Questões de Informática – ESAF

Grupo Receita Federal
http://groups.msn.com/ReceitaFederal/

AUDITOR-FISCAL DO TRABALHO - MTE 2003 INFORMÁTICA
51- O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo. b) um adaptador de vídeo é constituído tipicamente de uma única parte, denominada driver, que é o programa que, além de conter os parâmetros necessários para um perfeito funcionamento do adaptador, viabiliza uma correta comunicação entre o adaptador e a CPU. c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch. d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor. e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem muito superior àqueles que usam o modo Não-Entrelaçado (NE). 52- Analise as seguintes afirmações relacionadas a processamento de dados, hardware, software e periféricos. I. O barramento AGP (Accelerated Graphics Port) é um padrão de barramento desenvolvido pela Intel e trata-se de um slot à parte, sem qualquer envolvimento com os slots PCI e ISA, para ser utilizado por placas de vídeo 3D. II. Para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são armazenados diretamente na memória RAM do micro. III. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência típica de 132 MB/s. Esta taxa é lenta para aplicações gráficas 3D. IV. Para adaptadores de vídeo que utilizam o slot PCI, o desempenho é aumentado consideravelmente, pois o processador e o adaptador conseguem acessar a memória RAM a uma taxa de transferência altíssima.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 53- Analise as seguintes afirmações relacionadas a processamento de dados, hardware, software e periféricos. I. A memória DDR usa circuitos de sincronização que aumentam a sua velocidade. A memória DDR é, basicamente, duas vezes mais rápida que a SDRAM, sem aumentar a velocidade nominal em MHz. II. A cache é uma memória intermediária, com a mesma velocidade que a RAM, que é utilizada para mediar a troca de dados entre o processador e a memória RAM. III. Uma fonte padrão ATX contém um controle eletrônico, é utilizada em placas-mãe apropriadas e permite que seja ligada com hora marcada, possibilitando ainda que seja ligada ao receber um sinal externo, como uma chamada telefônica ou um sinal de rede. IV. A memória EDO é aproximadamente 50% mais rápida que a SDRAM, com ganhos reais ao redor de 25%. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV 54- Em alguns casos o Sistema Operacional LINUX, na sua configuração padrão, é uma alternativa ao uso do Sistema Operacional Windows. Ele possui, entre outras características, aquelas que um UNIX moderno tem, como, por exemplo, a) multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de memória próprio e rede TCP/IP. b) servidor IIS capaz de hospedar e executar páginas ASP. c) sistema de arquivo NTFS, FAT e FAT 32. d) o Active Directory. e) servidores DNS e WINS. 55- Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre.

ReceitaFederal@groups.msn.com -1-

Questões de Informática – ESAF
Grupo Receita Federal
http://groups.msn.com/ReceitaFederal/ I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II. A liberdade de executar o programa, para qualquer propósito. III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 56- Utilizando o Microsoft Excel, um usuário preencheu as células A1 com Jan, A2 com Fev e assim sucessivamente até A12 com Dez. Em seguida, preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a fórmula =C1+B1. Após concluída esta operação, executou dois passos. No primeiro, selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito da seleção e, no segundo passo, repetiu o primeiro passo, agora para a célula C1. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo, é correto afirmar que ao final do a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e, ao final do segundo passo, B3 apresentava um valor igual à célula B2. b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e, ao final do segundo passo, B3 apresentava um valor igual a 2088. c) primeiro passo a célula B12 apresentava um valor igual a 88 e, ao final do segundo passo, B12 apresentava um valor igual a 1088. d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor. e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células de C1 a C12. 57- Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP, é correto afirmar que a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets. b) o protocolo SNMP é utilizado por servidores de email para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails. c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. 58- O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. 59- A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que a) apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, deve ser permitido chegar ao Firewall. b) um Firewall, quando configurado de forma a “o que não for explicitamente proibido, é permitido”, impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos. c) um Firewall, quando configurado corretamente, promove a segurança de uma rede controlando o tráfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote protocolo.

ReceitaFederal@groups.msn.com -2-

Questões de Informática – ESAF
Grupo Receita Federal
http://groups.msn.com/ReceitaFederal/ d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes. e) um Firewall, quando configurado corretamente, não consegue realizar conversão de endereço via NAT. 60- Os índices de busca estrangeiros trabalham com expressões booleanas, que são regras de pesquisa com os termos AND, OR e NOT, digitados entre espaços no meio de duas palavras-chave. Considere um site de pesquisa estrangeiro que só aceita estas três expressões booleanas. Seguindo as regras de utilização destas três expressões e, considerando que uma deles foi digitada entre espaços no meio de duas palavras-chave diferentes, é correto afirmar que a) quando o termo digitado for AND, a pesquisa traz, além dos resultados que contêm ambas as palavraschave, os resultados que contêm pelo menos uma delas. b) quando o termo digitado for OR, a pesquisa traz apenas os resultados que contêm uma e somente uma das palavras-chave digitadas. c) quando o termo digitado for NOT, a pesquisa traz apenas os resultados que contêm a primeira das palavras-chave sem a ocorrência da segunda palavra-chave. d) quando o termo digitado for NOT, a pesquisa traz, além dos resultados que contêm ambas as palavraschave, os resultados que contêm pelo menos uma delas. e) não existe diferença no resultado da pesquisa quando se digita qualquer uma das três expressões booleanas. II. Uma impressora compartilhada conectada a um computador de uma rede local poderá ser utilizada por outros computadores desta mesma rede. III. A única possibilidade de se conectar uma impressora a um computador é por meio da porta serial RS232 do computador. IV. Um driver de impressora é um aplicativo que permite que outros programas utilizem uma impressora particular sem a necessidade de conhecimento de detalhes específicos de seu hardware e de sua linguagem interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 33- Analise as seguintes afirmações relativas a componentes básicos de um computador. I. A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos. II. A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal. III. Paginar significa mover as partes da memória ROM usadas com pouca freqüência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM. IV. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 34- Analise as seguintes afirmações relativas à UCP –Unidade Central de Processamento, ou processador, de um computador. I. Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados.

TRF 2003
INFORMÁTICA 31- O sistema de arquivos mais comum de um CDROM é o a) CDR b) CDRW c) FAT d) NTFS e) CDFS 32- Analise as seguintes afirmações relativas a impressoras. I. Uma impressora Laser PostScript só permite a impressão de texto. Quando configurada com PostScript nível 2, permite a impressão em alta velocidade.

ReceitaFederal@groups.msn.com -3-

Questões de Informática – ESAF
Grupo Receita Federal
http://groups.msn.com/ReceitaFederal/ II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços. III. O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada. IV. Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 35- Uma interrupção pode ser considerada como uma solicitação de atenção feita pelo processador. Sempre que o processador recebe uma interrupção ele a) se desliga imediatamente. b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário. c) suspende suas operações do momento, salva o status do trabalho e transfere o controle para o teclado. d) suspende suas operações do momento, salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupção. e) acelera suas operações do momento para salvar os arquivos abertos e transfere o controle para o usuário. 36- Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF. Com relação a um texto que foi salvo neste formato, é correto afirmar que a) em seu conteúdo não é possível incluir uma tabela. b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico. c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do texto. d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus editores de texto. e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT. 37- Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas ferramentas, é correto afirmar que a) elas só permitem a manipulação de números inteiros. b) o somatório de números negativos terá como resultado um número positivo. c) elas não são capazes de manipular dados no formato moeda. d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor configurado com formato de porcentagem. e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro. 38- Um SGBD - Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos dados. Com relação a um SGBD, é correto afirmar que a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento muitos-para-muitos. b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento um-para-um. c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave. d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo assim o acesso direto às informações armazenadas sobre a referida pessoa. e) ele deve permitir apenas relacionamentos umpara-um, evitando assim a mistura de dados e garantindo a segurança do sistema. 39- Em relação às linguagens e aos conceitos de programação de computadores, é correto afirmar que a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de entrada do computador. b) para os computadores de última geração, um programa é um conjunto de drivers utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU. c) as linguagens de programação Orientadas a Objetos têm como principais características a utilização da metodologia de programação estruturada linear e o fraco acoplamento entre dados e código. d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de linguagens de programação Orientadas a Objetos. e) um programa de computador é um conjunto de instruções ou regras que o computador deve executar de modo a realizar determinadas tarefas.

ReceitaFederal@groups.msn.com -4-

e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por metodologias e linguagens usadas na análise. d) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. os serviços de comunicação podem ser orientados a conexão ou não orientados a conexão. recebidos fora de ordem.Questões de Informática – ESAF Grupo Receita Federal http://groups. no projeto e na implementação de programas. I. 42. II. a) I e II b) II e III c) III e IV d) I e III e) II e IV 44. c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps. e) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. o que a torna ultrapassada quanto à velocidade quando comparada com as WANs. Na Internet. entre si. b) um procedimento tem como sua principal característica a utilização de variáveis locais com passagem por referência. Em uma rede que utiliza cabo coaxial fino. tabelas de roteamento e informações acerca de distância. que permitem velocidades superiores a 100Mbps.registro.Analise as seguintes afirmações relativas ao uso da Internet.com -5- .Analise as seguintes afirmações relativas a redes de computadores. dependendo da linguagem de programação utilizada.Uma LAN é a) uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. Um serviço orientado a conexão responsabiliza-se por identificar e corrigir dados perdidos. III. por ser capaz de interpretar e montar seu código em tempo de execução. é possível transferir arquivos. é correto afirmar que a) um procedimento deve sempre ser encerrado com o comando “return 0” ou equivalente. IV. b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não roteáveis.msn. o que a torna compatível com as WANs. I. Uma rede corporativa deve utilizar um meio físico de comunicação de dados com classificação halfduplex. fiscalizados e de propriedade de um órgão governamental que. Em uma rede de computadores. as estações são conectadas ao cabo coaxial por meio de conectores BNC tipo T e as extremidades do cabo devem ter terminadores BNC de 50 ohms. em duplicidade ou incorretamente.com/ReceitaFederal/ 40.Analise as seguintes afirmações relativas a redes de computadores. Indique a opção que contenha todas as afirmações verdadeiras. acessado pelo endereço www. permitindo apenas a topologia 100BaseT. Todos os servidores na Internet são gerenciados. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet à Internet. para evitar que alterações que venham a ocorrer nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo. 41. denomina-se Comitê Gestor da Internet no Brasil. ReceitaFederal@groups. no Brasil. utilizando-se o FTP. IV. O comprimento máximo de um cabo UTP categoria 5 utilizado para conectar equipa-mentos em uma LAN deve ser de 100 metros. Indique a opção que contenha todas as afirmações verdadeiras.br. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a utilização de um cabo UTP com conectores RJ45 e configuração cross-over quando um dos HUBs já estiver ligado a um terceiro HUB. para permitir a utilização do mesmo enlace na transmissão simultânea nos dois sentidos. permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexão. permitindo apenas a topologia 10Base2. autenticar usuários e gerenciar arquivos e diretórios.Em relação às linguagens e aos conceitos de programação de computadores. III. os HUBs trocam. II. que permitem velocidades superiores a 100Mbps. Em uma rede de computadores. c) em qualquer linguagem de programação a definição de um procedimento será exatamente igual à de uma função quando os parâmetros ou argumentos são passados por valor. d) apenas uma linguagem de programação interpretada pode utilizar um procedimento em seu código. II. I.msn. Na Internet. a) I e II b) II e III c) III e IV d) I e III e) II e IV 43. os serviços nãoorientados a conexão são mais rápidos e flexíveis que os orientados a conexão.

