta autenticidade, sigilo, facilidade de 
recuperação e proteção contra invasões e pragas eletrônicas.
Requisitos mínimos exigidos do sistema:
§1º − Os cálculos de impostos territoriais mais simples poderão ser 
feitos em uma planilha eletrônica moderna e atual, com quatro 
colunas que venham a registrar o código do contribuinte, a metragem 
do terreno, o valor do metro quadrado (não necessariamente igual 
para cada contribuinte) e o valor a recolher, totalizando este último e 
elaborando estatística de valor médio recolhido por metro quadrado. 
Os cálculos mais complexos deverão ser feitos por meio de sistemas 
gerenciadores de bancos de dados modernos e atuais, com consultas 
que cruzem os contribuintes com suas propriedades territoriais e 
também com estabelecimentos comerciaisque porventura sejam de 
sua propriedade, dando informações pontuais tais como identificação 
do proprietário, identificação do imóvel e seu tipo, identificação do 
estabelecimento e tipo de ramo de negócio e valor comercial, bem 
como informações consolidadas sobre contribuintes e propriedades 
que relacionem:
I. sua identidade com os imóveis e estabelecimentos de sua 
propriedade, por ordem de contribuinte,
II. cada propriedade aos respectivos proprietários, por ordem de 
propriedade.
§2º − Avisos eletrônicos via internet deverão ser encaminhados a cada 
contribuinte.
§3º − Um recolhimento eletrônico de impostos poderá ser aceito, 
desde que o contribuinte tenha feito um pré-cadastro na Web.
§4º − Os contribuintes também poderão enviar, pela internet, 
arquivos com dúvidas a esclarecer dirigidos a setores especializados 
da prefeitura onde ficarão arquivados em determinada ordem que 
permita controlar a data de recebimento, a data de resposta, a 
identificação do remetente e do funcionário que respondeu.
§5º − Palavras chaves de busca de assuntos da prefeitura serão 
cadastradas na internet para facilitar a pesquisa dos cidadãos a 
assuntos municipais de seu interesse.
§6º − A fim de economizar despesas com papéis, o sistema de trâmite 
e controle de processos de contribuintes, bem como a troca de 
memorandos internos, deverão utilizar a tecnologia WEB em rede 
exclusiva da prefeitura.
§7º − Objetivando economia de despesas com telefonemas e tempo 
de deslocamento, os funcionários serão estimulados a realizar 
conversação eletrônica.
§8º − Também pesquisas de assuntos de interesse municipal usando a
internet, ao invés de telefones, serão estimuladas porque as pesquisas
eletrônicas devem minimizar as ausências constantes dos funcionários
das unidades organizacionais de origem para procurarem informações
em locais internos ou externos.
§9º − É fundamental que todos os documentos impressos contenham 
o timbre municipal, ou seja, cada documento produzido, inclusive 
usando editores eletrônicos de textos modernos e atuais, deve ser 
impresso com o timbre.
647) Observe que “É fundamental que todos os documentos 
impressos contenham o timbre municipal”. O processo de 
digitalização do timbre proveniente de meio externo, em papel, pode 
ser feito por meio de
a) scam.
b) acelerador de vídeo.
c) pen drive.
d) fax modem.
e) impressora multifuncional.
648) A preferência especificada no objetivo indica que é 
recomendado o uso de sistema operacional
a) multitarefa.
b) monousuário, mas não multitarefa.
c) monotarefa e multiusuário.
d) multitarefa e multiusuário, mas não monousuário.
e) monotarefa e monousuário.
649) Capturado o timbre de meio externo e tendo sido convertido 
em formato digital, este
a) não pode ser inserido diretamente no editor eletrônico de texto.
b) pode ser inserido como figura no editor eletrônico de texto, 
mesmo no formato gif.
c) não pode ser inserido no editor eletrônico de texto se estiver no 
formato gif.
d) somente pode ser inserido em um editor de apresentações.
e) somente pode ser inserido no editor eletrônico de texto se 
estiver no formato bmp.
Atenção: Utilize as informações da planilha abaixo, para responder às 
próximas duas questões.
Um exemplo de cálculos feitos na planilha solicitada nos requisitos do 
§1º é:
Informática para concursos
55
FCC
Questões FCC
650) Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de 
fixação de linha (referente à parte da fórmula que usa a coluna C) e 
esta for propagada para D3 até D5, o resultado final da média (D6/B6) 
apresentado em D7 será
a) 2,93.
b) 3.
c) 3,93.
d) 4.
e) 5,93.
651) Para organizar os arquivos recebidos dos contribuintes pela 
internet pode-se usar
a) somente o diretório /usr do Linux.
b) tanto o Windows Explorer quanto o diretório /home do Linux.
c) tanto o Internet Explorer quanto o diretório /usr do Linux.
d) pastas de arquivos do Windows mas não diretórios do Linux.
e) o Windows Explorer mas não diretórios do Linux.
652) Os itens de segurança, citados no trecho de texto “... toda a 
segurança física e lógica das informações que garanta autenticidade, 
sigilo, facilidade de recuperação e proteção contra invasões e pragas 
eletrônicas”, aqui em negrito, estão respectivamente ordenados em 
relação aos conceitos de
a) autenticação, assinatura digital, backup e antivírus.
b) assinatura digital, autenticação, backup e antivírus.
c) criptografia, assinatura digital, antivírus e backup.
d) assinatura digital, criptografia, backup e antivírus.
e) criptografia, autenticação, backup e antivírus.
653) Como requisitos característicos expostos nos §2º, §6º e §7º 
podem ser respectivamente observados os conceitos de
a) e-mail, chat e WAN.
b) WAN, chat e intranet.
c) intranet, e-mail e chat.
d) LAN, chat, e e-mail.
e) e-mail, intranet e chat.
654) Têm relação objetiva com os elementos do trecho de texto 
“... redes de computadores locais e de longa distância interligando 
todos os equipamentos, processamento distribuído entre estações de 
trabalho e servidores...”
a) LAN, roteamento e anel.
b) criptografia, WAN e assinatura digital.
c) intranet, WAN e criptografia.
d) roteamento, barramento e criptografia.
e) LAN, assinatura digital e barramento.
647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A
Escriturário – Banco do Brasil DF (04-2006)
655) Os ícones desenvolvidos pelos internautas, na forma de 
"carinhas" feitas de caracteres comuns, para demonstrar "estados de 
espírito" como tristeza, loucura ou felicidade, são denominados
a) emoticons, smileys ou flames.
b) emoticons, apenas.
c) smileys, apenas.
d) emoticons ou smileys, apenas.
e) emoticons ou flames, apenas.
656) Dadas as seguintes declarações:
I. Uma conta de webmail pode ser acessada de qualquer 
computador que esteja ligado à Internet.
II. Com uma conta de webmail, as mensagens residirão no servidor e 
não no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, 
possibilitará maior privacidade.
IV. O acesso às mensagens pelo programa de e-mail exige 
configurações específicas, nem sempre disponíveis, quando 
acessado em outro computador diferente do pessoal.
É correto o que consta APENAS em
a) I, II e IV.
b) I e II.
c) II e III.
d) III e IV.
e) I, II e III.
657) Uma mensagem enviada de X para Y é criptografada e 
decriptografada, respectivamente, pelas chaves 
a) privada de Y (que X conhece) e pública de X.
b) pública de Y (que X conhece) e privada de Y.
c) pública de Y (que X conhece) e privada de X.
d) privada de X (que Y conhece) e privada de Y.
e) privada de X (que Y conhece) e pública de X.
658) As tabelas inseridas num documento por editores de texto 
normalmente possuem bordas, linhas de grade e marcas de fim que 
são, respectivamente:
a) não imprimíveis, imprimíveis e não imprimíveis.
b) imprimíveis, imprimíveis e imprimíveis.
c) imprimíveis, não imprimíveis e não imprimíveis.
d) imprimíveis, imprimíveis e não imprimíveis.
e) não imprimíveis, não imprimíveis e não imprimíveis.
655.D 656.A 657.B 658.C
Escriturário – Banco do Brasil MS, MT, TO (04-2006)
659) O blog, utilizado pela maioria das pessoas como diário pessoal, 
é uma abreviação de
a) Web e Log.
b) Browser e Log.
c) Backlog.
d) Web e Backlog.
e) Browser e Backlog.
660) O Internet Explorer da Microsoft e o Navigator da Netscape 
são, respectivamente, programas do tipo
a) webmail e chat.
b) chat e browser.
c) browser e browser.
d) browser e webmail.
e) webmail e webmail.
661) Dadas as seguintes assertivas:
I. Ameaça é uma fraqueza ou deficiência que pode ser explorada por 
uma vulnerabilidade.
II. Vulnerabilidade é aconseqüência de um impacto ser explorado 
por uma ameaça.
III. Risco envolve ameaças, vulnerabilidades e impactos.
É correto o que consta APENAS em
a) II. d) I e III.
b) III. e) II e III.
c) I e II.
662) O conjunto de dados de um disco lógico e o mecanismo pelo 
qual os arquivos são armazenados e acessados pelo sistema 
operacional é denominado
a) servidor de arquivos.
b) disco virtual.
c) diretório ou pasta.
d) diretório-raiz.
e) sistema de arquivos.
659.A 660.C 661.B 662.E
Delegado de Polícia – SEPOG-MA (09-2006)
663) Quanto à evolução tecnológica dos microcomputadores, é 
correto afirmar que
a) o pente de memória DDR-DIMM, embora sendo sucessor da 
56
Informática para concursos
memória SDR-DIMM, não mantém nenhuma compatibilidade 
relacionada ao slot de conexão à placa-mãe.
b) os teclados atuais são conectados ao computador através de 
conectores do tipo DIN, com maior quantidade de pinos, o que 
permite a adição de mais funções a esse dispositivo. Uma destas 
funções é a tecla [POWER] que, associada à fonte de alimentação 
de energia AT, provoca o desligamento do computador, sem a 
necessidade de acionamento do botão power on/off do 
computador.
c) face ao seu baixo custo e maior velocidade, os hard-disks 
(winchester) com tecnologia SCSI têm sido largamente utilizados 
nos computadores pessoais (PC), em detrimento aos hard-disks 
com tecnologia IDE.
d) em função das memórias RAM terem alcançado capacidades que 
podem ser medidas em gigabytes, o uso de memórias auxiliares 
do tipo cache, vem sofrendo descontinuidade.
e) os pentes de memórias tipo EDO podem atingir velocidades 
superiores a 333 MHz e são compatíveis com as memórias DDR-
DIMM. 
664) Considerando o Windows, versão em português e mouse com 
configuração padrão, analise as seguintes afirmações.
I. Clicar com o botão direito do mouse em qualquer espaço vazio da 
lista do lado direito do Windows Explorer e escolher as opções do 
item Exibir.
II. Clicar com o botão esquerdo do mouse no item Exibir do menu 
principal e escolher a opção desejada.
III. Clicar com o botão esquerdo do mouse no ícone Modos de 
Exibição e escolher a opção desejada.
Para alterar os modos de exibição dos diretórios e arquivos no 
Windows Explorer é correto o que se afirma em
a) I, apenas.
b) I, II e III.
c) II, apenas.
d) II e III, apenas.
e) III, apenas.
665) Analise os itens abaixo, relativos ao manuseio de diretórios e 
arquivos no Windows Explorer.
I. Quando um diretório exibe a figura de uma mão abaixo do seu 
ícone padrão, significa que seu uso pode ser compartilhado com 
outros usuários.
II. As funções recortar e colar são executadas sucessivamente 
quando, dentro do mesmo drive, utilizamos o mouse para arrastar 
um arquivo de um diretório para outro.
III. Uma das formas de se apagar um arquivo diretamente, sem que 
ele seja transferido para a lixeira do Windows, é selecioná-lo e, em 
seguida, pressionar as teclas [SHIFT] + [DEL].
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) I, II e III.
e) II e III, apenas.
666) Analise as afirmações abaixo, acerca do Word.
I. Para sublinhar uma palavra posiciona-se o cursor no início da 
mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S].
II. Os cabeçalhos e rodapés já existentes no documento podem ser 
modificados clicando-se diretamente sobre eles, desde que o 
documento se encontre no modo de exibição Layout de 
impressão.
III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, 
Converter e Mesclar células.
IV. As réguas de orientação podem ser exibidas ou ocultadas através 
do menu Inserir opção Régua.
É correto o que se afirma em
a) I, II, III e IV.
b) I, II e IV, apenas.
c) II e III, apenas.
d) II e IV, apenas.
e) III e IV, apenas.
667) Em relação às tabelas no Word é correto afirmar que é possível
a) inserir somente colunas à direita, em uma tabela já existente.
b) a conversão de um texto em tabela, mas não de uma tabela em 
texto.
c) inserir apenas células individuais em uma tabela já existente.
d) inserir apenas colunas à esquerda, em uma tabela já existente.
e) a conversão de um texto em tabela e de uma tabela em texto.