os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada a) LAN b) WAN c) Intranet d) WWW e) Ethernet 03. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor. Indique a opção que contenha todas as afirmações verdadeiras. os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários. velocidades superiores a 2Mbps. II. existem situações nas quais é necessário que o serviço FTP seja acessado por usuários que não têm conta no servidor FTP. a) I e II b) II e III c) III e IV d) I e III e) II e IV 45. Na tecnologia cliente/servidor para uma Intranet. Indique a opção que contenha todas as afirmações verdadeiras. Para uma conexão à Internet com alta velocidade.A linguagem padrão.com -6- . II.001 é um exemplo de endereço IP que pode ser válido. hipertextos e hipermídia.Analise as seguintes afirmações relativas ao uso da Internet. IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download. Na transferência de arquivos. com instalação padrão. selecionar a ficha Instalação do Windows e escolher ANALISTA DE FINANÇAS E CONTROLE AFC . modens e qualquer outro tipo de conexão entre o computador e a ADSL. a) I e II b) II e III c) III e IV d) I e III e) II e IV possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site. Para tornar possível a comunicação na Internet. que utiliza a infra-estrutura de rede já existente em uma empresa. padrões de comunicação como o conjunto de protocolo TCP/IP.Uma rede organizacional interna modelada sobre a Web. em seguida. processamento cliente/servidor. como também a URL equivalente do serviço disponibilizado pelo referido servidor. seguir as orientações do sistema para a conclusão da instalação da ferramenta desejada. deve-se a) dar um clique duplo no ícone Compactação de Disco do Painel de Controle e. I. desde que o servidor intermediário no processo seja um servidor SMTP. IV. III. que é o conjunto de protocolos TCP/IP. III. a) I e II b) II e III c) III e IV d) I e III e) II e IV 04. utilizada na programação de sites para a Web. o que dispensa o uso de adaptadores de rede.com/ReceitaFederal/ III.2002 INFORMÁTICA 01.No Windows 98. assim. basicamente: redes.msn. b) dar um clique duplo no ícone Adicionar ou Remover Programas do Painel de Controle. Indique a opção que contenha todas as afirmações verdadeiras.231.148. O endereço IP 161. As tecnologias que viabilizaram a implantação da Internet são. para se instalar os utilitários que permitirão ao usuário utilizar os recursos de compactação de discos. é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 02. de âmbito internacional. IV. uma conexão dial-up de alta velocidade. I.Questões de Informática – ESAF Grupo Receita Federal http://groups. os usuários devem adotar um padrão. que ReceitaFederal@groups. Nestes casos pode-se utilizar o serviço FTP anônimo. pode-se optar por uma ADSL ligada à porta serial do computador. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica.Analise as seguintes afirmações relativas a Internet e Intranet.msn. permitindo. isto é. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet.

em seguida. Em seguida.msn. Cada backup incremental subseqüente irá conter apenas os arquivos alterados desde o último backup incremental. IV. a) I e II b) II e III c) III e IV d) I e IV e) II e IV 06. e) desabilitar a opção Clear History no campo History. Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pouco complicado porque diferentes fitas de backup incremental podem conter versões diferentes do mesmo arquivo. II. ao selecionar um parágrafo e formatá-lo em colunas. seguir as orientações do sistema para a conclusão da instalação da ferramenta desejada. b) selecionar a opção Home page que se encontra no campo Navigator starts with. em seguida. F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup diferencial.Questões de Informática – ESAF Grupo Receita Federal http://groups. 05. Indique a opção que contenha todas as afirmações verdadeiras. b) Alto para o Nível de segurança da Internet no item Segurança. Ao selecionar a célula G5 e. todas as iniciais de parágrafos para letras maiúsculas. e) no Desfragmentador de Disco. seguir as orientações do sistema para a conclusão da instalação da ferramenta desejada. 08. c) selecionar a opção Compactação de Disco do menu Programas e. Ao selecionar uma palavra de um parágrafo e. seguir as orientações do sis-tema para a conclusão da instalação da ferramenta desejada. ReceitaFederal@groups.7. seguir as orientações do sistema para a conclusão da instalação da ferramenta desejada. utilizando-se a ferramenta Atingir metas. Pode-se configurar o Word para que ele altere automaticamente.No Internet Explorer 5. d) dar um clique com o botão direito do mouse sobre o disco C. pode-se desativar os Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se a opção a) Alto para o Nível de segurança da Internet no item Conexões. o Word irá informar o total de palavras do parágrafo em questão.com -7- . em seguida. o Word irá inserir automaticamente ao final deste parágrafo uma marcação de quebra de seção contínua. c) digitar Last page visited no campo Home page. II. IV. Pode-se transformar em texto todo o conteúdo de uma tabela com várias colunas selecionando-se apenas a primeira coluna da tabela e utilizando-se o item Converter tabela em texto do menu Tabela. dar um clique sobre o ícone Compactação de Disco no submenu adjunto e. de forma que ele sempre inicialize acessando a última página visitada. I. escolher a opção Compactação de Disco e.Considere uma planilha no Excel 97 com valores e fórmula especificados para as seguintes células: E5 com valor constante igual a 150. Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último backup normal.Analise as seguintes afirmações relativas aos sistemas de Cópias de Segurança (Backup). d) digitar Last page visited no campo History. III. III. em seguida. deve-se clicar sobre o item Preferences do menu Edit e. e) Excluir arquivos no item Geral.Analise as seguintes afirmações relativas ao Word 97. ao digitar. ao clicar no botão OK. especificar para o campo Para valor o número 200 e para o campo Variando célula a expressão $E$5:$F$5 obtém-se. c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo. com instalação padrão. d) Baixo para o Nível de segurança da Internet no item Segurança. Em um texto não formatado.msn. caso esta ainda não exista. 09.com/ReceitaFederal/ a opção Compactação de Disco do item Ferramentas do Sistema. a) 50 para a célula E5 e 150 para a célula F5 b) 100 para a célula E5 e 100 para a célula F5 c) -50 para a célula E5 e 250 para a célula F5 d) 0 para a célula E5 e 200 para a célula F5 e) uma resposta do Excel informando que a referência deve ser feita a apenas uma única célula 07. O primeiro backup incremental feito logo após um backup normal contém todos os arquivos alterados ou não desde o backup normal. a) selecionar a opção Last page visited que se encontra no campo Navigator starts with.Para se configurar o Netscape 4. em seguida. I. escolher a opção Contar palavras do menu Ferramentas.

III. II. para automatizar a compra e a venda de bens e serviços. Quando chega uma requisição. I. como computadores e telecomunicações.msn. III. o servidor apenas copia o arquivo e envia ao navegador.2002 PREVIDÊNCIA CONHECIMENTOS DE INFORMÁTICA 11. a) I e II b) II e III c) III e IV d) I e III e) II e IV 13.A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar. O comércio eletrônico é o uso da tecnologia da informação. 12. usando um programa aplicativo interativo chamado navegador (browser). o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. Indique a opção que contenha todas as afirmações verdadeiras. o navegador informa qual é a versão do ASP que está ReceitaFederal@groups. Com relação à navegação na Web. A Educação a Distância (EAD) via Internet limitase à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.Analise as seguintes afirmações relativas ao uso da Internet na educação.Questões de Informática – ESAF Grupo Receita Federal http://groups. Indique a opção que contenha todas as afirmações verdadeiras. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja. quando usado na escola. b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. pode tornar os conceitos mais reais para os alunos.msn. I.com/ReceitaFederal/ Indique a opção que contenha todas as afirmações verdadeiras. e) ao requisitar uma página ASP em um servidor. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Um curso interativo via Internet (e-learning).Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. Os compradores e vendedores utilizam o e-mail para negociar acordos. Não existe diferença entre o comércio eletrônico e o comércio tradicional. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10. d) um documento Web é considerado dinâmico quando é feito em HTML. a) I e II b) II e III c) III e IV d) I e III e) II e IV AUDITOR-FISCAL DA SOCIAL . O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. IV. II. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. mas este é interpretado de forma diferente por cada navegador. c) um documento da Web estático feito em HTML não existe em uma forma predefinida. é correto afirmar que a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item. IV.com -8- .AFPS .No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco rígido de FAT16 para a) FAT64 b) NTFS c) FAT32 d) CDFS e) FAT8 ======================================== utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. quando ambos envolvem a entrega de mercadorias em domicílio.

com -9- . cada um deles separada-mente.com. e a segunda é usada para identificar o servidor em que a caixa de correio reside. é correto afirmar que a) a empresa só poderá utilizar os sites www.com.passaro.168. d) a empresa poderá criar os sites www.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros. devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um.com. d) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.com.br” com a autoridade de Internet no Brasil. o do segundo 192. cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes.br e pop3. a máquina na origem transmite novamente o segmento. verificou que necessitaria utilizar os seguintes endereços de sites e servidores: www.com.Cada conta de e-mail tem um endereço único.passaro.0.Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.br pop3. Para receber mensagens maiores.com. 15.com.com/ReceitaFederal/ 14. c) não existe a necessidade de se definir endereços IP para os servidores smtp.br.br e o servidor pop3. com a autoridade de Internet no Brasil.com.Uma empresa fictícia registrou o domínio “passaro. Com relação às caixas postais e endereços eletrônicos.br e www2. que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário. c) para garantir a entrega dos dados.com.passaro.passaro. as informações de endereço IP relacionadas a esses dois endereços.br se registrar. o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. o controle de fluxo e a ordenação dos dados.msn.br por se tratar de servidores de email.passaro.com. o endereço IP do primeiro e-mail deverá ser 192. o administrador deverá reservar mais caixas postais para um mesmo endereço. a entrega.br e os servidores smtp.com. reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.com.passaro. d) se o servidor de e-mail estiver associado a endereço IP 192. bemtivi é a primeira parte e passaro.com.br e www2. assim. e) o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias.passaro.passaro.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.br e www2.br e os servidores smtp. Ao configurar os serviços que iria disponibilizar para a Internet.msn.2. b) a empresa só poderá utilizar os sites www. b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.passaro.com.1.com.com.passaro. Não é necessário registrar.Questões de Informática – ESAF Grupo Receita Federal http://groups.com.passaro.com.br e pop3.br Com relação a essa situação.passaro. garantindo.br é a segunda parte.com. é correto afirmar que a) cada conta de e-mail está associada a um endereço IP único válido na Internet.br e pop3. 16.com.br www2.2.br devem ser registrados individualmente com a autoridade de Internet no Brasil.passaro.br smtp. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.2 e assim sucessiva-mente.168. com a autoridade de Internet no Brasil. Com relação aos protocolos. Se a recepção não for confirmada dentro de um intervalo de tempo. ReceitaFederal@groups. e) apenas o site www. Com relação à segurança da informação. é correto afirmar que a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino. no e-mail bemtivi@passaro. é correto afirmar que a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.passaro.com.br. b) o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.passaro. Por exemplo. e) em um servidor de e-mail.Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.168.passaro.com.passaro. 17.passaro.2.br.

b) a instalação de um driver incorreto.Uma informação. b) garantia de que o sistema se comporta como esperado.Questões de Informática – ESAF Grupo Receita Federal http://groups. I. 18.com . As páginas ASP executam no cliente e não no servidor. na tecnologia de detecção de intrusos Host Based. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. este era impresso de uma forma incompreensível. d) Julho. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção. ReceitaFederal@groups. 22. garantindo ao destinatário o dado sobre a autoria da informação recebida. Finalmente. a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade. aumentando assim o desempenho do aplicativo na Internet.10 - .No Excel. c) Outubro. A confidenciabilidade é a a) propriedade de evitar a negativa de autoria de transações por parte do usuário. ASP é um ambiente de programação por script. Com relação aos sistemas de detecção de intrusos – IDS. c) capacidade de armazenamento na memória RAM. a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede. e) a existência de um outro equipamento em conflito com a impressora. preenche-se o intervalo das células E1 até E10. d) velocidade final de processamento. e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados. c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga. integridade e disponibilidade. 23. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Comprou um novo computador e resolveu transferir para ele a impressora.Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador.msn. e) nulo. b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. para ser considerada segura. confidencialidade ou disponibilidade dos dados ou sistemas. 19. o resultado da célula F10 será a) Janeiro. em geral após atualizações e retificações de erro. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts. e) velocidade de acesso à Internet. b) velocidade de acesso à memória RAM. não interferindo no desempenho da máquina na qual está instalado. isto é. precisa manter seus aspectos de confidenciabilidade.A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo. 21.Em um sistema em segurança de redes de computadores. d) o IDS funciona de forma passiva em diferentes ambientes. A causa provável do problema é a) a inversão dos conectores do cabo da impressora. está na a) velocidade de acesso ao disco rígido. b) Fevereiro. preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro.com/ReceitaFederal/ b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. também de 450 MHz. que pode ser usado para criar páginas dinâmicas e interativas para a Internet. é correto afirmar que. ao enviar um documento para impressão. II. seleciona-se a célula F1. observou que. Em seguida. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. Após concluir a instalação da impressora. c) análise e responsabilização de erros de usuários autorizados do sistema. c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.msn. 20. o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original. sem memória cache.Analise as seguintes afirmações relativas a conceitos de software. com uma planilha inicialmente sem dados.

c) o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas. I- E Utiliza-se de tecnologias da Internet no ambiente interno das empresas e corporações.MPOG/2000 NOÇÕES DE INFORMÁTICA 26. em uma rede local ou na Internet. no incremental a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados. d) o usuário poderá escolher a formatação do texto. ======================================== ANALISTA DE PLANEJAMENTO ORÇAMENTO . IV . e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente. A opção que lista as assertivas referentes a Intranets é a) b) c) d) e) I.Questões de Informática – ESAF Grupo Receita Federal http://groups.com . mas nenhum é marcado como copiado (marca que indica que participaram do último backup). III. a) I e II b) II e III c) II e IV d) I e III e) III e IV 24. o Word apresentará o texto onde a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário. independentemente de estarem marcados como copiados. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente. III .com/ReceitaFederal/ As páginas HTML executam no servidor. mas não marca nenhum como copiado (marca que indica que participaram do último backup). b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário.Provê um padrão para o desenvolvimento de sistemas de informação corporativa. e é o próprio servidor que transforma os scripts HTML em ASP. marcando-os como copiados (marca que indica que participaram do último backup).Considere as assertivas abaixo. permitindo assim que qualquer browser seja capaz de acessar essas páginas. II e III I.Adere a padrões abertos. b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante. marcando-os como copiados (marca que indica que participaram do último backup). mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas.msn. d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados. III e IV I.msn. II. III e IV ReceitaFederal@groups. mas nenhum é marcado como copiado (marca que indica que participaram do último backup).No Word. Entre os tipos de backup. III e IV I.11 - . e não no cliente. uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa. Com relação a essa transformação.Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado. c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário.Unifica o acesso aos aplicativos corporativos por meio de uma interface consistente. II e IV II. e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo. II . seja em uma máquina. pode-se transformar uma tabela já existente em texto. 25. independentemente de estarem marcados como copiados (participado do último backup). IV. Indique a opção que contenha todas as afirmações verdadeiras.

( ) Para salvar um documento do Word 97 como página da Web. ( ) O Word 97 permite a padronização de suas barras de ferramentas. são permitidas alterações por mais de um usuário ao mesmo tempo. V. F classifica. as assertivas. F. Assinale a opção que respectivamente.com . 28.Analise as seguintes afirmações relativas ao processador de textos Word 97 e classifique-as como Verdadeiras (V) ou Falsas (F). V. V. V F. ( ) Quando uma palavra está sublinhada com uma linha vermelha.msn. F. ( ) O Excel 97 permite ao usuário definir a entrada de cabeçalhos e rodapés padronizados. V. F. ( ) O Excel 97 permite criar organogramas por meio do item Organograma ou no menu Inserir. basta clicar no menu Exibir na barra de ferramentas e. V F. ( ) Quando copiamos algum objeto ou texto de qualquer documento do Office e o colamos no Word 97 usando as opções Colar especial/Colar vincular. V. F. subtração. a) b) c) d) e) V. Figura. basta dar um clique duplo sobre ela para fazer aparecer a sugestão de correção. V. a) b) c) d) e) V. V F.com/ReceitaFederal/ 27. a) b) c) d) e) V. F V. deve-se clicar no menu Arquivo e Salvar como documento FrontPage. hora atual ou nome do arquivo que está sendo trabalhado. V. ( ) As operações lógicas que o Excel 97 utiliza nas fórmulas que efetuam cálculos em uma célula são adição. ( ) Quando o usuário visita um site seguro na Web. ou criar seus próprios textos e variáveis como: data atual. V F. e o Internet Explorer exibe um ícone de cadeado na barra de status. V classifica. o que indica erro ortográfico. V. ( ) O Internet Explorer permite ao usuário incluir uma página da Web à sua lista de páginas favoritas. F. V.msn. V. 30.Em relação às ferramentas do Outlook 97 é incorreto afirmar que a) Diário organiza e controla a lista de pendências b) Contatos substitui o fichário tradicional e armazena endereços. F. ele pode ler o seu conteúdo quando o computador não está conectado à Internet. ( ) Os níveis de segurança para cada site da Web que o Internet Explorer permite ao usuário definir são Restrito. clicar no atalho que indica a página favorita. F. multiplicação e divisão. F. F V. Assinale a opção que respectivamente. V. ( ) Quando uma pasta de trabalho é compartilhada no Excel 97. Irrestrito e Médio. F classifica. V F.Analise as seguintes afirmações e classifique-as como Verdadeiras (V) ou Falsas (F). as assertivas. Assinale a opção que respectivamente. ele lhe envia automaticamente o seu certificado. V. em seguida. F. 29. F. V. F. F. V. as modificações no documento original serão atualizadas no documento vinculado. Sempre que desejar abrir essa página. as assertivas. V F. V. F. F F.12 - . F V. incluindo os da Web. F. V V. V. V V. de forma que estas contenham apenas os botões que o usuário mais utiliza. telefones e informações pessoais para cada contato ReceitaFederal@groups.Analise as seguintes afirmações e classifique-as como Verdadeiras (V) ou Falsas (F). ( ) Quando o usuário torna uma página da Web disponível off-line.Questões de Informática – ESAF Grupo Receita Federal http://groups.