663.A 664.B 665.D 666.C 667.E
Técnico Judiciário – Operação de Computadores – TRT 4ª região 
(08-2006)
668) Para duas unidades C e D de discos rígidos (HD), instaladas num 
mesmo computador,
a) não são designados diretórios-raiz
b) é designado um único diretório-raiz C:
c) é designado um único diretório-raiz A:
d) são designados, respectivamente, dois diretórios-raiz C: e D:
e) são designados, respectivamente, dois diretórios-raiz A: e B:
669) Os cookies enviados pelos servidores da Web e captados pelos 
navegadores da Internet nos computadores são, geralmente, 
armazenados no disco rígido, pelo Internet Explorer, em uma pasta 
denominada
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.
670) Após redigir uma resposta para um e-mail recebido e desejar 
não enviá-la imediatamente, deve-se salvar o texto redigido para ser 
enviado mais tarde na pasta
a) Rascunhos.
b) Encaminhar.
c) Caixa de saída.
d) Responder a todos.
e) Cco – Destinatários ocultos.
671) Num documento Word, estando o cursor posicionado na célula 
de uma tabela e clicando-se com o mouse em Inserir Tabela, será
a) dividida a célula em que estiver o cursor, na quantidade de linhas 
e colunas especificadas.
b) dividida a tabela existente na posição imediatamente acima da 
célula em que estiver o cursor.
c) criada uma nova tabela, na quantidade de linhas e colunas 
especificadas, dentro da célula em que estiver o cursor.
d) criada uma nova tabela, na quantidade de linhas e colunas 
especificadas, abaixo da tabela existente.
e) emitida uma mensagem de operação inválida.
672) As opções de alinhamento de texto num documento Word 
comuns tanto para alinhamento horizontal quanto para alinhamento 
vertical são
a) esquerdos e direitos.
b) centralizados e justificados.
c) superiores e inferiores.
d) centralizados, apenas.
e) justificados, apenas.
673) Uma taxa maior de transferência entre a placa-mãe e as placas 
de vídeo, onde a principal vantagem é o uso de uma grande 
Informática para concursos
57
FCC
Questões FCC
quantidade de memória para armazenamento de texturas para 
objetos tridimensionais, é obtida com o uso do barramento Intel
a) ISA d) PCI
b) PCMCIA e) EISA
c) AGP
674) A técnica definida como “paginação” se aplica para permitir 
que um programa seja executado em uma máquina com memória
a) ROM maior que o tamanho total do programa.
b) virtual menor que o tamanho total do programa.
c) real maior que o tamanho total do programa.
d) EPROM maior que o tamanho total do programa.
e) física menor que o tamanho total do programa.
675) Sufixo DNS específico de conexão.: aaa.com.br
Endereço IP . . . . . . . . . . . . : xxxxxxxx
Máscara de sub-rede... . . . : yyyyyyyyyy
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz
No MS-Windows XP, a obtenção de endereços de conexão local, tal 
como mostrado no exemplo do quadro acima, é obtida a partir de um 
comando executado sob o cmd.exe que é
a) dsplyip.
b) whoami.
c) cmdconfig.
d) ipconfig.
e) ipwho.
676) Ao pressionar simultaneamente as teclas ctrl+alt+del na área 
de trabalho do MS-Windows XP, é liberado o acesso
a) à Barra de tarefas do Explorer.
b) ao Gerenciador de tarefas do Windows.
c) à Barra de ferramentas.
d) à Barra de tarefas do Windows.
e) às Propriedades da Barra de tarefas.
677) BIOS, POST e SETUP são três tipos de software gravados na 
memória de um computador da linha IBM-PC, que recebem 
genericamente o nome de
a) firmwaree são gravados na ROM.
b) chipware e são gravados na ROM.
c) middleware e são gravados na EPROM.
d) firmware e são gravados na RAM.
e) middleware e são gravados na RAM.
678) Considere o conteúdo abaixo nas células A1, B1 e C1 em uma 
planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a fórmula 
=SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e 
para F1, os resultados em E1 e em F1 serão, respectivamente,
a) 11 e 20
b) 6 e 11
c) 11 e 11
d) 5 e 8
e) 9 e 15
679) A norma nacional publicada pela ABNT, que define os 
elementos chave que devem ser considerados para a garantia da 
segurança das informações, é a
a) CMMI
b) NBR ISO/IEC-9735
c) ISO/IEC 15504
d) NNS-15701
e) NBR ISO/IEC-17799
680) A Disponibilidade do sistema, a Integridade dos dados e a 
Confidencialidade dos dados são objetivos de segurança dos sistemas, 
respectivamente, sujeitos às ameaças de 
a) Adulteração dos dados, Recusa de serviço e Exposição aos dados.
b) Recusa de serviço, Exposição aos dados e Adulteração dos dados.
c) Exposição aos dados, Recusa de serviço e Adulteração dos dados.
d) Recusa de serviço, Adulteração dos dados e Exposição aos dados.
e) Exposição aos dados, Adulteração dos dados e Recusa de serviço.
681) A conexão de câmeras digitais, teclados, mouses, scanners e 
outros dispositivos a um computador pode ser feita por intermédio de 
uma rede pessoal sem fio de alcance limitado chamada
a) Token Bus.
b) WAN.
c) Token Ring.
d) Bluetooth.
e) MAN.
682) São exemplos de comunicação síncrona e assíncrona, 
respectivamente,
a) e-mail e IRC.
b) newsgroup e audioconferência.
c) IRC e e-mail.
d) IRC e videoconferência.
e) e-mail e newsgroup.
683) Na maioria da WANs, a rede contém numerosas linhas de 
transmissão, todas conectadas a um par de
a) roteadores.
b) gateways.
c) hubs.
d) repetidores.
e) slots.
684) A Ethernet é uma
a) WAN de comutação por pacotes.
b) LAN de difusão de barramento.
c) WAN orientada a conexão.
d) LAN de difusão por anel.
e) LAN orientada a conexão.
685) Um protocolo da camada de transporte do modelo de 
referência TCP/IP com as seguintes características:
I. sem conexão e não confiável.
II. destinado a aplicações que não necessitam controle de fluxo, nem 
manutenção da seqüência das mensagens enviadas e que usam 
seus próprios recursos para tal.
III. usado em aplicações cliente-servidor onde a entrega imediata é 
mais importante do que a entrega precisa (por exemplo, 
transmissão de voz ou vídeo).
Este protocolo é o
a) SMTP d) IP
b) TCP e) UDP
c) FTP
686) Protocolo de correio eletrônico pertencente à camada de 
aplicação TCP/IP é o
a) FTP
b) UDP
c) HTTP
d) TCP
e) SMTP
687) Um cabo que usa segmentos máximos de 100 m e usa a 
notação 10Base-T é o
a) par trançado.
b) coaxial grosso.
c) fibra óptica.
d) paralelo.
e) coaxial fino.
688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita 
segmentos de até 500 m é identificado pela notação
a) 100Base5.
58
Informática para concursos
b) 10Base5.
c) 100Base2.
d) 10Base2.
e) 100Base-F.
689) Operam nas camadas de enlace e física do modelo de 
referência OSI, respectivamente,
a) gateways e switch.
b) repetidor e hub.
c) roteador e ponte.
d) switch e repetidor.
e) roteador e gateways.
690) Usado principalmente para mapear nomes de hosts e destinos 
de mensagens de correio eletrônico em endereços IP e definido nas 
RFCs 1034 e 1035, é o
a) HTML d) HTTP
b) TCP e) FTP
c) DNS
668.D 669.E 670.A 671.C 672.B 673.A 674.E 675.D 676.B 677.A
678.A 679.E 680.D 681.D 682.C 683.A 684.B 685.E 686.E 687.A
688.B 689.D 690.C
Técnico Judiciário – Programação – TRT 4ª região (08-2006)
691) O conceito de paralelismo (processamento paralelo), aplicado 
à operação dos dispositivos de entrada/saída dos computadores, 
resultou no desenvolvimento de uma classe de dispositivos 
conhecidos como
a) SCSI
b) DRAM
c) RAID
d) SPLIT
e) IDE
692) Caso ocorra inconsistência entre dados e metadados 
(corrompimento), no sistema de arquivos Ext2 do Linux, deve ser 
executado o software utilitário
a) defrag.
b) fsck.
c) /proc.
d) nfs.
e) scandisk.
693) A principal desvantagem do método RSA de criptografia é
a) a insegurança gerada pela fraqueza algorítmica.
b) não ser um algoritmo de chave pública.
c) a identidade algorítmica com o AES, porém menos preciso.
d) a lentidão causada pela exigência de chaves com muitos bits (> = 
1024) para manter um bom nível de segurança.
e) o fato de utilizar o modo de cifra de fluxo. 
694) Cada versão de Ethernet tem um comprimento máximo de 
cabo por segmento. Para permitir a conexão de redes maiores, vários 
cabos podem ser conectados por
a) hubs, que são dispositivos da camada de transporte no modelo 
OSI.
b) roteadores, que são dispositivos da camada de aplicação no 
modelo OSI.
c) repetidores, que são dispositivos da camada de transporte no 
modelo OSI.
d) roteadores, que são dispositivos da camada de transporte no 
modelo OSI.
e) repetidores, que são dispositivos da camada física no modelo OSI.
695) São, respectivamente, um protocolo da camada de transporte 
do modelo de referência TCP/IP e uma característica do Frame Relay:
a) TCP e orientação a conexão.
b) FTP e não controle de fluxo.
c) SMTP e orientação a pacotes.
d) DNS e orientação a conexão.
e) IP e não controle de fluxo.
696) São características do Windows NT:
a) Multitarefa cooperativa e multithread.
b) Multitarefa preemptiva e monoprocessamento.
c) Multithread e monoprocessamento.
d) Multitarefa cooperativa e monoprocessamento.
e) Multitarefa preemptiva e multithread.
691.C 692.B 693.D 694.E 695.A 696.A
Técnico Judiciário - TRE-AP (01-2006)
697) O endereço de um site na Internet, no formato 
www.nomedodominio.br, do qual foram suprimidos um ponto e uma 
abreviatura de três letras, normalmente indica que se trata de um site 
do tipo
a) comercial.
b) governamental.
c) organizacional.
d) educacional.
e) genérico.
698) Com o cursor do mouse posicionado em uma área livre do lado 
direito da janela do Windows Explorer, dentro de uma pasta 
específica, pode-se criar uma subpasta nova clicando no botão
a) direito do mouse e selecionando Subpasta e depois Nova.
b) direito do mouse e selecionando Novo e depois Pasta.
c) esquerdo do mouse e selecionando Novo e depois Subpasta.
d) esquerdo do mouse e selecionando Pasta e depois Nova.
e) esquerdo do mouse e selecionando Novo e depois Pasta.
699) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes 
dos caracteres utilizados nos documentos Word podem ser 
modificados por meio do menu
a) Editar.
b) Configurar.
c) Modificar.
d) Formatar.
e) Ferramentas.
700) A quantidade de CD-RW de 650 MB que pode ser gravada em 
um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
a) 723.
b) 138.
c) 72.
d) 14.
e) 7.
697.D 698.B 699.D 700.E
Técnico Ministerial - MPE-PE (05-2006)
701) No MS-Windows XP, a operação de exclusão definitiva de um 
arquivo, sem movê-lo para a lixeira, deve ser acompanhada do 
pressionamento da tecla
a) Scroll.
b) Ctrl.
c) Alt.
d) Shift.
e) Tab.
702) Na configuração padrão e original do MS-Word, o controle de 
linhas órfãs/viúvas é função de
a) auto correção.
b) formatação de parágrafos.
c) edição.
d) configuração de página.
e) formatação de fontes.
Informática para concursos
59
FCC
Questões FCC
703) No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser 
copiada para a célula C1 ficará, nesta última, igual a
a) =$B2+C$2.
b) =B$2+C$1.
c) =$B2+C$1.
d) =$B1+$C1.
e) =$B1+C$2.
704) Considerando a organização dos menus, no MS-PowerPoint, 
em sua configuração padrão e original, a predefinição de animação éuma função de
a) configuração de página.
b) exibição.
c) apresentação.
d) edição.
e) formatação.
705) O dispositivo eletrônico que modula um sinal digital em uma 
onda analógica, pronta a ser transmitida pela linha telefônica, e que 
demodula o sinal analógico e o reconverte para o formato digital 
original é
a) o modem.
b) o browser.
c) a USB.
d) o pen drive.
e) o slot.
701.D 702.B 703.E 704.C 705.A
Técnico Ministerial - Informática - MPE-PE (05-2006)
706) No modelo de referência TCP/IP, a camada de nível mais baixo 
corresponde, no modelo OSI, às camadas
a) Aplicação e Apresentação.
b) Aplicação e Sessão.
c) Rede e Enlace de Dados.
d) Física e Enlace de Dados.
e) Física e Rede.
707) O dispositivo de rede denominado roteador normalmente 
opera na camada OSI
a) física. d) de transporte.
b) de rede. e) de enlace de dados.
c) de aplicação.
708) A interpretação dos comandos digitados por um usuário no 
sistema Linux é realizado pelo programa
a) aplicativo. d) editor.
b) utilitário. e) shell.
c) kernel.
709) O BIOS do computador localizará e executará o Registro de 
Boot Mestre do Windows 2000 Server na etapa de
a) logon do usuário.
b) carregamento do kernel.
c) inicialização do kernel.
d) inicialização do hardware.
e) inicialização do sistema operacional.
706.D 707.B 708.E 709.D
Analista – MPU (02-2007)
Instruções: Para responder às próximas questões considere as 
informações abaixo.
OBJETIVO: O Ministério Público do Governo Federal de um país deseja 
modernizar seu ambiente tecnológico de informática. Para tanto irá 
adquirir equipamentos de computação eletrônica avançados e redefinir 
seus sistemas de computação a fim de agilizar seus processos internos e 
também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder às 
questões, analise cuidadosamente os requisitos a seguir, 
considerando que estas especificações podem ser adequadas ou não).
§1º − Cadastros recebidos por intermédio de anexos de mensagens 
eletrônicas deverão ser gravados em arquivos locais e identificados 
por ordem de assunto, data de recebimento e emitente, para facilitar 
sua localização nos computadores.
§2º − Todos os documentos eletrônicos oficiais deverão ser 
identificados com o timbre federal do Ministério que será capturado 
de um documento em papel e convertido para imagem digital.
§3º − A intranet será usada para acesso de toda a sociedade aos 
dados ministeriais e às pesquisas por palavra-chave, bem como os 
diálogos eletrônicos serão feitos por ferramentas de chat.
§4º − Os documentos elaborados (digitados) no computador (textos) 
não podem conter erros de sintaxe ou ortográficos.
§5º − Todas as planilhas eletrônicas produzidas deverão ter as colunas 
de valores totalizadas de duas formas: total da coluna (somatório) e 
total acumulado linha a linha, quando o último valor acumulado 
deverá corresponder ao somatório da coluna que acumular. Exemplo:
710) Considere os seguintes dispositivos:
I. impressora multifuncional;
II. pen drive;
III. scanner;
IV. impressora a laser.
Em relação à captura referenciada nos requisitos especificados no 
§2º, é INCORRETO o uso do que consta SOMENTE em
a) II.
b) IV.
c) I e III.
d) II e IV.
e) I, III e IV.
711) Para atender aos requisitos especificados no §1º é preciso 
saber usar ferramentas de
a) e-mail e que é possível organizar Pastas dentro de Pastas e 
Arquivos dentro de Pastas.
b) chat e que é possível organizar Pastas dentro de Pastas e 
Arquivos dentro de Arquivos.
c) browser e que é possível organizar Pastas dentro de Pastas, mas 
não Arquivos dentro de Pastas.
d) e-mail e que é possível organizar Pastas dentro de Arquivos e 
Arquivos dentro de Pastas.
e) busca e que é possível organizar Arquivos dentro de Pastas, mas 
não Pastas dentro de Pastas.
712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados 
no §3º.
60
Informática para concursos
Quanto ao uso das especificações dos requisitos, a relação 
apresentada nos quadros é correta entre
a) I-a − I-b − II-c.
b) I-a − II-b − I-c.
c) II-a − I-b − II-c.
d) II-a − II-b − II-c.
e) II-a − II-b − I-c.
713) Considere os dados da planilha eletrônica exemplificada no 
§5º. Está correta a fórmula inserida em B3 e pronta para ser 
propagada para B4 e B5 se for igual a 
a) =B3+A2.
b) =B$2+A3.
c) =B2+A3.
d) =B2+A2.
e) =B2+A$3.
714) Considerando o ambiente Microsoft, o requisito especificado 
no §4º quer dizer ao funcionário que, para auxiliá-lo na tarefa de 
verificação e correção, ele deve
a) usar a configuração de página do editor de textos.
b) acionar uma função específica do editor de textos.
c) usar a ferramenta de edição do organizador de arquivos.
d) usar a correção ortográfica do organizador de arquivos.
e) acionar a formatação de página do editor de textos.
710.D 711.E 712.A 713.C 714.B
Analista – Banco de Dados – MPU (02-2007)
715) NÃO é um componente dos sistemas operacionais: 
a) bootstrap. d) shell.
b) scheduler. e) GUI.
c) kernel.
716) No que diz respeito exclusivamente à segurança das conexões 
em rede local wireless, pode-se associar o termo
a) Centrino.
b) WLAN.
c) Hotspot.
d) WPA.
e) IEEE 802.11.
717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos 
de par trançado de categoria
a) 6 ou 5. d) 6e ou 6.
b) 6 ou 5e. e) 5e ou 5.
c) 6e ou 5e.
715.A 716.D 717.B
Analista – Suporte Técnico – MPU (02-2007)
718) NÃO é um método de reconhecimento utilizado nos 
mecanismos de autenticação biométrica:
a) assinatura digital.
b) impressão digital.
c) pressionamento de tecla.
d) óptico.
e) facial.
719) Os sistemas de detecção de intrusos baseados em host (HIDS) 
executam, entre outras, ações para 
a) detectar e bloquear tentativa de ataque em um mau sinal.
b) permitir que pacotes legítimos passem pela rede.
c) fechar a sessão e gerar uma resposta automática quando um 
pacote parecer quebrar a segurança.
d) descobrir tentativas de abertura de sessões TCP ou UDP em 
portas não autorizadas.
e) identificar “IP spoofing” de vários tipos.
720) Sobre as maneiras de proteger um computador de vírus, 
analise:
I. Desabilitar a auto-execução de arquivos anexados às mensagens 
no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de 
pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou 
PostScript.
Está correto o que consta em
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) III, apenas.
e) I, II e III.
721) Na criptografia de chave assimétrica, as mensagens são 
codificadas com uma chave
a) privada e decodificadas com a chave pública correspondente.
b) pública e decodificadas com a chave privada correspondente.
c) pública e decodificadas com a mesma chave pública.
d) privada e decodificadas com as chaves pública e privada 
correspondentes.
e) pública e decodificadas com as chaves pública e privada 
correspondentes.
718.A 719.D 720.A 721.B
Analista Judiciário – TJ-PE (05-2007)
Atenção: Para responder às próximas cinco questões considere 
integralmente o seguinte enunciado:
Um funcionário de um órgão judiciário é incumbido pelo 
supervisor, de redigir um texto que contenha aproximadamente 2000 
palavras, não podendo conter erros de sintaxe ou ortográficos. O 
texto, composto de letras e números, deve receber cálculos feitos em 
determinadas células de uma planilha eletrônica, cujos resultados 
deverão ser preservados na planilha, devendo ser salvo para posterior 
recuperação. O supervisor solicita, ainda, que todo o cuidado seja 
tomado no casode perda do original e também quanto ao acesso ao 
texto por pessoas não autorizadas. Após a conclusão, o texto deve ser 
encaminhado via correio eletrônico sem identificação dos 
destinatários. O texto também deve ser publicado em uma página 
Web interna da organização mas que seja somente acessado por 
pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na 
Web mediante pesquisa de determinadas palavras-chave fornecidas 
pela chefia. Após a conclusão deverão ser tiradas vinte cópias do texto 
em papel timbrado do órgão que serão entregues pessoalmente pelo 
supervisor aos destinatários.
O ambiente operacional de computação disponível para 
realizar estas operações envolve o uso do MS-Windows, do MS-Office, 
das ferramentas Internet Explorer e de correio eletrônico, em 
português e em suas versões padrões mais utilizadas atualmente.
Observação: Entenda-se por mídia removível disquetes, CD’s e DVDs 
graváveis, Pen Drives (mídia removível acoplada em portas do tipo 
USB) e outras funcionalmente semelhantes.
Informática para concursos
61
FCC
Questões FCC
722) A determinação "não podendo conter erros de sintaxe ou 
ortográficos" quer dizer ao funcionário que, para auxiliá-lo nessa 
tarefa, ele deve
a) usar a Configuração automática do MS-Office contida no menu 
Configurar.
b) acionar uma função específica do MS-Word.
c) usar a Correção ortográfica do MS-Word acionada a partir do 
menu Formatar.
d) acionar a Configuração automática do MS-Word dentro do 
Windows Explorer.
e) acionar a Ortografia e gramática do MS-Office dentro do 
Windows Explorer.
723) O acesso por pessoas não autorizadas é um forte indicativo 
para que
a) seja usada uma senha de proteção na gravação do arquivo.
b) o Windows Explorer não permita leitura, mas somente gravação 
de arquivos.
c) o arquivo seja gravado em pasta não compartilhável.
d) backups diários do arquivo sejam realizados.
e) o arquivo seja gravado somente em mídia removível.
724) Ao salvar o arquivo que contém o texto, o Windows Explorer
a) não tem como reconhecer o seu tamanho.
b) irá classificá-lo com Tamanho e Tipo mas não com Data de 
modificação.
c) não tem como classificar o seu tipo.
d) somente poderá identificar o seu tipo.
e) irá classificá-lo com Tamanho, Tipo e Data de modificação.
725) Alternativamente, o salvamento do arquivo pelo editor de 
textos poderá
a) ser feito na RAM.
b) ser realizado na EPROM.
c) ocorrer tanto no disco rígido quanto em uma mídia removível.
d) ser realizado diretamente em um slot da placa-mãe.
e) ser realizado na ROM.
726) Após a conclusão, o texto deve ser encaminhado via correio 
eletrônico sem identificação dos destinatários. Portanto, deverá ser 
utilizado o campo
a) “Para” do navegador.
b) “Cc” da ferramenta de correio eletrônico.
c) “Para” da ferramenta de correio eletrônico.
d) “Cco” da ferramenta de correio eletrônico.
e) “Cco” do navegador.
722.B 723.A 724.E 725.C 726.D
Analista Judiciário - TRE-MS (03-2007)
727) Os dispositivos de armazenamento considerados não-voláteis 
são apenas
a) RAM e ROM.
b) RAM e Cache.
c) RAM e HD.
d) ROM e HD.
e) ROM e Cache.
728) O Gerenciador de dispositivos do Windows tem, dentre as suas 
funções, a atribuição de
a) remover programas aplicativos do computador.
b) atualizar o software de dispositivos de hardware.
c) alterar a BIOS do computador.
d) carregar o sistema operacional no dispositivo de memória.
e) configurar o dispositivo de hardware para carregar o sistema 
operacional.
729) Cabeçalho e rodapé, que aparecem respectivamente na parte 
superior e inferior de cada página de um documento Word, podem 
ser adicionados selecionando-se a opção correspondente no menu
a) Formatar. d) Arquivo.
b) Inserir. e) Editar.
c) Exibir.
730) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e 
colado na célula A5, esta última normalmente deverá ficar com o 
conteúdo
a) =B5+C5
b) =B1+B5
c) =C1+C5
d) =B1+C5
e) =B1+C1
731) Uma DMZ − Zona Desmilitarizada − é um segmento de rede 
parcialmente protegido que para possibilitar maior segurança na 
Internet deve estar associada ao mecanismo de proteção
a) Plano de contingência.
b) Proxy.
c) Criptografia.
d) Firewall.
e) Sistema de detecção de intrusão.
727.E 728.B 729.C 730.A 731.D
Análise de Sistemas – TJ-PE (05-2007)
732) Uma pessoa mal intencionada tenta obter informações como 
números de cartões de crédito, senhas, dados de contas ou outras 
informações pessoais convencendo-o a fornecê-las sob pretextos 
enganosos em um ataque via WEB do tipo
a) phishing scam.
b) adware.
c) slice and dice.
d) spyware.
e) hijack.
732.A
Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007)
733) A topologia de rede comumente utilizada pelo padrão de 
transmissão de dados denominado FDDI é
a) IEEE 802.3.
b) Ponte.
c) Anel.
d) Barramento.
e) Estrela.
734) O protocolo SSL provê mecanismos de segurança que atuam na 
pilha de protocolos TCP/IP. Este protocolo é utilizado para 
implementar
a) confidencialidade, autenticação e integridade imediatamente 
acima da camada de transporte.
b) confidencialidade, autenticação e integridade imediatamente 
abaixo da camada de transporte.
c) apenas confidencialidade imediatamente acima da camada de 
transporte.
d) apenas autenticação imediatamente abaixo da camada de 
transporte.
e) apenas confidencialidade diretamente na camada de transporte.
735) No processo de transmissão de uma mensagem assinada 
digitalmente utilizando uma função de hash como a MD5
a) a mensagem é criptografada com a chave privada de quem envia.
b) o digesto da mensagem é criptografado com a chave pública de 
quem envia.
c) a mensagem é criptografada com a chave pública de quem envia.
62
Informática para concursos
d) a mensagem é criptografada com a chave privada de quem 
recebe.
e) o digesto da mensagem é criptografado com a chave privada de 
quem envia.