A convenção de nomes que identifica de forma exclusiva a localização de um computador. diretório ou arquivo na Internet é denominada: a) b) c) d) e) URL Logon Interativo DNS FTP HyperLink 35. ao se copiar a fórmula =F3+G4+$H8 da célula E10 para a célula G12. classificadas e categorizadas ======================================== 34. em seguida. a barra de títulos indica: a) o nome do arquivo que será aberto b) o nome do último arquivo aberto c) a pasta que está sendo explorada no momento d) apenas o nome da unidade de disco rígido que está ativa e) apenas o nome dos arquivos compartilhados 33.msn. o servidor que deve ser configurado para envio das mensagens de uma conta de email de um computador local para uma outra conta na Internet é o servidor a) b) c) d) e) WWW SMTP POP3 FTP HTTP 38.Na configuração de um programa de correio eletrônico.Analise as seguintes afirmações relativas a cópias de segurança. antes de dar um clique sobre cada arquivo a ser selecionado. ReceitaFederal@groups. para se inserir uma quebra de página incondicional deve-se posicionar o cursor onde se deseja inserir a quebra da página e. da caixa de diálogo Configurar Página 36.Questões de Informática – ESAF Grupo Receita Federal http://groups. a fórmula resultante na célula G12 será a) b) c) d) e) =H5+I6+$H10 =H5+I6+$J8 =F3+G4+$J8 =H5+I6+$J10 =F3+G4+$H8 32.No Word 97. para trocar a opção de margem Esquerda e Direita para Interna e Externa deve-se habilitar a opção a) Margem Espelho na caixa de diálogo Visualizar Impressão b) Estrutura de Tópicos do menu Exibir c) alinhamento Esquerdo na caixa de diálogo Parágrafo.No Windows Explorer do Windows 98. do menu Formatar e) Margem Espelho na ficha Margens.com . que podem ser agrupadas. do menu Formatar d) alinhamento Esquerdo/Direito na caixa de diálogo Parágrafo.No Windows Explorer do Windows 98. pressionar: a) b) c) d) e) a tecla Shift a tecla Ctrl as teclas Shift + F4 as teclas Shift + Ctrl as teclas Shift + Alt 37.msn.No Excel 97.13 - .No Word 97. pressionar a tecla a) b) c) d) e) Ctrl e a tecla Enter Ctrl e a tecla End Alt e a tecla End Alt e a tecla Page Down F4 e a tecla Enter AUDITOR DO TESOURO MUNICIPAL PREFEITURA DE NATAL – RN NOÇÕES DE INFORMÁTICA 31.com/ReceitaFederal/ c) a Caixa de Entrada recebe e armazena mensagens d) Calendário substitui a agenda diária ou semanal e auxilia na programação de reuniões e reserva de horários para compromissos e eventos e) Anotações fornece um local para anotações diversas. para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se.

dos arquivos que estão no disco rígido de um computador. É possível fazer backup dos arquivos em disquetes e em uma unidade de fita. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade. III. O usuário nunca poderá especificar para quais arquivos deve ser feito o backup. utilizando um serviço de rede denominado 'Agente de backup'. dividindo-o em trilhas e setores é denominado a) formatação b) FAT – file allocation table c) VFAT – virtual FAT d) blocagem de disco e) pastas ou diretórios 41. Quando uma impressora instalada em um computador ligado em rede é compartilhada.msn. II. II.com . Ao se identificar os computadores de uma rede. Drivers são software de configuração. II. mas nunca em outro computador da rede. a) I e II b) II e III c) III e IV d) I e III e) I e IV 43. em um servidor de rede. No Windows é possível fazer automaticamente um backup. o administrador de rede especifica a freqüência com que os backups são feitos. Indique a opção que contenha todas as afirmações verdadeiras.com/ReceitaFederal/ I. Geralmente. Indique a opção que contenha todas as afirmações verdadeiras. Indique a opção que afirmações verdadeiras.ATE – MS 2001 CONHECIMENTOS DE INFORMÁTICA 39.Analise as seguintes afirmações relativas a conceitos básicos de hardware e software: I. a) I e II b) II e III c) III e IV d) I e III e) I e IV 42. O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada. Clock é o componente responsável por estabelecer ReceitaFederal@groups. a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados.Analise as seguintes afirmações relativas ao sistema operacional Windows: I. cada um deve ter um nome específico e único. III. criados para integrar ao sistema um determinado componente.14 - . Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware.msn.A parte da CPU responsável pelo processamento propriamente dito é a unidade a) de controle b) aritmética e lógica c) gerenciadora de processos d) processadora de gerenciamento e) de memória cache 40. ela só estará disponível para uso na rede se o protocolo utilizado for TCP/IP. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Para que os computadores possam se comunicar através de uma rede. IV. III.Questões de Informática – ESAF Grupo Receita Federal http://groups. IV. é necessário que se defina um protocolo a ser utilizado. a) b) c) d) e) I e II II e III III e IV I e III II e IV contenha todas as o ritmo da comunicação entre as partes de um computador. O único protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP. como uma impressora por exemplo. IV.O processo que prepara o disco rígido para gravação. a) só existirá uma lixeira para todas as unidades b) existirá uma lixeira para a unidade C e uma para as demais unidades c) existirá apenas uma lixeira para a unidade C e as demais unidades não terão lixeira d) cada uma delas terá uma lixeira ======================================== AGENTE TRIBUTÁRIO ESTADUAL .Em um computador com mais de uma unidade de disco.

Analise as seguintes afirmações relativas à arquitetura de computadores: I.Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: I. II. URL é o endereço completo de uma página ou recurso na Web.No Excel. Indique a opção que contenha todas as afirmações verdadeiras. Um dos objetivos do barramento é reduzir o número de interconexões entre a CPU e seus subsistemas. a) I e II b) II e III c) III e IV d) I e III e) I e IV 47. A memória de um computador consiste em um único registrador capaz de armazenar oito bits.15 - .msn. o programa que permite receber apresentações multimídia por meio da Internet ou de uma Intranet é o a) FrontPage Express b) NetMeeting c) Flash d) Personal Web Server e) NetShow ======================================== AGENTE FISCAL DE TRIBUTOS ESTADUAIS SEFAZ – PI 2001 NOÇÕES DE INFORMÁTICA E DE SISTEMAS COMPUTACIONAIS 49. A partir do modo de exibição Classificação de Slides pode-se mudar rapidamente para o modo de exibição Slides com um clique duplo sobre o slide desejado. II. Quando se adiciona um efeito de transição a um slide. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. IV. versão 5. Indique a opção que contenha todas as afirmações verdadeiras: a) I e II ReceitaFederal@groups. O endereço é um apontador para uma posição de memória que contém dados.com . para se colocar espaçamento simples entre as linhas de uma parte selecionada deste texto basta pressionar as teclas a) Ctrl + 12 b) Ctrl + S c) Ctrl + 1 d) Ctrl + Shift + 12 e) Alt + Shift + 6 46. com espaçamento duplo. o resultado da operação (1A + CF) resulta em a) E9 b) D1 c) D9 d) EA e) E8 50.com/ReceitaFederal/ e) existirá uma lixeira para a unidade C e as unidades adicionais só terão lixeira se forem unidades de rede 44. IV. a) I e II b) II e III c) III e IV d) I e III e) I e IV 48. ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico. considerando-se que a célula ativa é a B5.Questões de Informática – ESAF Grupo Receita Federal http://groups. III. Backbones são a espinha dorsal da Internet. IV.No Internet Explorer. Quando você envia uma mensagem do seu computador para a Internet. Indique a opção que contenha todas as afirmações verdadeiras. III. II. para mudar o foco da célula ativa para a B6 devese teclar a) Tab b) Enter c) B + 6 d) Alt + Tab e) Next 45. Um objeto inserido no slide mestre sempre aparecerá no slide de título. O modo de exibição Estrutura de Tópico pode ser utilizado para visualizar o conteúdo de uma apresentação. ele ocorre entre o slide selecionado e o posterior.Considerando a representação hexadecimal.msn. que fazem a conexão entre roteadores em alta velocidade.Considerando que a fonte padrão utilizada em um texto é Arial corpo 12. A CPU consiste apenas em uma unidade de controle que é responsável por executar as instruções que estão armazenadas na memória principal. III.Analise as seguintes afirmações relativas ao uso do PowerPoint: I.

o protocolo utilizado para transferência de arquivos é o a) DNS b) IP c) FTP d) Telnet e) WWW 55. um conjunto de passos que deve ser seguido para resolver um determinado problema é denominado a) linguagem de programação b) compilação c) interpretador d) compilador e) algoritmo 58.A repetição da mesma informação em mais de uma tabela do banco de dados é denominada a) integridade b) relacionamento um-para-muitos c) relacionamento muitos-para-muitos d) redundância e) inconsistência 53.com/ReceitaFederal/ b) II e III c) III e IV d) I e III e) II e IV 51. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede.Analise as seguintes afirmações relativas a fundamentos de programação: I.16 - . além das tabelas. Numa visão top-down. O programa de um usuário sempre será executado no modo Kernel.msn. um sistema de gerenciamento do banco de dados. Indique a opção que contenha todas as afirmações verdadeiras. O usuário de um sistema relacional vê outras estruturas de dados. Indique a opção que contenha todas as afirmações verdadeiras.No conjunto de protocolos TCP/IP. a) I e II b) II e III c) III e IV d) I e III e) II e IV 56. IV. III.Analise as seguintes afirmações relativas a Banco de Dados: I. O usuário de um sistema não-relacional vê os dados apenas como tabelas. porém muito mais simples de programar. II.Questões de Informática – ESAF Grupo Receita Federal http://groups. III.Na programação de computadores.Para salvar documentos no Word pode-se pressionar simultaneamente as teclas a) SHIFT e F12 b) ALT e F12 c) SHIFT e F1 d) ALT e F1 e) SHIFT e F5 57.com . II. II. Indique a opção que contenha todas as afirmações verdadeiras. Quando. III. um banco de dados deve ser capaz de crescer sem afetar as aplicações existentes.Analise as seguintes afirmações relativas à arquitetura de computadores.Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor: I.msn. como impressora e arquivos. uma das funções do sistema operacional é a de apresentar uma máquina estendida ou uma máquina virtual equivalente ao hardware. Um processo é basicamente um programa em execução. Qualquer recurso que possa ser oferecido e usado pelos clientes da rede. na chamada de uma função. a variável passada nunca terá seu valor alterado. I. a) I e II b) II e III c) III e IV d) I e III e) II e IV 52. Considerando a independência de dados. Uma Extranet é uma Intranet que permite acesso remoto. como. ReceitaFederal@groups. Um servidor de arquivo é responsável por executar aplicações cliente/servidor. é denominado máquina cliente. O sistema de gerenciamento do banco de dados é o software que manipula todos os acessos ao banco de dados. os argumentos são passados por referência. Numa visão bottom-up. IV. um sistema operacional não pode funcionar como gerente de recursos de hardware. a) I e II b) II e III c) III e IV d) I e III e) II e IV 54. IV. por exemplo.