733.C 734.A 735.E
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007)
736) Por medidas de segurança, redes privativas virtuais construídas 
diretamente sobre a Internet para comunicação entre locais 
geográficos distintos devem usar 
a) transmissão via ondas de rádio.
b) cabos de fibra óptica.
c) o recurso de tunelamento.
d) cabos coaxiais.
e) comunicação telefônica.
736.C
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)
737) Os sistemas operacionais mantêm o controle dos arquivos 
armazenados no disco rígido utilizando genericamente
a) uma tabela de alocação de arquivos.
b) uma tabela de cilindros e trilhas do disco.
c) uma pasta de endereços de arquivos.
d) um mecanismo de procura de arquivos.
e) um sistema de diretórios e pastas.
738) A implementação da arquitetura cliente-servidor está baseada 
principalmente em
a) sistemas operacionais.
b) sistemas corporativos.
c) hardware.
d) aplicações servidoras.
e) aplicações clientes
739) Em um sistema operacional, o módulo shell tem como principal 
função
a) gerenciar os dispositivos de hardware.
b) gerenciar o sistema de arquivos.
c) controlar a interface com os usuários.
d) manipular as funções centrais do sistema.
e) armazenar o código de máquina.
740) O núcleo de um sistema operacional Unix NÃO executa a tarefa de
a) aceitar os comandos digitados pelos usuários.
b) controlar o acesso de usuários ao sistema.
c) gerenciar a execução de programas.
d) gerenciar o sistema de arquivos.
e) executar o Shell do sistema.
741) A técnica responsável pela quebra do código de uma 
mensagem cifrada denomina-se
a) criptoanálise. d) decifração.
b) criptologia. e) esteganografia.
c) decriptação.
742) Sobre segurança de redes é INCORRETO afirmar que
a)uma função dos firewalls é analisar as vulnerabilidades da rede.
b) um firewall do tipo filtro de pacotes atua na camada de rede do 
modelo OSI.
c) alguns tipos de firewalls que atuam na camada de aplicação são 
denominados proxies.
d) um firewall pode ser um software, um hardware ou ambos.
e) os firewalls, em alguns casos, podem estar integrados com 
antivírus e criptografia.
743) Os mecanismos de segurança na camada de rede do modelo 
OSI são
a) dependentes de protocolo.
b) desenvolvidos para cada aplicação.
c) implementados uma única vez.
d) utilizados em engenharia social.
e) utilizados para prevenir malware.
744) Uma VPN é uma rede
a) privada com múltiplas localizações interligadas por meio de uma 
rede pública.
b) privada com múltiplas localizações interligadas por links privados.
c) pública com múltiplas localizações interligadas por links privados.
d) pública com múltiplas localizações interligadas por links públicos.
e) pública com múltiplas redes privadas nela interligadas.
745) Um padrão de segurança 802.11i definido pelo IEEE é 
identificado pelo acrônimo
a) CNAC – Closed Network Access Control.
b) OSA – Open System Authentication.
c) SKA – Shared Key Authentication.
d) WEP – Wired Equivalent Privacy.
e) WPA – Wi-Fi Protected Access.
737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E
Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)
746) Metadados ou descritores são tipicamente
a) métodos de acesso a bancos de dados relacionais não distribuídos.
b) o conteúdo de cada primary key das instâncias de dados de uma 
tabela do usuário.
c) o conteúdo de um dicionário de dados.
d) o conteúdo de cada foreign key das instâncias de dados de uma 
tabela do usuário.
e) métodos de acesso a bancos de dados distribuídos.
746.C
Analista Judiciário – Informática – TRF 2ª região (07-2007)
747) A camada de aplicação OSI contém os protocolos
a) TCP e UDP.
b) TCP e DNS.
c) IP e UDP.
d) FTP e TCP.
e) FTP e SMTP.
748) A alternativa de curto prazo para corrigir o problema de 
esgotamento de endereços IP, descrita na RFC 3022, é:
a) CIDR - Classless InterDomain Router.
b) NAT - Network Address Translation.
c) IPv6 - Internet Protocol Version 6.
d) ADSL - Asymmetric Digital Subscriber Line.
e) ICANN - Internet Corporation for Assigned Names and Numbers.
749) São dois princípios fundamentais da criptografia, a
a) Origem e a Criptoanálise.
b) Conformidade e a Exatidão.
c) Redundância e a Atualidade.
d) Chave Pública e a Chave Privada.
e) Criptoanálise e a Recorrência.
750) Um sistema de criptografia de
a) chave privativa, chamado RSA, explora o fato de a fatoração de 
grandes números ser muito mais fácil para um computador do 
que a multiplicação de grandes números.
Informática para concursos
63
FCC
Questões FCC
b) chave privativa, chamado criptoanálise, explora o fato de a 
fatoração de grandes números ser muito mais fácil para um 
computador do que a multiplicação de grandes números.
c) chave secreta ou de criptografia de chave assimétrica, explora o 
fato de a fatoração de grandes números ser muito mais fácil para 
um computador do que a multiplicação de grandes números.
d) chave pública, chamado RSA, explora o fato de a multiplicação de 
grandes números ser muito mais fácil para um computador do 
que a fatoração de grandes números.
e) chave pública, chamado RSA, explora o fato de a fatoração de 
grandes números ser muito mais fácil para um computador do 
que a multiplicação de grandes números.
747.E 748.B 749.C 750.D
Analista Judiciário – Informática TRF 4ª região (03-2007)
751) No Windows Explorer, para mover um arquivo de um disquete 
para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando 
simultaneamente a tecla
a) Alt. d) Crtl.
b) Tab. e) F1.
c) Shift.
752) Dentre os comandos básicos do sistema Linux, os executáveis 
dos comandos su, tar, e cat são armazenados normalmente no 
diretório
a) /lib.
b) /etc.
c) /bin.
d) /boot.
e) /home.
753) A alocação dinâmica de endereços aos clientes de uma rede 
pode ser realizada por um servidor do tipo
a) SMTP.
b) DHCP.
c) WINS.
d) POP3.
e) DNS.
754) Em comunicação de dados, o RS-232 é um padrão que define
a) a velocidade da placa de rede.
b) a quantidade de periféricos sem fio que podem operar em uma 
mesma banda.
c) a direção do fluxo de informação no servidor de rede.
d) quais códigos são utilizados para formar cada caractere.
e) as funções dos sinais e as conexões físicas usadas pela interface 
serial.
755) O protocolo SNMP é composto por
a) console de gerenciamento das estações de rede.
b) protocolos Ethernet, TCP/IP e UDP.
c) gerenciadores de placa de rede, modem e links.
d) console e agentes de gerenciamento e a MIB.
e) gerenciadores de hubs, roteadores e switches.
751.C 752.C 753.B 754.E 755.D
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007)
Instruções: Para responder às próximas questões, considere os dados 
abaixo.
§1º − O funcionário do expediente (FE) pretende conversar, por meio 
da internet, com o funcionário do departamento de cópias 
reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º, FE solicita a FC que lhe 
encaminhe dados de seu interesse, transferindo-lhe um arquivo pela 
internet, com acesso dirigido e autorizado e também porque, devido à 
grande quantidade de informações que possui, esse arquivo não pode 
ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE 
recomenda-lhe que, logo após receber o arquivo referido no §2º, faça 
um backup usando uma ferramenta que produza um arquivo com 
extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao 
backup (§3º), FE é orientado para gravar os arquivos usando códigos 
de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto 
FC tomam providências para evitar a ocorrência de código de 
programa malicioso que eventualmente possa estar inserido nos 
arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de 
interesse do órgão em que trabalha e, em algumas ocasiões, ele pede 
definições de termos usando a Pesquisa Google.
756) O §1º faz referência ao uso de uma ferramenta, comumente 
usada, do tipo
a) chat. d) append.
b) search. e) file transfer.
c) email.
757) A tecnologia mais adequada para atender à necessidade 
especificada no §2º é a que usa
a) XLS. d) email.
b) FTP. e) HTML.
c) Search.
758) A especificação zip do §3º diz respeito ao uso de uma 
ferramenta de
a) backup apenas dos registros alterados.
b) proteção contra invasão.
c) duplicação de registros no mesmo arquivo.
d) compactação de arquivo.
e) proteção contra gravação.
759) A orientação dada no §4º refere-se ao uso de 
a) firewall.
b) anti adware.
c) password.
d) anti spyware.
e) filtro de phishing.
760) As providências tomadas no §5º referem-se ao uso de
a) spamming.
b) mailing.
c) games.
d) antivírus.
e) browsers.
761) Uma forma de obter as definições mencionadas no §6º é usar o 
termo desejado na busca após a expressão:
a) obtenha:
b) traga:
c) pesquise:
d) busque:
e) define:
762) Inserir um atalho na área de trabalho (desktop) Windows do 
computador
a) é possível mediante o pressionamento do botão direito do mouse 
diretamente na área de trabalho e a escolha de "Propriedades".
b) é possível mediante o pressionamento do botão direito do mouse 
diretamente na área de trabalho e a escolha de "Novo Atalho".
64
Informática para concursos
c) não é possível.
d) é possível mediante o pressionamento do botão esquerdo do mouse 
diretamente na área de trabalho e a escolha de "Propriedades".
e) é possívelmediante o pressionamento do botão esquerdo do mouse 
diretamente na área de trabalho e a escolha de "Novo Atalho".
763) Corresponde a hardware
a) o antivírus, a CPU e a leitora de CD.
b) o disco rígido, o sistema operacional e o pen drive.
c) o disquete, a leitora de DVD e programa de backup.
d) a CPU, o barramento de memória e o modem.
e) o barramento de memória, o browser e o disco rígido.
Instruções: Para responder às próximas questões, considere as 
ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em 
suas versões originais e padrão.
764) No Word, antes de compartilhar um documento com outras 
pessoas, é recomendável verificar metadados ocultos, informações 
pessoais ou conteúdo armazenado no documento, e removê-los por 
meio
a) do Inspetor de Documentos.
b) do Removedor de Conteúdos.
c) da Ferramenta Ortográfica.
d) da Ferramenta Removedora de dados Ocultos.
e) do Removedor de Metadados.
765) No Writer, a opção Alterar capitalização do menu Formatar é 
usada para
a) converter minúsculas em maiúsculas, apenas.
b) alterar valores calculados em células de tabelas.
c) converter maiúsculas em minúsculas, apenas.
d) alterar e vincular a ordem dos capítulos aos índices já criados.
e) converter maiúsculas em minúsculas e vice-e-versa.
756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E
Analista Legislativo – Informática - Câmara dos Deputados 
(08-2007)
766) A hierarquia de sistemas de armazenamento, de acordo com a 
velocidade e custo decrescentes, pode ser organizada pela seqüência 
dos dispositivos
a) cache, disco ótico, disco magnético, memória principal e 
registradores.
b) memória principal, registradores, cache, disco magnético e disco 
ótico.
c) memória principal, cache, registradores, disco ótico e disco 
magnético.
d) registradores, cache, memória principal, disco magnético e disco 
ótico.
e) registradores, memória principal, cache, disco ótico e disco 
magnético.
767) O SNMP é um protocolo de gerência utilizado para obter 
informações por meio de requisições de um gerente a um ou mais 
agentes, usando os serviços do protocolo
a) IP.
b) UDP.
c) TCP.
d) MIB.
e) TCP/IP.
768) A filtragem de pacotes pelos endereços IP, colocada no ponto 
de entrada da rede, NÃO possibilita
a) controlar acesso somente para algumas máquinas.
b) dificultar tentativas de DoS.
c) proibir tentativas de spoofing.
d) bloquear o tráfego de alguns pontos.
e) bloquear totalmente um protocolo.
769) O diretório Linux, que contém arquivos de dispositivos 
referentes ao hardware, é denominado
a) /dev.
b) /root.
c) /bin.
d) /etc.
e) /swap.
770) Arquivos do Linux, como em qualquer sistema operacional, são 
blocos de dados armazenados em memórias auxiliares e, quando 
iniciam com um . (ponto), significa que são arquivos
a) somente de leitura.
b) compactados.
c) ocultos.
d) de imagem.
e) de inicialização.
766.D 767.B 768.E 769.A 770.C
Analista Legislativo – Recursos Humanos – Câmara dos 
Deputados (09-2007)
771) Um endereço IP, na versão 4, será de classe A se contiver no 
primeiro octeto qualquer valor decimal no intervalo de 
a) 0 a 255 d) 1 a 128
b) 0 a 127 e) 1 a 126
c) 1 a 256
772) Os conteúdos de áudio no formato MP3 transmitidos na 
Internet por meio de feeds são denominados
a) audiocast.
b) podcasting.
c) audioblog.
d) iPod.
e) iTunes.
773) Um certificado digital é
I. um arquivo eletrônico que contém a identificação de uma pessoa 
ou instituição.