Um servidor Web pode ficar hospedado em uma rede interna (Intranet) desde que tenha o endereço IP igual a 10.Na Internet. III.17 - . O CD-ROM é um disco compacto que funciona como uma memória apenas de leitura. Memória virtual é uma extensão da memória RAM criada no disco rígido. Indique a opção que contenha todas as afirmações verdadeiras. II. e serve para guardar dados temporários. sendo que no sistema de acesso ISA esta taxa é bem maior que no sistema de acesso PCI. II. IV. ela fica armazenada no servidor a) HTTP b) POP c) WWW d) SMTP e) FTP 62. a) I e II b) II e III c) III e IV d) I e III AUDITOR .Analise as seguintes afirmações relativas à Internet e à Intranet. Indique a opção que contenha todas as afirmações verdadeiras.msn. quando então a recursão termina.SEFAZ – PI 2001 CONHECIMENTOS DE INFORMÁTICA 59. IV.Analise as seguintes afirmações relativas a Hardware e Software. II. O raio de atuação de uma variável qualquer é chamado de escopo. a) I e II b) II e III c) III e IV d) I e III e) II e IV ======================================== 61. I. O roteamento é o processo responsável por transportar o datagrama do host de origem ao host de destino.msn. Montar um servidor DNS em uma Intranet é um dos requisitos para que ela tenha uma estrutura semelhante à Internet.0. Indique a opção que contenha todas as afirmações verdadeiras. o protocolo normalmente utilizado para transferência de arquivos é o a) FTP b) WWW c) HTTP d) IP e) UDP 63.com . III. Um backup é composto por arquivos que não podem ser lidos por outras pessoas. IV. utilizada na execução de alguns programas. ao chegar ao destino. Uma estrutura condicional representa qualquer situação em que passos devem ser repetidos até que se atinja algum objetivo.1.Quando uma mensagem de e-mail é enviada. Recursão consiste em uma função chamar a si própria com argumentos que convergem para um valor de parada.com/ReceitaFederal/ II. I. a) I e II b) II e III c) III e IV d) I e III e) II e IV 64. I. IV. III. Indique a opção que contenha todas as afirmações verdadeiras. Cada servidor da Internet possui um endereço numérico exclusivo. O mouse é o periférico de entrada para ambientes gráficos. Byte é um conjunto de bits onde a soma de seus caracteres representa qualquer dado.0. A RAM é uma memória volátil. a) I e II b) II e III c) III e IV d) I e III e) II e IV 60.Questões de Informática – ESAF Grupo Receita Federal http://groups. A principal diferença entre os barramentos PCI e ISA está na taxa de transferência. III.Uma das formas de gerenciar uma máquina a distância é por meio do a) E-mail b) SMTP c) POP3 d) Telnet e) TCP ReceitaFederal@groups. chamado TCP.Analise as seguintes afirmações relativas a unidades de entrada e saída de dados. O monitor é um exemplo de um periférico de entrada de dados.

deve-se a) Inserir uma Quebra de página no final de cada página ímpar b) clicar no item Cabeçalho e rodapé do menu Janelas e escolher a opção Diferenciar Par/Ímpar c) clicar no botão Configurar página da barra de ferramentas Cabeçalho e rodapé e.Analise as seguintes afirmações relativas a Sistemas Gerenciadores de Banco de Dados -SGBDs.SEFAZ – PI 2001 NOÇÕES DE INFORMÁTICA 69. o Windows 98 permite a conexão entre dois PCs. III. Com a Conexão Direta Via Cabo. ALT e + 67. O DriveSpace é um aplicativo do Windows 98 utilizado apenas para informar ao usuário qual é o espaço livre existente no disco rígido. I. SHIFT e + b) ALT. IV.No Word 2000. mas conectados por uma rede local.Questões de Informática – ESAF Grupo Receita Federal http://groups.Uma tabela ou lista mantida por alguns sistemas operacionais para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos. sem enviá-lo para a lixeira. d) que se faça a soma dos dados de uma linha.18 - . deve-se pressionar as teclas a) ALT e DELETE b) F1 e DELETE c) CTRL e DELETE d) ENTER e DELETE e) SHIFT e DELETE 66. devese criar uma tabela intermediária e fazer um relacionamento um-para-muitos entre esta tabela intermediária e as tabelas principais. c) que se alcance um valor desejado a partir da variação de um elemento em sua planilha.msn. em seguida.msn. II. Indique a opção que contenha todas as afirmações verdadeiras. O relacionamento em um banco de dados é a interligação de dois bancos de dados que estão em computadores diferentes. III.Na formatação de uma revista utilizando-se o Word 97/2000. e) que se faça a soma dos dados de uma coluna. SGBD é uma ferramenta capaz de criar complexas planilhas eletrônicas. SHIFT e + c) SHIFT e + d) ALT e + e) F5. I.Analise as seguintes afirmações relativas ao Sistema Operacional Windows 98. Esta definição refere-se a) a uma partição estendida em um disco rígido b) ao sistema de arquivos FAT c) ao controlador de disco rígido d) à tabela de partição de um disco rígido e) a unidade lógica 70. Em um relacionamento muitos-para-muitos. Indique a opção que contenha todas as afirmações verdadeiras. Um banco de dados relacional deve evitar a redundância e a inconsistência de dados. o Windows 98 utiliza apenas o sistema de arquivo NTFS. a) I e II b) II e III c) III e IV d) I e III e) II e IV 71. o recurso “sobrescrito” pode ser acionado pressionando-se simultaneamente as teclas a) CTRL. para que a primeira página não tenha cabeçalho ou rodapé e as páginas seguintes tenham cabeçalhos e rodapés diferenciados das páginas pares e ímpares. quando se deseja apagar um arquivo selecionado. O Windows 98 admite o adiamento dos serviços de impressão. II.com/ReceitaFederal/ e) II e IV 65.O recurso Atingir meta do Excel permite a) trabalhar com mais de uma planilha ao mesmo tempo. permitindo que os usuários gerem serviços de impressão mesmo se não houver uma impressora disponível. Da mesma forma que o Windows 95. escolher as opções desejadas na ficha Layout d) clicar no item Documento mestre do menu Exibir e escolher a opção Cabeçalho e rodapé diferenciado ReceitaFederal@groups. IV. AUXILIAR E ARRECADADOR TRIBUTÁRIO .com . a) I e II b) II e III c) III e IV d) I e III e) II e IV ======================================== AGENTE. 68. b) que se faça a soma de vários valores em um só comando.No Windows 98.

msn. I.Na Internet. II. IV. Os registradores desempenham a função de memória ROM no auxílio à Unidade Aritmética e Lógica. isto é.O primeiro passo no processo de inicialização do computador é o(a) a) Windows b) DOS c) memória RAM d) memória Cache e) POST 75. ReceitaFederal@groups. TÉCNICO DE CONTROLE INTERNO SEFAZ – PI 2001 NOÇÕES DE INFORMÁTICA 74. A memória ROM é um termo genérico utilizado para designar um circuito de memória de somente leitura. Os barramentos de dados e de endereçamento estão ligados exclusivamente às atividades da Unidade Aritmética e Lógica. No Windows 98. III.com .Analise as seguintes afirmações relativas à memória do computador. a) I e II b) II e III c) III e IV d) I e III e) II e IV 73.Questões de Informática – ESAF Grupo Receita Federal http://groups. Quando se define um nome para um dado intervalo de células. Quando o processador necessita de um dado que não está na memória RAM. ele terá de buscá-lo diretamente no Cache. IV. Em alguns casos. o sistema de arquivos FAT32 torna possível a formatação de discos com capacidade superior a 2 Gbytes como uma única unidade. II. a) I e II b) II e III c) III e IV d) I e III e) II e IV 76. a) I e II b) II e III c) III e IV d) I e III e) II e IV 77. A localização dos dados na memória RAM é feita através do barramento de endereçamento. III. Indique a opção que contenha todas as afirmações verdadeiras.Analise as seguintes afirmações relativas ao Excel 2000.com/ReceitaFederal/ e) clicar no item Direção do texto do menu Formatar e escolher as opções desejadas 72. II. Um wait state é um pulso de clock extra adicionado ao ciclo de leitura ou escrita da memória. I. Para inserir uma fórmula em uma determinada célula deve-se inicialmente digitar o sinal # e em seguida digitar a fórmula desejada. III. A memória SDRAM é uma memória assíncrona. também chamada de volátil. em seguida. Para inserir uma coluna. II. deve-se clicar no botão de cabeçalho da coluna à direita de onde se deseja inserir a nova coluna e. este nome será exibido na Caixa de nomes sempre que o referido intervalo for selecionado. I. Quando se define um nome para um intervalo de células. IV. clicar na opção Coluna do menu Inserir. este não poderá ser excluído.Analise as seguintes afirmações relativas a Sistema Operacional. utilizando wait states e baixando o desempenho do micro. os dois servidores envolvidos no envio e recebimento de e-mail são a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP ======================================== I.Analise as seguintes afirmações relativas ao funcionamento do computador. tornando possível a utilização de vários monitores e/ou várias placas adaptadoras gráficas em um único PC. III. O Windows 98 não oferece serviço de cliente para o NetWare da Novell. não se utiliza do clock do barramento local para comandar os seus circuitos internos. o uso do wait state permite a utilização de memórias com tempo de acesso maiores. O Windows 98 disponibiliza suporte para o uso de diversos dispositivos de vídeo. Indique a opção que contenha todas as afirmações verdadeiras. Indique a opção que contenha todas as afirmações verdadeiras.19 - . A memória RAM é temporária.msn.