II. equivalente ao RG ou CPF de uma pessoa.
III. o mesmo que uma assinatura digital.
Está correto o que consta em
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) I e III, apenas.
e) I, II e III.
774) A tecnologia de núcleo duplo é aplicada na 
a) fabricação de um processador com dois núcleos de 
processamento e o respectivo chipset.
b) fabricação de uma placa-mãe com um processador e dois 
chipsets.
c) fabricação de uma placa-mãe com um chipset e dois 
processadores.
d) emulação de dois processadores por meio de um chipset.
e) emulação de dois processadores por meio do sistema 
operacional.
775) Os ERP − Enterprise Resource Planning − são sistemas de 
informação estruturalmente do tipo
a) estratégico.
b) especialista.
c) gerencial.
Informática para concursos
65
FCC
Questões FCC
d) transacional.
e) dimensional.
776) O processo de varrer grandes bases de dados à procura de 
padrões como regras de associação e seqüências temporais para 
classificação ou agrupamento de itens é denominado
a) data mining.
b) data warehouse.
c) data base.
d) repositório.
e) dicionário de dados.
777) Os modelos de documentos utilizados no editor de texto MS 
Word normalmente utilizam formato de arquivo
a) .wri
b) .mod
c) .rtf
d) .dot
e) .doc
778) Em uma planilha eletrônica MS Excel, para expressar a célula 
D1 em termos absolutos utiliza-se a notação
a) D1
b) $D$1
c) #D#1
d) D:1
e) =D1
771.E 772.B 773.C 774.A 775.D 776.A 777.D 778.B
Analista – Processual – MPU (02-2007)
Instruções: Para responder às próximas questões, considere as 
informações abaixo.
OBJETIVO: O Ministério Público do Governo Federal de um país deseja 
modernizar seu ambiente tecnológico de informática. Para tanto adquirirá 
equipamentos de computação eletrônica avançados e redefinirá seus 
sistemas de computação a fim de agilizar seus processos internos e 
também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - Todo processo interno deverá ser feito por trâmite eletrônico 
com a mesma tecnologia usada na rede mundial de computadores 
(Web), porém restrita ao ambiente do Ministério Público.
§2º - Os textos deverão ser digitados e para isto serão usados editores 
de textos eletrônicos. Depois de prontos, editados e verificados do 
ponto de vista sintático e ortográfico, os textos deverão ser copiados 
para o local exato da tela de controle de processos para 
encaminhamento e parecer da próxima instância, a qual será enviado 
todo o processo.
§3º - Todos os arquivos produzidos deverão ser:
I. gravados e identificados por ordem de assunto, data de modificação 
(ou de gravação quando da produção inicial) e emitente, para facilitar 
sua localização nos computadores;
II. protegidos contra acesso não autorizado;
III. passíveis de recuperação em caso de perda;
IV. passíveis de serem encaminhados por meio de mensagens via internet.
§4º - Os documentos oficiais deverão ser impressos com timbre 
governamental e, para tanto, um arquivo digital de imagem do timbre 
deverá estar disponível para uso de todos os produtores de 
documentos. Nesse sentido, existe uma tecnologia específica para 
obter o timbre do papel e convertê-lo em imagem digital em um 
formato que possa ser inserido nos textos eletrônicos em geral.
§5º - Todos os cálculos serão feitos por meio do uso de planilhas 
eletrônicas, cujos arquivos produzidos deverão atender ao estipulado 
no §3º.
§6º - Dispositivos periféricos em geral deverão ser usados para as 
cópias de arquivos.
§7º - Os funcionários deverão ser estimulados ao uso de browser 
internet para:
I. diálogo eletrônico instantâneo;
II. pesquisa por palavra-chave de assuntos de interesse do Ministério.
779) No § 4o, considerando, respectivamente, as referências a 
extensão de arquivos, tecnologias de captura de imagens e operação 
de inserção (editor Microsoft), o funcionário pode usar
a) mpg, pen drive e copiar figura a partir de clip-art.
b) jpg, digitalização e inserir figura a partir de um arquivo.
c) wpg, scanner e colar figura a partir de drive.
d) wmf, cd-rom e colar objeto a partir de arquivo.
e) jpg, pen drive e inserir símbolo a partir de drive.780) Considerando:
− no § 3o os itens II e III;
− no § 7o o termo browser e o item I;
− podem ser corretamente identificados, respectivamente, assuntos 
referentes a
a) senha, scanner, buscador e e-mail.
b) antivírus, backup, buscador e e-mail.
c) senha, backup, navegador e chat.
d) antivírus, backup, navegador e e-mail.
e) firewall, scanner, buscador e chat.
781) Na questão tecnológica, o § 1o define o requisito de uso de (I) 
enquanto que no § 2o fica claro que, na passagem dos textos para a 
tela, devem ser usadas as operações de (II) e (III). I, II e III devem ser 
substituídos, respectivamente, por:
a) intranet - recortar - colar
b) e-mail - recortar - copiar
c) e-mail - copiar - colar
d) chat - copiar - colar
e) intranet - copiar - colar
782) Para atender ao requisito do item I do § 3o é possível usar
a) Pastas dentro de Pastas mas não Arquivos dentro de Pastas.
b) Arquivos dentro de Arquivos e Pastas dentro de Pastas.
c) Arquivos dentro de Pastas mas não Pastas dentro de Pastas.
d) Arquivos dentro de Pastas e Pastas dentro de Pastas.
e) Arquivos dentro de Arquivos mas não Pastas dentro de Pastas.
783) Atendendo ao requisito do § 5o, considere os seguintes dados 
nas células:
Se a fórmula em C1 for propagada para C2, o resultado
em C2 será
a) 5 b) 6 c) 7 d) 8 e) 9
779.B 780.C 781.E 782.D 783.A
Técnico em Regulação de Saúde Suplementar – ANS (03-2007)
784) No canto direito da área de notificação do Windows será 
exibido um relógio se esta opção for assinalada em
a) Data e hora na Barra de tarefas.
b) Propriedades da Barra de ferramentas.
c) Propriedades da Barra de tarefas.
d) Data e hora no Painel de controle.
e) Opções regionais e de idioma no Painel de controle.
785) O posicionamento padrão da Barra de menus no aplicativo 
Windows Explorer é localizado imediatamente
a) acima da Barra de tarefas.
b) abaixo da Barra de ferramentas.
c) abaixo da Barra de tarefas.
d) acima da Barra de status.
66
Informática para concursos
e) abaixo da Barra de título da janela.
786) A célula ativa do Excel, posicionada em qualquer parte central 
da planilha, será posicionada no início da planilha, na interseção da 
linha 1 com a coluna 1, ao serem pressionadas as teclas
a) Ctrl + Page Up.
b) Shift + Home.
c) Ctrl + Home.
d) Shift + Page Up.
e) Alt + Page Up.
787) No Excel, para utilizar um intervalo de células, como se fosse 
uma única célula, deve-se selecionar o intervalo e, na aba 
Alinhamento de Formatar células, assinalar a opção 
a) Mesclar células.
b) Alinhamento horizontal.
c) Reduzir para ajustar.
d) AutoAjuste da seleção.
e) Retorno automático de texto.
788) Para digitar textos no Word, uma maneira rápida de alternar 
entre os modos Inserir e Sobrescrever é clicar duas vezes na Barra de 
status sobre a área
a) EST.
b) INS.
c) ALT.
d) SE.
e) SOB.
789) Para evitar que a primeira linha de um parágrafo fique no final 
de uma página ou que a última linha de um parágrafo fique no topo 
de uma página, deve-se, em Quebras de linha e de página, dentro de 
Formatar parágrafos, no documento Word, assinalar a opção
a) Manter com o próximo.
b) Quebrar página antes.
c) Controle de linhas órfãs/viúvas.
d) Manter linhas juntas.
e) Não hifenizar.
790) No Outlook Express, as mensagens de correio eletrônico são 
normalmente enviadas pelo protocolo
a) SMTP. d) HTTP.
b) IMAP4. e) FTP.
c) POP3.
791) Quando uma rede de computadores de uma empresa, com 
servidor Web e protocolo TCP/IP, se comunica com outra rede Web 
de outra empresa, trata-se de uma rede 
a) Intranet.
b) Extranet.
c) Internet.
d) Internet 2.
e) Wireless.
792) Um monitor de vídeo de 15 polegadas significa que o tamanho 
é representado pela medida
a) somada dos quatro lados da tela.
b) da horizontal da tela.
c) da vertical da tela.
d) somada da altura mais a largura da tela.
e) da diagonal da tela.
793) Um mouse de conexão serial normalmente é plugado no 
microcomputador por meio de uma porta
a) AGP.
b) LPT.
c) USB.
d) COM.
e) PCI.
784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D
Atuário – TCE-MG (04-2007)
794) O Tribunal solicitou a formatação de um texto escrito em MS-
Word 2000. Considerando que no texto formatado existem espaços 
entre linhas definidos como duplos, espaçamentos entre caracteres 
expandidos por dois pontos, posições em formato elevado por dez 
pontos e outras em rebaixado por 25 pontos, é correto que foram 
usadas apenas as funções de formatação de
a) parágrafo e fonte.
b) parágrafo e fonte e de inserção de linhas.
c) parágrafo.
d) parágrafo e fonte e de exibição em estrutura de tópicos.
e) fonte.
795) Considere, a seguir, as duas linhas e as quatro colunas de uma 
planilha MS-Excel 2000 e o gráfico padrão original elaborado 
automaticamente a partir do conteúdo dessas células:
Sabe-se que um novo gráfico padrão original, a seguir, foi gerado 
automaticamente a partir de uma modificação no conteúdo das 
células da planilha:
É correto afirmar que foram feitas modificações
a) nas células A1, A2, C1 e D2, apenas.
b) nas células A2, B1, B2 e D1, apenas.
c) nas células C1 e C2, apenas.
d) nas células A2, B2 e D2, apenas.
e) em todas as células.
796) No Outlook Express 6 é possível definir o servidor de emails 
acessando, primeiramente, o menu Ferramentas e, após, trilhando o 
seguinte caminho:
a) Servidores, Email, Propriedades e Contas.
Informática para concursos
67
FCC
Questões FCC
b) Propriedades, Email, Contas e Servidores.
c) Contas, Email, Propriedades e Servidores.
d) Email, Contas, Servidores e Propriedades.
e) Contas, Propriedades, Email e Servidores.
Instruções: Para responder às próximas questões, considere o 
seguinte enunciado:
A política de informática e de uso de sites do Tribunal recomenda que:
§1º − As mensagens encaminhadas pela intranet não revelem seus 
destinatários.
§2º − As respostas às dúvidas gerais deverão ser, dentro do possível, 
pesquisadas em enciclopédias na internet, antes de outras ações.
§3º − Os resultados das pesquisas feitas, conforme §2º que sempre 
usam aplicativos acessados por meio do Internet Explorer (IE), quando 
forem impressos, deverão contemplar a correta formatação de página 
para que os textos não sejam truncados.
§4º − Havendo condições, a troca de mensagens com diálogo 
instantâneo terá precedência sobre a dos demais tipos.
§5º − A transferência de arquivos via internet deverá ser feita 
mediante uso de serviço de protocolo específico a essa finalidade, 
com proteção de acesso direcionada a usuário autorizado.
§6º − As apresentações de trabalhos para as autoridades deverão ser 
projetadas usando aplicativos específicos de audiovisual para projeção 
de filmes sonoros.
§7º − A versão dos aplicativos e ferramentas usados deverá ser a mais 
atual possível como, por exemplo, Internet Explorer, versão 6 em 
diante, e Outlook Express, versão 6 em diante, e sempre em sua 
configuração original.
797) Para atender ao especificado no §3º é necessário, estando no 
IE, acessar o menu
a) Ferramentas e depois a opção Gerenciar Complementos.
b) Arquivo e depois a opção Gerenciar Complementos.
c) Arquivo e depois a opção Configurar Impressão.
d) Ferramentas e depois a opção Configurar Impressão.
e) Arquivo e depois a opção Configurar Página.
798) É correto que
a) para atender às melhores práticas de segurança, um backup deve 
ser feito exclusivamente da seguinte forma: arquivos não 
modificados são sempre direcionados a periféricos externos do 
tipo CD ou disquete e os modificados devem ser sempre 
guardados em pastas específicas no hard disk.
b) um backup é um dispositivo de gravação de cópias de segurança, 
normalmente conectado a uma porta paralela do computador.
c) em um hard disk, não consideradoum periférico, podem ser 
gravados arquivos dentro de pastas, mas não pastas dentro de 
pastas.
d) um pen drive é um periférico onde podem ser gravadas pastas 
dentro de pastas ou arquivos dentro de pastas que podem ser 
classificados por nome, tipo e data de modificação.
e) Uma porta serial universal não pode ser usada para conectar 
periféricos nos quais seriam gravadas cópias de arquivos.