II. trocar de maiúsculas para minúsculas ou vice-versa. para alterar a caixa de um texto selecionado. para se remover todas as linhas de uma tabela e. IV. III. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-las para o microcomputador do usuário. executando programas ou mesmo controlando o próprio sistema operacional. Esse conjunto recebe o nome de Barramento. Um Hiperlink indica de forma convencionada quais as palavras. onde são guardados temporariamente dados e comandos que a CPU esteja fazendo uso num determinado momento.No SQL Server. que é apresentada quando o respectivo objeto é clicado. podese usar o comando SQL a) Where b) Refresh c) Update d) Delete Identity e) Truncate Table b) c) d) e) I e IV II. III e IV II e IV III e IV 80. II e III b) II. Com o auxílio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. A ligação entre os vários componentes. IV. conseqüentemente. deve-se pressionar. ou seja. a) I. imagens e demais objetos a partir dos quais pode-se obter mais informações. via placa-mãe. é feita por meio de conjunto de trilhas paralelas. Ao se desligar o computador. O ScanDisk do Windows 98 permite a busca automática de arquivos e pastas. 16. III e IV ANALISTA . Um servidor POP3 armazena as mensagens enviadas para os usuários.2001 CONHECIMENTOS BÁSICOS DE INFORMÁTICA 79.Questões de Informática – ESAF Grupo Receita Federal http://groups. a) I e II b) II e III c) III e IV d) I e III e) II e IV 78.msn.Analise as seguintes afirmações relativas à Internet. reiniciar o contador de identidade de uma coluna Identity.20 - . Cada um desses objetos está relacionado a uma página em um computador próximo ou distante. o conteúdo da memória RAM é perdido. em conjunto.com . desde que se possua as permissões necessárias. II e III todas as ReceitaFederal@groups. utilizando o teclado. Indique a opção que contenha todas as afirmações acima verdadeiras. II. III. a) I. Um slot padrão PCI só pode aceitar placas no padrão PCI. I. dependendo do modelo e características do processador utilizado.ASSUNTOS JURÍDICOS SERPRO . 32 ou mais bits. frases.No Word. RAM é uma memória de acesso randômico. Indique a opção que contenha todas as afirmações verdadeiras. Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Utilizando o FTP pode-se acessar e operar outro computador da Internet de forma remota.com/ReceitaFederal/ IV. as teclas a) b) c) d) e) Shift e F5 Ctrl e F3 Ctrl e + Ctrl e = Shift e F3 81.Analise as seguintes afirmações relativas a conceitos básicos de informática. formada por pentes de chips ligados à placamãe.msn. Indique a opção que contenha afirmações acima verdadeiras. - Um byte pode ter 8. I.

Para esta situação.CHK e ficam na pasta principal do disco. formados por esses fragmentos.msn.O processamento on-line de resposta suficientemente rápida para que os resultados sejam produzidos a tempo de influenciar o processo que está sendo dirigido ou controlado é o a) processamento em tempo real. procedimento ou controle ao processar informações”. no menu Ferramentas Formatação condicional. II. Indique a opção que contenha todas as afirmações verdadeiras. no menu Ferramentas e) I. Eles têm extensão . O Windows 98 oferece um recurso de compactação de disco denominado DriveSpace que aumenta o espaço livre do disco rígido. São verdadeiras as afirmações: a) b) c) d) I. II e III I. III e IV I. O ScanDisk permite uma verificação rápida (Padrão) ou uma verificação completa na unidade de disco selecionada. no menu Ferramentas Controlar alterações.Analise as seguintes afirmações relativas ao ambiente Windows. o botão Opções disponibiliza outras opções de configuração como. primeiro o ScanDisk e depois o Desfragmentador. III.Analise as seguintes afirmações relativas a conceitos básicos de sistemas computacionais: I. habilitar a opção Corrigir erros automaticamente. III e IV ReceitaFederal@groups. b) o processador. quando uma planilha possui muitos da-dos e fórmulas. II e IV d) I. III e IV e) III e IV 82.com . I. 86. e) o arquivo. a) I e II b) II e III c) III e IV d) I e III e) II e IV 83.SUSEP . II. Uma execução no sentido inverso pode danificar o disco rígido da máquina. d) sistema de memória auxiliar. IV. Tanto o ScanDisk quanto o Desfragmentador de disco são ferramentas que ajudam a manter a performance do computador. d) uma chave primária. No caso da verificação completa. c) sistema de memória cache.msn. b) sistema operacional.Questões de Informática – ESAF Grupo Receita Federal http://groups. Um algoritmo pode ser definido como “uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma seqüência de ações bem definidas”. quando executado na seqüência correta.No Excel. O tempo de execução de um programa compilado é maior que o tempo de execução do mesmo programa interpretado. usa-se o recurso a) b) c) d) e) Atingir metas. Um Sistema Baseado em Computador pode ser definido como “um conjunto ou disposição de elementos que é organizado para executar certo método. isto é.com/ReceitaFederal/ c) I. muitas vezes depara-se com a seguinte situação: precisa-se testar vários valores em uma célula até que uma outra célula com fórmulas exiba o valor desejado.2002 NOÇÕES DE INFORMÁTICA 84. por exemplo.O conjunto de informações referentes aos diversos elementos de uma coleção na qual todos são de uma mesma natureza e que dizem respeito a programas ou dados é a) o disco rígido.21 - . IV. c) uma chave secundária. no menu Ferramentas AutoCorreção. III e IV ======================================== ANALISTA TÉCNICO . O número decimal inteiro 234 é representado no sistema Hexadecimal por AE. II. e) processamento em lote. As opções avançadas Converter os fragmentos de arquivos perdidos em arquivos do ScanDisk geram novos arquivos. III. no menu Formatar Auditoria. II e IV II. 85.

88. julgue os itens a seguir como verdadeiros (V) ou falsos (F).msn. b) que este valor foi transferido para a célula C5 da planilha Primeira. V. V. F. F.Em relação ao Internet Explorer. IEste navegador permite verificar todos os acessos realizados a páginas WWW nas ReceitaFederal@groups. respectivamente.O Word 97 efetua correções ortográficas de IVVVIVII- Os procedimentos e a seqüência correta para criar uma nova pasta e copiar um arquivo da pasta Meus Documentos para a pasta criada é a) b) c) d) e) I – VI – II – IV – VII III – VI – II – IV – V III – VI – IV – II – V II – III – IV – V – VI I – VI – IV – V – VII 91. e) que este valor foi transferido da célula Primeira para a célula C5. IO Word 97 corrige automaticamente uma série de erros comuns decorrentes de digitação e ainda verifica ortografia e gramática de acordo com o idioma selecionado para o documento.Na barra de status é possível verificar se ainda há (ou não) alguma pendência na correção ortográfica e gramatical. IClique na unidade de disco (C:). F. para isto. Digite um nome para a nova pasta criada e pressione a tecla Enter. d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual.22 - . Clique na opção Copiar do menu Editar. clicar com o botão direito do mouse sobre a palavra desejada e escolher a opção sinônimos. uma célula com a referência Primeira! C5 indica a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira.com . V. mesmo que estejam juntas num mesmo documento. e) o Microsoft Exchange.Questões de Informática – ESAF Grupo Receita Federal http://groups. b) o acesso à rede dial-up. II. V. abra o menu Editar. F. III. sem que seja necessário ler todo o documento.Com relação à verificação ortográfica e gramatical em documentos no Word 97. bastando.O componente do Windows que é necessário para a configuração de uma conexão via linha discada é a) a discagem automática. abra o menu Arquivo. d) o Serviço do Internet Mail. c) a conexão direta via cabo. II. V. Clique na unidade de disco (C:). aponte para Novo e clique em Pasta.msn. IIIII- ANALISTA DE FINANÇAS E CONTROLE EXTERNO -AFCE-CE/TCU/2000 NOÇÕES DE INFORMÁTICA 89. é a) b) c) d) e) F. V 90. Inglês ou Espanhol. F V. III. Clique no botão Recortar da barra de ferramentas. V. F.É possível verificar os sinônimos das palavras e até substituí-las por outras. V. abra o menu Editar e clique em Colar. F. Inglês e Espanhol. V V. F V. c) que este valor foi transferido da célula C5 para a célula Primeira.com/ReceitaFederal/ 87. IV. A opção que apresenta a correta seqüência de julgamento dos itens I. V. F. ======================================== palavras escritas em Português. V. F F.No Excel. Clique na pasta Meus Documentos e selecione o arquivo desejado. aponte para Novo e clique em Pasta.Considere os seguintes procedimentos realizados no Explorer do Windows 98. Clique na nova pasta criada.Os recursos de correção gramatical e ortográfica baseiam-se em um dicionário de sinônimos em três idiomas: Português. IV e V. julgue as afirmações a seguir como verdadeiras (V) ou falsas (F).