794.A 795.B 796.C 797.E 798.D
Auxiliar de Controle Externo – TCE-MG (04-2007)
799) Em relação à opção de Marcadores e numeração do MS-Word 
2000, na formatação de uma lista numerada personalizada é possível 
especificar o
a) formato do número, apenas.
b) formato e o estilo do número, apenas.
c) estilo e a posição do número, apenas.
d) formato e a posição do número, apenas.
e) formato, o estilo e a posição do número.
800) O Tribunal especifica que os textos elaborados em documentos 
do MS-Word 2000 considerem sempre a opção Manter com o 
próximo a fim de evitar quebras indesejadas de textos na mudança de 
páginas. Essa especificação é possível em
a) Formatar Parágrafo.
b) Configurar página.
c) Inserir Quebra de página.
d) Formatar Tabulação.
e) Formatar AutoFormatação.
801) Considere o gráfico a seguir elaborado automaticamente no 
padrão original do MS-Excel 2000:
Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 
25, 30 e 35, o correto arranjo usado em linhas e colunas foi
a)
b)
c)
d)
e)
802) Considere o gráfico a seguir elaborado automaticamente no 
padrão original do MS-Excel 2000:
A correta matriz em linhas e colunas geradoras desse gráfico é
a)
b)
c)
d)
e)
68
Informática para concursos
803) No Outlook Express 6,
a) a configuração de uma conta de e-mail de entrada é feita no 
servidor SMTP.
b) em seu modo de exibição atual (menu Exibir) não é permitido 
ocultar mensagens lidas.
c) ao excluir da caixa de entrada uma mensagem, esta não poderá 
mais ser recuperada.
d) é permitida a criação de uma nova pasta, além das pastas locais 
originalmente instaladas.
e) somente é permitida a classificação de mensagens enviadas por 
assunto ou por data de envio.
Instruções: Para responder às próximas questões, considere o 
seguinte enunciado:
A política de informática e de uso de sites do Tribunal recomenda que:
§1º - Sejam usados instrumentos escritos de conversação eletrônica 
instantânea (tempo real), sempre que possível e necessário, ao invés 
do telefone, a fim de manter registradas as conversas feitas na 
intranet.
§2º - Arquivos de tamanho superior a 500k sejam transferidos 
eletronicamente ao invés de anexados em mensagens de e-mail, 
garantindo acesso a usuário autorizado, apenas.
§3º - Nas apresentações à diretoria sejam sempre utilizados arquivos 
com extensão mpg.
§4º - Sempre que ocorrer a necessidade de imprimir uma página 
acessada por meio do Internet Explorer, o conteúdo dos cabeçalhos e 
rodapés deverá seguir o padrão departamental estipulado.
§5º - A versão dos aplicativos e ferramentas usados deverá ser a mais 
atual possível como, por exemplo, Internet Explorer, versão 6 em 
diante, e Outlook Express, versão 6 em diante, e sempre em sua 
configuração original.
804) O §2º recomenda o uso de 
a) site de busca.
b) arquivos com extensão ZIP.
c) FTP.
d) arquivos com extensão AVI.
e) chat.
805) No §3º é recomendado especificamente apresentações em 
formato de
a) áudio.
b) DVD.
c) slides estáticos.
d) CD-R.
e) vídeo.
806) Para atender ao especificado no §4º é necessário definir o 
conteúdo estipulado acessando Configurar
a) cabeçalho no menu Formatar.
b) cabeçalho no menu Editar.
c) página no menu Exibir.
d) página no menu Arquivo.
e) página no menu Ferramentas.
807) O §1º especifica o uso de
a) banda larga.
b) chat.
c) e-mail.
d) linha discada.
e) FTP.
808) Um backup de segurança que garanta a recuperação de dados, 
caso ocorram danos no disco rígido,
a) não pode ser feito em disquete.
b) deve ser feito sempre em DVD.
c) deve ser feito de preferência em uma mídia removível.
d) deve ser feito de preferência na memória fixa do computador.
e) deve ser feito sempre em CD.
799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C
Oficial de Justiça – TJ-PE (05-2007)
Atenção: Para responder às próximas questões considere 
integralmente o enunciado dos itens abaixo.
Item 1: Um funcionário de um órgão judiciário recebe um documento 
escrito em MS-Word com diversos textos em vários parágrafos e 
elaborados em formatos distintos. Entretanto, o texto do primeiro 
parágrafo é definido como padrão de formatos de parágrafo e 
caractere e deve servir de modelo para todos os demais textos. Assim, 
depois de selecionar o texto padrão, ele deve escolher uma 
ferramenta e executar uma operação que o ajude a reproduzir a 
referida formatação para os demais parágrafos do modo mais 
adequado e abreviado possível.
Item 2: O mesmo funcionário é incumbido de elaborar a seguinte 
planilha, onde os resultados colocados na coluna E representam o 
acumulado da coluna D.
Item 3: O funcionário percebe que:
I. pode entrar em diversos sites de acesso público;
II. não consegue entrar em alguns sites de uso interno e exclusivo de 
outros órgãos;
III. para acessar e ver quaisquer sites disponíveis ele pode usar um 
programa interpretador para ver as páginas na tela do 
microcomputador.
Item 4: O encarregado do departamento onde trabalha o funcionário 
sempre dá instruções específicas para:
I. guardar, em mídia removível, uma cópia dos dados trabalhados no 
microcomputador;
II. executar sempre programas de verificação de código malicioso nos 
arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;
III. contatar e pedir suporte técnico à empresa que lhe viabiliza a 
“navegação” pela internet bem como a conexão com outros 
computadores no mundo, sempre que tiver problemas de acesso 
aos sites ou problemas de envio/recebimento de e-mails por 
responsabilidade dela.
Item 5: Estando no MS-Windows, o funcionário:
I. Observa que para organizar melhor seus arquivos ele pode criar e 
usar pastas para guardá-los, identificando-as por nome e data;
II. Necessita modificar, em suas Opções regionais e de idiomas, o 
Símbolo da unidade monetária.
O ambiente operacional de computação disponível para realizar estas 
operações envolve o uso do MS-Windows, do MS-Office, das 
ferramentas Internet Explorer e de correio eletrônico, comumente 
escritas em versões do português do Brasil e em seus padrões 
originais mais atualmente utilizadas.
Obs.: Entenda-se por mídia removível disquetes, CDs e DVDs 
graváveis, Pen Drives (mídia removível acoplada em portas do tipo 
USB) e outras funcionalmente semelhantes.
809) No Item 1, o modo mais adequado e abreviado possível é
a) dar um duplo clique na ferramenta colar na barra de ferramentas 
padrão e usá-la sobre os demais textos.
b) escolher copiar e colar do menu Editar.
c) dar um duplo clique na ferramenta pincel na barra de 
ferramentas padrão e usá-la sobre os demais textos.
Informática para concursos
69
FCC
Questões FCC
d) dar um único clique na ferramenta formatar na barra de 
ferramentas padrão e usá-la sobre os demais textos.
e) escolher recortar e colar do menu Editar.
810) No Item 2, sabendo que uma determinada fórmula colocada na 
célula E2 pode ser propagada para as células abaixo dela para 
reproduzir a acumulação, é correto afirmar que a fórmula utilizada é
a) =E1+D2
b) =E$1+D2
c) =E1+D$2
d) =E1$+D2
e) =E1+D2$
811) O Item 3, em seus subitens I, II e III, faz referências aosrespectivos conceitos de
a) internet, correio eletrônico e intranet.
b) internet, intranet e navegador.
c) intranet, navegador e internet.
d) intranet, internet e correio eletrônico.
e) intranet, internet e navegador.
812) O Item 4, em seus subitens I, II e III, faz referências específicas 
e respectivas a
a) backup de segurança, antivírus e modem.
b) Windows Explorer, navegador e modem.
c) Painel de controle, servidor e provedor de acesso.
d) backup de segurança, antivírus e provedor de acesso.
e) interpretador, navegador e provedor de conteúdo.
813) No Item 4, em seus subitens I e II, o funcionário usa, 
respectivamente, o
a) Internet Explorer e o MS-Office.
b) Internet Explorer e o Windows Explorer.
c) Painel de controle e o Windows Explorer
d) MS-Office e o Internet Explorer.
e) Windows Explorer e o Painel de controle.
809.C 810.A 811.B 812.D 813.E
Técnico Controle Interno – MPU (02-2007)
Instruções: Para responder às próximas questões considere as 
informações abaixo.
OBJETIVO
O Ministério Público do Governo Federal de um país deseja 
modernizar seu ambiente tecnológico de informática. Para tanto, 
adquirirá equipamentos de computação eletrônica avançados e 
redefinirá seus sistemas de computação a fim de agilizar seus 
processos internos e também melhorar seu relacionamento com a 
sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO
§1º − Deverá ser implantado um sistema de conversação eletrônica 
instantânea para troca de mensagens em tempo real entre os 
funcionários que deverá ser usado para tratar assuntos de serviço e 
para que possam realizar reuniões on-line.
§2º − Os textos elaborados em editores eletrônicos deverão ser 
escritos em letras Arial de tamanho doze e o espaço entre linhas 
deverá ser de uma linha e meia.
§3º − Todas as informações deverão ser gravadas em mídias digitais 
removíveis e guardadas em locais seguros, para serem recuperadas no
caso de haver perda acidental dos originais. 
§4º − A leitura de determinadas informações digitais somente poderá 
ser feita por pessoas identificadas por meio de um código de acesso 
pessoal e intransferível.
§5º − Os funcionários deverão trabalhar com cálculos usando 
fórmulas em planilhas. Exemplo:
§6º − O Ministério deverá usar a mesma tecnologia da rede mundial 
de computadores para implantação de sistemas que funcionem em 
rede interna de computadores de uso exclusivo do órgão, com 
proteção de ambiente computacional.
§7º − Os arquivos a serem remetidos via internet deverão ser 
anexados às mensagens de correio, as quais, em hipótese alguma, 
deverão revelar os nomes dos destinatários distintos daquele a quem 
são dirigidas.
814) No §5º, a célula C4 − contendo a fórmula =A4*B$1 − é 
resultado da propagação do conteúdo da célula C1 para baixo até a 
C4, inclusive. O valor resultante em C4 será
a) 20 d) 90
b) 40 e) 120
c) 60
815) Os §3º e §4º especificam correta e respectivamente requisitos 
de uso de
a) digitalização e antivírus.
b) firewall e digitalização.
c) backup e firewall.
d) antivírus e senha.
e) backup e senha.
816) Considerando o ambiente Microsoft, as operações usadas para 
atender respectivamente aos requisitos especificados no §2º são 
feitas em
a) Inserir Fonte e Configurar Página.
b) Formatar Fonte e Configurar Página.
c) Editar Fonte e Configurar Parágrafo.
d) Formatar Fonte e Formatar Parágrafo.
e) Editar Fonte e Editar Parágrafo.
817) Os requisitos especificados nos §1º e §6º correspondem 
correta e respectivamente a
a) webmail e antivírus.
b) chat e intranet.
c) e-mail e firewall.
d) buscador e chat.
e) intranet e browser.
818) No §7º são especificados requisitos que dizem respeito a
a) campo Cco de e-mail.
b) navegador e buscador.
c) anexação chat em correio eletrônico.
d) campo Cc diferente de campo Para.
e) inserção de Cc no navegador.
814.C 815.E 816.D 817.B 818.A
Técnico Informática – MPU (02-2007)
819) A respeito de componentes de hardware de um computador 
PC é correto afirmar:
a) Um cluster (também chamado de agrupamento) é a menor parte 
reconhecida pelo sistema operacional e pode ser formado por 
apenas um setor.
b) ATA (Advanced Technology Attachment) é um padrão para 
interligar dispositivos de armazenamento, como discos rígidos e 
drives de CD-ROMs, no interior de computadores pessoais.
c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master 
Boot Record).
70
Informática para concursos
d) A velocidade de funcionamento de uma memória RAM é medida 
em bps, medida esta relacionada com a quantidade de blocos de 
dados que podem ser transferidos por segundo.
e) As memórias RAM podem ser casadas com freqüências 
diferentes para que não haja travamento (tela azul), 
congelamento de imagens ou memória virtual insuficiente.
820) No que se refere aos principais processadores do mercado, 
analise:
I. Um processador com chip de 64 bits trabalha com uma 
quantidade maior de dados (sem necessariamente ser mais veloz 
que um modelo de 32 bits) em função de sua capacidade de 
manipular dados e executar instruções em blocos com o dobro do 
tamanho.
II. Os dois principais fabricantes de processadores, Intel e AMD, 
trabalham com uma série de modelos nas duas plataformas (32 e 
64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha 
Sempron, da AMD, são representantes da arquitetura de 32 bits, 
enquanto o Pentium D e o Athlon 64, representam a arquitetura 
de 64 bits.
III. A Hyper-threading é uma tecnologia utilizada em alguns 
processadores que permite que os aplicativos de múltiplos 
processos executem dois processos de software 
simultaneamente, o que aumenta a capacidade de resposta do 
sistema, favorecendo ganhos em multitarefas.
IV. Na geração atual de processadores, a controladora de memória 
encontra-se integrada ao processador e não mais ao chipset da 
placa-mãe, o que proporciona ao processador acessar as 
memórias de forma mais rápida, mais eficiente e com baixas 
latências.
É correto o que consta APENAS em
a) I, II e IV.
b) I, III e IV.
c) I e IV.
d) II e III.
e) II, III e IV.
821) No que diz respeito aos ambientes Windows e MS-DOS, 
considere:
I. Na configuração padrão do menu Iniciar do Windows 2000/XP, 
para inicializar o Prompt de comando, basta clicar em 
Iniciar>Programas>Acessórios>Prompt de comando.
II. Tanto no ambiente MS-DOS quanto no Prompt de comando do 
Windows 2000/XP pode-se utilizar o comando VER, cuja função é 
informar a versão do MS-DOS que está sendo utilizada.
III. Em ambiente MS-DOS ou no Prompt de comando do Windows 
2000/XP, o comando XCOPY copia um diretório inteiro de um 
disco para o outro.
É correto o que consta em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.
822) Considerando teclado que inclua a tecla com o logotipo do 
Windows, para "abrir Meu Computador" e para "procurar um arquivo 
ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas 
de atalho:
a) Tecla Logo Windows + E e Tecla Logo Windows + F
b) Tecla Logo Windows + R e Tecla Logo Windows + F
c) Tecla Logo Windows + L e Tecla Logo Windows + C
d) Ctrl + R e Alt + F4
e) Ctrl + Shift + E e Ctrl + Shift + Esc
823) No Linux, para descompressão de arquivos tipo zip é correto 
utilizar o comando:
a) tar xzvf arquivo.tar.gz
b) gunzip arquivo.gz
c) uncompress arquivo.z
d) zip -r arquivo.zip diretório
e) unzip arquivo.zip
824) Com relação à Internet, é correto afirmar:
a) A World Wide Web é um sistema de hipertexto para manipular 
páginas disponíveis na Internet.
b) WWW é sinônimo de Internet.
c) WEBs não existem em redes privadas (restritas) quenão façam 
parte da Internet.
d) SSH é um serviço de acesso remoto a outras máquinas, 
disponível na Internet, enquanto Telnet é o mesmo tipo de 
serviço, não disponível na Internet.
e) A Internet é um sistema de informação que emprega a Web 
como meio de transmissão.
825) Em relação à Intranet, é correto afirmar:
a) Quando uma Intranet tem acesso a outra Intranet, ou à junção 
das duas ou mais redes, é denominada também de Intranet.
b) O protocolo de transmissão de dados de uma intranet é o TCP/IP 
e sobre eles não podemos encontrar os serviços ou dispositivos 
de segurança comuns à Internet, como HTTP e FTP.
c) Uma Intranet pode ou não estar conectada à Internet, porém, 
não pode estar conectada a outras redes.
d) É comum uma Intranet ter acesso à Internet e permitir que seus 
usuários usem os serviços desta, porém, nesse caso, é recomendável 
a existência de serviços e ou dispositivos de segurança.
e) O uso de redes do tipo intranet nas empresas se difundiu e se 
consolidou nos anos 1990, juntamente com a popularização da 
Internet.
826) Considerando o Windows XP, no Windows Explorer,
a) para visualizar arquivos e pastas ocultos no sistema basta seguir 
o caminho Ferramentas>Opções de Pastas>Geral e clicar em 
Mostrar pastas e arquivos ocultos.
b) para acionar a barra de status basta clicar em Exibir, selecionar a 
opção Barra de Ferramentas e, em seguida, clicar em Barra de 
Status.
c) ao mapear uma unidade de rede, o nome da unidade é dado 
automaticamente pelo Windows, sem que o usuário possa 
alterá-lo.
d) desbloquear a Barra de Ferramentas significa que o usuário 
poderá alterar o modo de exibição dos arquivos e/ou 
documentos exibidos.
e) para que a data de criação do arquivo ou documento seja 
exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar 
na opção Data da Criação.
827) Em relação à realização de cópia de segurança (backup) no 
Windows XP, é correto afirmar:
a) Para acessar o utilitário backup, o usuário tem que seguir o 
caminho Iniciar>Programas>Acessórios>Backup e, em seguida, 
clicar em Fazer backup de arquivos e configurações.
b) Uma vez feito o tipo de backup escolhido, é possível recuperá-lo 
apenas em parte, pois existem certos arquivos que o Windows 
não pode recuperar.
c) Na etapa “Concluindo o Assistente de backup ou restauração”, a 
opção Avançado, permite que o usuário selecione o tipo de 
backup que atenda às suas necessidades.
d) O backup do Windows XP oferece opções para que o usuário 
escolha quais itens quer especificar para fazer o backup. Nele, há 
o item “Meus documentos e configurações”, que inclui 
documentos e configurações de todos os usuários.
e) Se a mídia que estiver salvando o backup já contiver outro 
backup, o Windows automaticamente substituirá o existente 
pelo novo.
Informática para concursos
71
FCC
Questões FCC
828) Quanto à instalação do Linux, considere:
I. O comando su é utilizado para logar como SuperUsuário, não 
havendo a necessidade de uso de senha durante a instalação.
II. O make faz a compilação do código utilizando o Makefile criado 
pelo configure como referência, e finalmente, o make install faz a 
instalação do programa.
III. Para desinstalar um programa, o usuário tem que 
necessariamente criar um pacote de instalação, pois a opção 
make uninstall não existe em programas para o Linux.
É correto o que consta em
a) I, II e III.
b) I e III, apenas.
c) II e III, apenas.
d) II, apenas.
e) III, apenas.
829) Quanto a redes de comunicação, analise:
I. Uma rede de comunicação é o resultado, no mínimo, da 
interligação de duas estações de trabalho (computadores), um 
equipamento comutador de pacotes (switch) e um equipamento 
roteador.
II. Os fatores que normalmente caracterizam uma rede são: 
extensão da rede, meio de transmissão utilizado, tipo de ligação e 
âmbito (pública ou privada).
III. As redes de comunicação, independentemente de outros 
parâmetros, são comumente classificadas, segundo a sua 
extensão, em redes locais − LAN, redes metropolitanas − MAN e 
redes de longa
distância − WAN. 
É correto o que consta em
a) II e III, apenas.
b) I e III, apenas.
c) I, II e III.
d) II, apenas.
e) III, apenas.
830) Em relação às tecnologias Ethernet e Fast Ethernet, é correto 
afirmar:
a) A tecnologia Fast Ethernet, por ser totalmente diferente da 
tecnologia Ethernet, exige treinamento específico.
b) A implementação física da Fast Ethernet em 100Base-FX utiliza 
cabo de par trançado para transmissões half-duplex.
c) A tecnologia Fast Ethernet é incompatível com a Ethernet de 10 
Mbps.
d) O número de hubs na Ethernet é de somente um ou dois, 
enquanto na Fast Ethernet pode-se chegar até quatro hubs.
e) Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier 
Multiple Access with Collision Detection), que roda sob uma 
carga de tráfego pesada.
831) No que diz respeito às redes Gigabit Ethernet, é correto 
afirmar:
a) 1000baseSX é a tecnologia adequada às distâncias menores que 
100 metros sobre cabeamento de cobre categoria 5.
b) Inexiste a transmissão em Half-Duplex, que necessita ser 
efetivada pelo CSMA/CD e dificulta a recuperação quanto a 
colisões.
c) 1000baseT é a tecnologia mais viável quando a rede tiver mais de 
500 metros em fibra ótica.
d) Em transmissões Full-Duplex, o controle das transmissões passa a 
ser feito pelo Flow Control, eliminando a colisão e aumentando a 
banda de 1 para 2 Gbps.
e) Para a tecnologia 1000baseSX podem ser combinados nós de 10, 
100 e 1000 megabits, sem que os mais lentos atrapalhem no 
desempenho dos mais rápidos.
832) Em relação aos cabos de par trançado, é correto afirmar:
a) Em termos de proteção contra interferências externas, os cabos 
da categoria 5e deixam muito a desejar, pois sua única proteção 
é a capa protetora que envolve os 4 pares de cabos entrelaçados.
b) A categoria 6 suporta freqüências de até 650 MHz, utiliza cabos de 8 
pares e é empregada, exclusivamente, em redes Gigabit Ethernet.
c) Os cabos de par trançado categoria 5e são certificados para o uso 
em redes de 10 e 100 megabits, como também para as redes 
Gigabit Ethernet.
d) Os cabos de par trançado categoria 6 e tipo STP contam com 
maior proteção, em função do campo eletromagnético criado 
pelo entrelaçamento dos pares de cabos.
e) Em termos de transmissão de dados com cabos de par trançado, 
as distâncias máximas permitidas variam segundo a categoria de 
cada cabo, enquanto permanecem inalteradas as taxas máximas 
de transferência e nível de imunidade a interferências.
833) Em relação à configuração TCP/IP de uma estação de trabalho 
no ambiente Windows, é correto afirmar:
a) A vantagem de uma estação de trabalho configurada 
dinamicamente com TCP/IP está na sua capacidade de conexão a 
qualquer rede.
b) Usando DHCP, a configuração TCP/IP é feita dinâmica e 
automaticamente quando o computador é iniciado, cabendo 
apenas ao usuário o fornecimento do endereço IP.
c) A configuração de TCP/IP alternativa é de uso exclusivo para 
microcomputadores do tipo laptop, para atender às necessidades 
de mobilidade.
d) A existência de um servidor DHCP na rede impossibilita a 
configuração de TCP/IP manualmente.
e) Endereço IP, máscara de sub-rede, gateway padrão e servidor 
DNS, entre outros, são itens de configuração TCP/IP.
819.B 820.B 821.C 822.A 823.E 824.A 825.D 826.E 827.C 828.D
829.A 830.E 832.C 833.E
Técnico Judiciário - TJ-PE (05-2007)
Atenção: Para responder às próximas questões considere 
integralmente o texto abaixo:
Todosos textos produzidos no editor de textos padrão deverão 
ser publicados em rede interna de uso exclusivo do órgão, com 
tecnologia semelhante à usada na rede mundial de computadores.
Antes da impressão e/ou da publicação os textos deverão ser 
verificados para que não contenham erros.
Alguns artigos digitados deverão conter a imagem dos resultados 
obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais.
Todo trabalho produzido deverá ser salvo e cuidados devem ser 
tomados para a recuperação em caso de perda e também para evitar o 
acesso por pessoas não autorizadas às informações guardadas.
Os funcionários serão estimulados a realizar pesquisas na 
internet visando o atendimento do nível de qualidade da informação 
prestada à sociedade, pelo órgão.
O ambiente operacional de computação disponível para 
realizar estas operações envolve o uso do MS-Windows, do MS-Office, 
das ferramentas Internet Explorer e de correio eletrônico, em 
português e em suas versões padrões mais utilizadas atualmente.
Observação: Entenda-se por mídia removível disquetes, CDs e DVDs 
graváveis, Pen Drives (mídia removível acoplada em portas do tipo 
USB) e outras funcionalmente semelhantes.
834) O arquivo que contém o texto, tendo sido gravado no disco 
rígido,
a) não pode ser salvo em uma mídia removível mesmo com senha.
72
Informática para concursos
b) em função das restrições do enunciado, pode ser salvo em um 
Pen Drive sem o uso de senha.
c) deve ser salvo também em uma mídia removível com senha.
d) não precisa ser gravado em nenhuma outra mídia.
e) não precisa de senha, se for gravado em CD.
835) As células que contêm cálculos feitos na planilha eletrônica,
a) quando “coladas” no editor de textos, apresentarão resultados 
diferentes do original.
b) não podem ser “coladas” no editor de textos.
c) somente podem ser copiadas para o editor de textos dentro de 
um limite máximo de dez linhas e cinco colunas.
d) só podem ser copiadas para o editor de texto uma a uma.
e) quando integralmente selecionadas, copiadas e “coladas” no 
editor de textos, serão exibidas na forma de tabela.
836) O arquivo com o texto
a) não poderá ser acessado posteriormente se não for salvo dentro 
de uma pasta.
b) ao ser salvo terá regularmente referência de tamanho, tipo e 
data de modificação.
c) se não for salvo em uma pasta, não terá referência de data de 
modificação.
d) se não for salvo em uma pasta, não terá referência de tamanho.
e) não poderá ser acessado posteriormente se for salvo dentro de 
uma pasta.
837) O envio do arquivo que contém o texto, por meio do correio 
eletrônico, deve considerar as operações de
a) anexação de arquivos e de inserção dos endereços eletrônicos 
dos destinatários no campo “Cco”.
b) de desanexação de arquivos e de inserção dos endereços 
eletrônicos dos destinatários no campo “Para”.
c) de anexação de arquivos e de inserção dos endereços eletrônicos 
dos destinatários no campo “Cc”.
d) de desanexação de arquivos e de inserção dos endereços 
eletrônicos dos destinatários no campo “Cco”.
e) de anexação de arquivos e de inserção dos endereços eletrônicos 
dos destinatários no campo “Para”.