O teclado e o mouse são periféricos de entrada de dados.A unidade de medida da resolução de uma impressora é dada em a) CPS ReceitaFederal@groups. III. que é chamado de a) e-mail b) servidor c) TCP/IP d) home page e) URL ======================================== IIIIIIV- V- A opção que apresenta a correta seqüência de julgamento dos itens I.A extensão padrão para arquivos de áudio digital no ambiente Windows é a) b) c) d) e) ARC BIN IMG WAV WMF 98. clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico 95.23 - . F F.44 Giga bytes. ao se digitar a fórmula =soma(A5:A8) em uma célula.msn. V.Para acrescentar uma nova fonte no Windows 98 deve-se utilizar o ícone Fontes a) no Painel de Controle b) do item Favoritos no menu Iniciar c) do item Documento no menu Iniciar TTN/97 INFORMÁTICA 97. V. A definição de uma página inicial da preferência do usuário neste navegador é feita na janela Opções da Internet.No Excel. V. II. respectivamente. F.com/ReceitaFederal/ últimas três semanas por meio do botão Histórico. I. na barra de ferramentas padrão. Indique a opção que contenha todas as afirmações verdadeiras. finalmente. em seguida. V F. Em um disquete de 3. para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico. F. aberta a partir do menu Exibir. a) I e II b) II e III c) III e IV d) I e III e) II e IV 93. F ======================================== ATENDENTE JUDICIÁRIO . V. A RAM e a memória cache permitem apenas leitura.msn. IV e V.5 polegadas podem ser armazenados arquivos de até 1.Questões de Informática – ESAF Grupo Receita Federal http://groups. é a) b) c) d) e) V. III.Analise as seguintes afirmações relativas a conhecimentos básicos de microcomputadores PC. o resultado será a) apenas a soma das células A5 e A8 b) a soma de todos os valores das células do intervalo de A5 até A8 c) a soma de todos os valores das células do intervalo de A6 até A7 d) que a célula A5 receberá o valor da célula A8 e) que a célula A8 receberá o valor da célula A5 96. O Internet Explorer não necessita de plugins para executar aplicações de áudio e vídeo. F. cada página WWW possui um endereço único. retirar o itálico e. A forma mais prática de acessar o Internet Explorer no Windows é por meio do Explorer. deve-se a) inicialmente retirar o negrito para. d) da opção Localizar no menu Iniciar e) do Windows Update 94.Na configuração padrão do Word. V. A impressora é um periférico de saída de dados. F. formatá-lo novamente com negrito b) retirar a seleção do texto e. V F. V. II. O Internet Explorer foi o primeiro navegador gráfico WWW disponível. F. IV. só então.2002 INFORMÁTICA 92.com .TJ . F. F. F V.CE .Na Internet. V. F.

a) Um programa em linguagem de alto nível é armazenado em um arquivo do tipo texto.Um dos pacotes gráficos mais eficientes e utilizados atualmente é o a) b) c) d) e) Coreldraw Excel Paintbrush Visual Basic Word 102. que permite a execução das instruções em um microcomputador. b) O código executável produzido por um compilador pode ser executado em qualquer plataforma.24 - .com/ReceitaFederal/ b) c) d) e) BPM LPM PPM DPI a) b) c) d) e) Painel de Controle Meu Computador Meu Porta-arquivos Lixeira Undelete 99. é implementado fisicamente como um(a) a) registrador externo ao microprocessador b) posição da memória principal.O contador de programa. gerenciada pelo sistema operacional c) registrador interno ao microprocessador d) posição na memória cache externa ao microprocessador e) posição na unidade de disco 101. 100. 105.A recuperação de um arquivo excluído no Windows’95 é feita através do ícone ReceitaFederal@groups.No código if cond1 then comando1 else if cond2 then comando2 a execução do comando2 acontece quando a) cond1 = falsa e cond2 = falsa b) cond1 = falsa e cond2 = verdadeira.A tecnologia empregada nos computadores de terceira geração é a dos(das) a) b) c) d) e) relés circuitos integrados diodos semicondutores transistores válvulas eletrônicas 104.msn.msn. d) Um programa escrito em Linguagem Assembly pode ser executado diretamente. c) Um programa interpretado executa mais rapidamente que um programa compilado.Assinale a opção correta.O comando Localizar do Windows’95 não possibilita a pesquisa pelo(a) a) b) c) d) e) nome do arquivo data de criação do arquivo tamanho do arquivo data da última modificação do arquivo data da penúltima alteração do arquivo 103.Questões de Informática – ESAF Grupo Receita Federal http://groups. após a execução do comando1 c) cond1 = falsa e cond2 = verdadeira d) cond1 = verdadeira e cond2 = verdadeira. e) Um programa em Linguagem de Máquina pode ser convertido em Linguagem de Alto Nível através de um compilador.com .As variáveis locais a um procedimento em uma linguagem estruturada a) são alocadas na memória principal em tempo de compilação b) podem ser acessadas pelos outros procedimentos que compõem o programa c) são manipuladas e monitoradas pelo sistema operacional d) são necessárias à comunicação de dados entre programas e) não são visíveis externamente ao procedimento em questão 106.

II II.Sendo A e B variáveis lógicas. Os dois browsers mais difundidos atualmente são: a) b) c) d) Eudora e Trumpet Navigator Eudora e Netscape Navigator Netscape Navigator e Internet Explorer Gopher e Trumpet Navigator ReceitaFederal@groups. III I.Para navegar nas páginas WWW da Internet é necessário um browser.As três características de um sinal utilizadas na modulação analógica são: a) b) c) d) e) fase. III II.msn. impressão e comunicação e) arquivo. impressão e escalonamento de tarefas 112.msn.com .A forma mais comum para se ter acesso à Internet é através do cadastramento em a) b) c) d) e) uma home page um provedor de acesso um site público um canal irc um canal chat 110. ruído e espectro I) II) III) IV) a) b) c) d) e) a memória ROM permite a leitura e a escrita de dados a memória SRAM é mais rápida que a DRAM o conteúdo da memória ROM é volátil o conteúdo da memória RAM é volátil Assinale a opção que lista as afirmativas corretas. fase e freqüência amplitude. IV 108O número -120 na representação complemento-a-dois em 8 bits corresponde ao valor a) b) c) d) e) 01111000 10001000 01111001 01110111 10001001 113. I. a expressão ((not A) and B) or (A and (not B)) assume o valor verdadeiro a) b) c) d) e) sempre que A é diferente de B sempre que A é igual a B para todos os valores de A e de B sempre que A é falso sempre que B é falso mais 114. freqüência e banda passante amplitude. impressão e interface gráfica c) processamento. arquivo e escalonamento de tarefas b) processamento. banda passante e portadora potência. escalonamento de tarefas e interface gráfica d) arquivo.25 - .com/ReceitaFederal/ após a execução do comando1 e) cond1 = verdadeira e cond2 = verdadeira 107 Considere as seguintes afirmativas: 111. portadora e ruído potência. IV I.A técnica de multiplexação na qual a banda do canal é subdividida em subcanais é denominada multiplexação a) b) c) d) e) assíncrona síncrona em freqüência no tempo por subcanais 109.Os três principais serviços oferecidos por estações servidoras de rede local são: a) processamento.Os dois meios de transmissão empregados em redes locais são a) b) c) d) e) par trançado e cabo coaxial par trançado e fibra ótica cabo coaxial e fibra ótica cabo coaxial e enlace de rádio fibra ótica e enlace de rádio 115.Questões de Informática – ESAF Grupo Receita Federal http://groups.

e) Ctrl+I abre a janela Imprimir.A taxa de transferência de uma unidade de CD-ROM de dupla velocidade (2x) é de a) b) c) d) e) 150 Kbps 900 Kbps 600 Kbps 300 Kbps 1200 Kbps 121. assinale a opção que indica o resultado correto para o comando mencionado. c) Alt+E abre o menu de Exibir.A linguagem de descrição de páginas desenvolvida pela Adobe Systems para impressoras a laser denomina-se a) b) c) d) e) PCL PostScript LaserPage5 PageController PageDescriptor ======================================== TTN/98 INFORMÁTICA 117.msn. d) Ctrl+Z desfaz a última digitação.O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado a) b) c) d) e) nome de domínio endereço IP e-CEP e-mail http 120.26 - .Considerando que você está editando um texto no MS Word 97. 124.com .msn.A memória interposta entre RAM e microprocessador.Em relação ao MS Excel é correto afirmar que a) não pode haver relação entre o valor de uma célula e os valores de outras células b) as linhas podem ser ordenadas segundo os 118. versão português.A arquitetura do PC-Pentium baseia-se em barramento de a) b) c) d) e) 64 bits 16 bits 32 bits 8 bits 128 bits ReceitaFederal@groups. destinada a aumentar a taxa de transferência entrre RAM e processador denomina-se memória a) b) c) d) e) virtual secundária principal cache ROM 119. ou já incorporada aos microprocessadores.Questões de Informática – ESAF Grupo Receita Federal http://groups.Uma pastilha de semicondutor onde se monta um circuito integrado é denominada a) b) c) d) e) válvula transistor placa firmware chip 122. b) Alt+A exibe o menu de Ajuda. a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado.No Windows 95 o Windows Explorer é um a) dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel b) software destinado a navegar pelos endereços da Internet c) dispositivo conversor de programas fonte em programas executáveis d) dispositivo para verificar a existência de arquivos infectados por vírus de computador e) dispositivo que permite a visualização de todos os arquivos em seu computador 123.com/ReceitaFederal/ e) Compuserve e Nutecnet 116.