838) A pesquisa das palavras-chave
a) só logra sucesso se for feita por meio da Intranet do órgão.
b) deve ser feita por meio de ferramentas de apresentação.
c) não logra sucesso se não for usado o correio eletrônico.
d) envolve o uso de ferramentas de busca.
e) só logra sucesso com o uso do Windows Explorer.
834.C 835.E 836.B 837.A 838.D
Técnico Judiciário - TRE-MS (03-2007)
839) Considerando o conceito de hardware, é correto o que se 
afirma em:
a) Atualmente os dois tipos de discos rígidos existentes no mercado 
são o IDE/ATA e o Fibre Channel.
b) Fitas magnéticas e memória ROM são exemplos de memórias 
terciárias.
c) Os barramentos entre os componentes constituem somente 
conexões ponto-a-ponto; eles conectam componentes utilizando 
conjunto de fios diferentes.
d) Modem e drive de disquete são considerados dispositivos de 
entrada e saída (E/S).
e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug 
and Play (PnP).
840) Considerando o correto procedimento de remover e/ou 
adicionar programas no Windows XP, é certo afirmar que
a) no processo de instalação, o Windows somente aceitará a pasta 
C:/Windows como destino para todos os arquivos do software a 
ser instalado.
b) o Windows não adiciona programas através do Painel de 
Controle.
c) para remover, basta acessar o Painel de Controle e escolher a 
opção correspondente.
d) no processo de remoção, cabe ao usuário deletar os arquivos que 
se encontram na pasta do software, pois o Windows retira 
somente os arquivos da pasta C:/Windows.
e) outra opção para remoção é apenas deletar a pasta onde o 
software se encontra.
841) São funções dos menus Inserir e Formatar no Microsoft Word, 
respectivamente:
a) Inserir tabela / Manipular blocos de texto.
b) Inserir marcadores / Alterar elementos de texto.
c) Inserir marcadores / Manipular blocos de texto.
d) Inserir tabela / Alterar elementos de texto.
e) Inserir símbolos especiais / Alterar elementos de texto.
842) O termo SE em fórmulas do Excel é utilizado para
a) conduzir testes condicionais sobre valores e fórmulas.
b) retornar um número arredondado ao múltiplo desejado.
c) arredondar um número para baixo, aproximando-o do zero.
d) arredondar um número para cima.
e) retornar o cosseno hiperbólico inverso de um número.
843) Com relação ao Outlook Express, considere as afirmativas abaixo.
I. Para alterar senhas ou protocolos, é preciso seguir o caminho 
Ferramentas>Contas>Email>(conta de email)>Propriedades.
II. Para acessar opções de classificação de mensagens é preciso clicar 
em Classificar por no menu Exibir.
III. O Outlook importa catálogos de endereços somente no formato 
LDIF.
É correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I, II e III.
d) II e III, apenas.
e) III, apenas.
839.D 840.C 841.E 842.A 843.B
Técnico Judiciário – TRE-SE (11-2007)
844) É um tipo de memória que dá suporte ao processador na 
execução das tarefas:
a) EEPROM
b) ROM
c) RAM
d) EDO
e) CMOS
845) Ao ser enviado um e-mail,
a) os destinatários devem estar previamente cadastrados no 
catálogo de endereços.
b) para que o destinatário que receberá uma cópia não seja 
revelado, seu endereço deve ser colocado no campo CC.
c) o campo Assunto é obrigatório.
d) somente arquivos contendo documentos e planilhas podem ser 
anexados.
e) o campo Assunto pode ser omitido.
846) Nativamente, o Windows XP conta com dois editores de texto, 
acessados através do menu Iniciar>Programas>Acessórios. São eles:
a) WordPad e Paint.
b) Word e Paint.
c) WordPad e Word.
d) Bloco de Notas e WordPad.
e) Bloco de Notas e Word.
Informática para concursos
73
FCC
Questões FCC
847) Quanto ao Microsoft Word, considere os itens abaixo.
I. A barra de Menu Inserir permite inserir símbolos especiais.
II. O Word oferece dois níveis de proteção: somente leitura e 
protegido por senha.
III. Para inserir uma caixa de texto, é preciso seguir o caminho 
Formatar>Inserir caixa de texto.
É correto o que se afirma em:
a) I, apenas.
b) I e II, apenas.
c) I, II e III.
d) II e III, apenas.
e) III, apenas.
848) Com relação à Internet e Intranet, é correto afirmar que:
a) o FTP (File Transfer Protocol) é um serviço da Internet para a 
transferência de arquivos.
b) Internet é sinônimo de World Wide Web ou rede mundial de 
computadores.
c) numa Intranet cada computador da organização precisa ter seu 
endereço reconhecido na Internet.
d) Gateway, roteador e modem ADSL são aparelhoscom funções 
específicas na Intranet.
e) a Internet faz uso do protocolo de comunicação HTTP, enquanto 
a Intranet utiliza o protocolo HTTPS.
844.X 845.E 846.D 847.B 848.A
Técnico Judiciário Contabilidade - TRE-PB (04-2007)
849) Com relação a hardware, é correto afirmar que:
a) Computadores com placas-mãe alimentadas por fontes ATX 
suportam o uso do comando Desligar, não havendo mais a 
necessidade de desligamento manual.
b) O processador não é um item associado à capacidade ou a 
velocidade do computador. 
c) Nas placas-mãe mais novas a única interface existente para 
conexão do mouse é a interface serial.
d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, 
não mais são encontradas nas placas-mãe atuais.
e) A única forma de se conectar um teclado ao computador é 
através da interface USB.
850) Com relação aos sistemas operacionais, considere:
I. Conjunto de programas que gerenciam os recursos do 
computador.
II. Conjunto de editores de textos e de planilhas eletrônicas para 
automação comercial.
III. Conjunto de programas que faz a interface entre o usuário e o 
computador.
É correto o que se afirma APENAS em:
a) I.
b) I e II.
c) I e III.
d) II.
e) III.
851) Considerando o Microsoft Word, é correto afirmar que:
a) Caso a ferramenta régua não esteja sendo visualizada no 
documento, basta clicar no menu Exibir, clicar em Barra de 
ferramentas e clicar em Régua.
b) A barra de menu Formatar corresponde a um conjunto de 
ferramentas que permite corrigir a ortografia do texto.
c) O botão N, existente na barra de ferramentas, ativa o teclado 
numérico do computador.
d) Para inserir uma caixa de texto, basta ir ao menu Formatar e 
clicar em Inserir caixa de texto.
e) Para visualizar múltiplos documentos sem ter que precisar abrir o 
software mais de uma vez, basta utilizar o menu Janela.
852) Na Internet, um conjunto de páginas e de arquivos de um
servidor é chamada de (I), que é acessado através de um software 
conhecido como (II) e a primeira página a ser acessada, normalmente 
recebe o nome de (III) Preenchem correta e respectivamente as 
lacunas I, II e III:
a) Web, Link e site
b) link, Web e página HTML
c) site, navegador e home page
d) home page, browser e site
e) página HTML, navegador e home page.
853) Quanto ao armazenamento de dados, é correto afirmar que:
a) CD-ROMs podem ter a capacidade máxima de 2048 MB.
b) O disco rígido (HD) é um exemplo de memória RAM.
c) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco 
DVD+R também pode ser gravado em DVD-R.
d) O Pen Drive é um dispositivo constituído com memória flash, ou 
seja, preserva seu conteúdo sem a necessidade de fonte de 
alimentação.
e) O disquete possui um mecanismo de proteção à integridade dos 
dados nele armazenados, mesmo que seja ejetado durante uma 
tarefa de leitura ou gravação.
849.A 850.B 851.E 852.C 853.D
Técnico Judiciário Informática - TRF 2ª região (07-2007)
854) No modelo de arquitetura TCP/IP, o principal protocolo que 
trabalha na camada 2 é o
a) TCP − Transmission Control Protocol.
b) IP − Internet Protocol.
c) UDP − User Datagram Protocol.
d) HTTP − Hyper Text Transfer Protocol.
e) SMTP − Simple Mail Transfer Protocol.
855) O modelo de arquitetura TCP/IP é baseado em
a) 2 camadas: IP e TCP.
b) 3 camadas: Física, IP e TCP.
c) 4 camadas: Física, Rede, Transporte e Aplicação.
d) 5 camadas: Física, Rede, TCP/IP, Transporte e Aplicação.
e) 7 camadas: Física, Enlace, Rede, Transporte, Sessão, 
Apresentação e Aplicação.
856) O tipo de ataque no qual alguém faz uso da persuasão, 
abusando da ingenuidade ou da confiança das pessoas, para obter 
informações que serão usadas em acessos não autorizados aos 
computadores ou às informações, é um método denominado
a) repúdio.
b) cavalo de tróia.
c) porta dos fundos.
d) negação de serviço.
e) engenharia social.
857) Ao realizar uma invasão, um invasor pode se esconder e 
assegurar a sua presença no computador comprometido por meio de 
mecanismos denominados 
a) adware.
b) rootkit.
c) spyware.
d) backdoor.
e) botnet.
858) As superfícies dos CD e DVD são utilizadas para 
armazenamento ótico de informações representadas pela 
identificação de
a) pits e bits.
b) bits e lands.
c) pits e lands.
d) pits e pixels.
e) lands e pixels.
74
Informática para concursos
854.B 855.C 856.E 857.B 858.C
Técnico Judiciário Operação de Computadores - TRT 23ª região 
(07-2007)
859) São dispositivos de acesso direto, isto é, qualquer setor 
contendo informação pode ser acessado através de uma simples 
operação de pesquisa sem necessidade da leitura de setores 
adicionais. Além disso, são construídos de forma modular, permitindo 
que várias unidades possam ser controladas por um mesmo módulo 
de I/O em arranjos ponto a ponto ou multiponto. Trata-se de
a) Módulo SCSI.
b) Unidade de Disco Rígido.
c) Unidade de Disco Flexível.
d) Unidade de DVD R/RW.
e) Módulo SATA.
860) A tecnologia das memórias DDR2 traz diversas melhorias em 
comparação com as DDR. É correto afirmar que:
a) Memórias DDR2-400 trabalham a velocidade de 3200 MB por 
segundo enquanto as DDR-400 trabalham a 2100 MB por segundo.
b) As memórias DDR são alimentadas com 1,8 V enquanto as 
memórias DDR2 são alimentadas com 2,5 V.
c) Nas memórias DDR, a latência vai de 3 a 5 ciclos de clock 
enquanto nas memórias DDR2, a latência pode ser de 2, 2,5 e 3 
ciclos por clock.
d) Ambos os tipos transferem dois dados por pulso de clock, sendo 
que os módulos de memória DDR têm 184 terminais, enquanto 
os módulos de memória DDR2 têm 240 terminais.
e) Internamente os controladores de ambas as memórias trabalham 
carregando antecipadamente dois bits de dados da área de 
armazenamento (tarefa conhecida como “prefetch”).
861) Considere os métodos de criptografia.
I. Caracteriza-se por substituir as letras de um texto pela n-ésima 
letra após a sua posição no alfabeto utilizado.
II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de 
texto criptografado.
III. Baseia-se na utilização de uma chave para uma codificação c) e 
uma outra para a decodificação d) escolhidas, de forma que a 
derivação de D a partir de C impeça o acesso de estranhos a estas 
informações.
Os métodos acima referem-se, respectivamente, a
a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; 
Data Encryption Standard (DES).
b) criptografia com chave secreta; Data Encryption Standard (DES); 
criptografia com chave pública.
c) Data Encryption Standard (DES); criptografia com chave pública; 
criptografia com chave secreta.
d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); 
criptografia com chave secreta.
e) criptografia com chave secreta; criptografia com chave pública; 
Rivest, Shamir e Adleman (RSA).
862) O programa faz a solicitação à camada de aplicação do TCP/IP, 
cujo atendimento é feito por um dos seus protocolos. A camada de 
aplicação comunica-se com a camada de transporte através da porta 
25 para que o protocolo TCP efetue a entrega ao destinatário. Como o 
uso de um número de porta permite ao protocolo de transporte TCP 
saber qual é o tipo de conteúdo do pacote de dados e, no receptor, 
saber para qual protocolo de aplicação ele deverá entregar o pacote 
de dados, a solicitação refere-se a
a) HTTP.
b) FTP.
c) e-mail.
d) SNMP.
e) HTTPS
863) As três camadas do modelo de referência OSI, tratadas como 
uma única camada na pilha de protocolos TCP/IP, são
a) Aplicação, Apresentação e Sessão.
b) Apresentação, Sessão e Transporte.
c) Transporte, Rede e Link de Dados.
d) Rede, Link de Dados e Física.

Mais conteúdos dessa disciplina