Em relação aos bancos de dados é correto afirmar que a) a chave primária define uma ordem padrão para a ordenação dos campos de um registro b) os campos lógicos podem armazenar strings de caracteres quaisquer c) as colunas das tabelas que compõem um banco de dados são chamadas campos e as linhas são chamadas registros d) a chave primária só pode ser formada por um único campo e) os bancos de dados relacionais são também chamados de bancos de dados simples 126. b) As linguagens de alto nível demandam um tempo menor de compilação que as linguagens de baixo nível.Marque a opção correta. a) O compilador transforma o código fonte em código objeto. a) A linguagem Assembly requer um alto nível de abstração com o qual o programa deve ser representado.Questões de Informática – ESAF Grupo Receita Federal http://groups. 127. d) As linguagens de quarta geração elevaram o nível de abstração das linguagens de terceira geração. a) A utilização de meios de transmissão sem protocolos é uma técnica dos sistemas de comunicação.msn.27 - . e) Os Geradores de Programas representam uma subclasse das linguagens de segunda geração. ReceitaFederal@groups. c) O COBOL surgiu como a primeira linguagem destinada a resolver problemas da Engenharia. 129.Em relação às estruturas para descrição de algoritmos é correto afirmar que a) em uma estrutura de decisão do tipo escolha. b) O código objeto é gerado pelo programa executável em uma linguagem orientada a objetos.com . b) Em uma Rede de Computadores a dependência dos vários módulos de processamento é preservada. o programa termina caso nenhuma das condições seja satisfeita b) uma estrutura de seleção de um algoritmo é executada tantas vezes até que a condição se torne verdadeira c) dentro de uma estrutura de decisão pode ser executada uma outra estrutura de decisão em qualquer uma das alternativas d) no interior de uma estrutura de repetição é válido iniciar uma outra estrutura de repetição que termina fora da anterior e) uma estrutura de repetição é executada indefinidamente a menos que possua em seu interior uma estrutura de seleção 128.Marque a opção correta. e) O interpretador é o código executável oriundo de um programa fonte.Marque a opção correta. d) O interpretador transforma o código objeto em código hexadecimal.msn.com/ReceitaFederal/ valores das células de uma coluna escolhida c) todas as colunas de uma mesma planilha devem ter a mesma largura d) os comandos Dividir e Congelar Painéis têm a mesma função e) uma ou mais colunas ocultadas são transferidas para um arquivo auxiliar devendo este ser acessado para a sua reexibição 125. c) O compilador transforma o código interpretado em código fonte.Em relação a funções e procedimentos é correto afirmar que a) uma função retorna mais de um valor ao algoritmo chamador b) um procedimento retorna nenhum valor ou mais valores ao algoritmo chamador c) um procedimento tem que ser chamado pelo menos uma vez d) uma função não pode conter estruturas de repetição e) uma função é um procedimento que contém estruturas independentes 130.

A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada a) b) c) d) e) TFP TCP Link Chat Download 135.msn. II – Uma controladora de comunicações é a unidade responsável pelo intercâmbio de dados entre as estações remotas e o computador central.A estrutura básica da RENPAC compreende centros de ____________ e centros de _____________ interligados por meios de transmissão de alta velocidade.Em relação às topologias de redes.Questões de Informática – ESAF Grupo Receita Federal http://groups. São verdadeiras as afirmações: a) II e III b) I e III c) I e II d) II e IV e) III e IV 134. respectivamente. ======================================== TRF/2000 INFORMÁTICA ReceitaFederal@groups.Cada página WWW possui um endereço único. a) b) c) d) e) empacotamento e endereçamento comutação e concentração distribuição e concentração empacotamento e comutação endereçamento e distribuição IV – Os sistemas de radioenlace com satélite fornecem serviços de comunicação com baixo grau de confiabilidade. Os termos que preenchem corretamente as lacunas acima são. denominado a) b) c) d) e) Location IP URL http DNS 133.com/ReceitaFederal/ c) Sistemas distribuídos são também chamados de Sistemas Fracamente Acoplados.28 - . e) Retardo de Acesso é o intervalo de tempo decorrido desde o início da transmissão de uma mensagem por uma estação origem até sua chegada à estação destino.O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se a) b) c) d) e) IRC FTP Telnet E-mail Gopher 136.Analise as afirmações a seguir: I – A modulação de um sinal a ser transmitido pode ser analógica ou digital. d) O Retardo de Transmissão é a soma do Retardo de Acesso com o Retardo de Transferência. é correto afirmar que a) na topologia em estrela todas as estações são interligadas duas a duas entre si b) uma rede em anel consiste em estações conectadas através de um caminho fechado c) em uma topologia em estrela a falha de qualquer das estações causa a parada total do sistema d) em redes por chaveamento de pacotes cada estação só pode realizar uma única tarefa e) na topologia em barra a falha de uma estação qualquer causa a parada total do sistema 132. 131.com . III – FDDI é um protocolo de comunicação aplicado em redes locais com par trançado.msn.

HD de 8 GB. Word.As tecnologias de impressoras. jato de tinta colorida matricial. matricial. um sistema operacional. jato de tinta matricial. uma planilha eletrônica e um gerenciador de bancos de dados é: a) DOS. Excel. jato de tinta. um processador de texto. 128 MB. respectivamente.Na seguinte especificação de um computador Pentium III 550 Mhertz. laser colorida.Com respeito a compiladores e interpretadores é correto afirmar que ReceitaFederal@groups. tais como o uso de operações de entrada e saída b) é o fato de a função retornar um único valor c) é o número máximo de variáveis de entrada com as quais ambos podem operar d) é o tipo de variáveis de entrada com as quais ambos podem operar e) são o tipo e o número máximo de variáveis de entrada com as quais ambos podem operar 145. a linguagem de programação mais adequada para desenvolvimento de aplicações para a Internet é a) b) c) d) e) Pascal UML Java C Delphi 138.A principal diferença entre funções e procedimentos em uma linguagem de programação a) é a geração de efeitos colaterais de programação. Word. operando sobre ele c) arquivo compartilhado entre as várias estações da rede com um aplicativo stand-alone operando sobre ele d) banco de dados acessado pelas várias estações da rede com um aplicativo compartilhado operando sobre ele e) banco de dados acessado pelas várias estações da rede com um aplicativo stand-alone operando sobre ele 143. Excel e Access 141.Questões de Informática – ESAF Grupo Receita Federal http://groups.Quando se diz que um processador “tem arquitetura de 32 bits” está-se referindo ao número de a) bits em seu barramento de endereços b) bits em seus barramentos de endereços e de dados isoladamente c) bits em seu barramento de dados d) bits em seus barramentos de endereços e de dados combinados e) linhas de interrupção 140. laser colorida. File Manager.1. também compartilhado.Entre as opções abaixo.A opção mais adequada e de melhor desempenho para a arquitetura de um aplicativo de gerenciamento de pessoal de médio porte que deve operar em rede é um a) arquivo com os dados replicados em cada estação da rede com um aplicativo operando sobre ele b) arquivo compartilhado entre as várias estações da rede com um aplicativo.msn. laser matricial.msn. Windows Explorer.A opção que lista. laser jato de tinta. em ordem crescente de custo. Excel e SQL Server e) Windows 3. Cache 512 K . laser. são: a) b) c) d) e) matricial. jato de tinta colorida 139. a) b) c) d) trans-relacional hierárquico relacional orientado a objetos 144.com .é correto afirmar que a) b) c) d) e) 550 Mhertz refere-se à BIOS HD de 8 GB refere-se ao processador Pentium III refere-se ao clock 128 MB refere-se à memória RAM Cache de 512 K refere-se ao disco rígido e) textual 142. Excel e Internet Explorer d) Windows 98. VisiCalc e Ingres c) Windows 95. Office e DBase b) Windows 95.29 - .com/ReceitaFederal/ 137.Assinale a opção que não corresponde a um modelo de banco de dados.

as topologias em anel e em barramento são inferiores no que diz respeito à manutenção e reconfiguração c) a topologia em estrela é mais robusta que as topologias em anel e em barramento d) na topologia em barramento a comunicação se dá por broadcast.Numa rede local corporativa de 16 pontos. enquanto roteadores estão associados ao acesso por LPCD e) o acesso discado caracteriza-se como uma forma de conexão não permanente. a topologia em estrela não necessita de concentradores b) apesar da boa flexibilidade.A tecnologia ADSL.Em relação às topologias incorreto afirmar que de rede. a topologia em estrela requer mais cabeamento que as topologias em barra- TRF/2002-1 INFORMÁTICA ReceitaFederal@groups.linha privada de comunicação de dados .Questões de Informática – ESAF Grupo Receita Federal http://groups.caracteriza-se como uma forma de conexão permanente.msn.msn.Entre os meios de transmissão abaixo. é implementada através de a) b) c) d) e) cable modem linha telefônica rádio microondas TV a cabo 150. para acesso dedicado à Internet. de alta velocidade e custo elevado c) o acesso discado é mais indicado para usuários isolados. assinale aquele que não é guiado.30 - .Em relação aos meios de acesso à Internet é incorreto afirmar que a) LPCD’s utilizam-se do sistema público de comutação telefônica b) o acesso por LPCD .Assinale a opção que não causaria falha no envio de uma mensagem de e-mail. a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento 10BaseT é a) 16 modems e um controlador de acesso b) um roteador com oito portas 10BaseT e oito interfaces síncronas c) dois hubs de oito portas 10BaseT d) um hub com 16 portas 10BaseT e) um switch com 16 portas 10BaseT 148. sendo mais susceptível a escutas e) em geral.com . a) falha na resolução de nomes do domínio destino b) inexistência de registro MX para o domínio destino c) impossibilidade de acesso ao servidor do domínio destino d) excesso de processamento no servidor de origem e) usuário ou domínio de destino inexistente 151. um programa interpretado é mais eficiente que um programa compilado d) o programa compilado necessita do compilador no momento de sua execução e) o interpretador traduz o programa-fonte em código executável 146. é a) como as topologias em anel e em barramento.com/ReceitaFederal/ a) o programa interpretado necessita do interpretador no momento de sua execução b) o compilador executa o programa-fonte à medida que o traduz c) geralmente. a) b) c) d) e) par trançado cabo coaxial microondas linha telefônica fibra ótica mento e anel 149. de baixa velocidade e baixo custo ======================================== 147. se comparadas à topologia em estrela. enquanto o acesso por LPCD é indicado para a conexão entre redes d) modems e servidores de acesso estão associados ao acesso discado.

b) impressora laser. b) todo o texto ficará centralizado. clicar no botão Negrito e.com/ReceitaFederal/ 152. direta ou indiretamente. d) CPU.Considere uma planilha do Excel com a seguinte distribuição de valores para as seguintes células: C4 = 2.Um exemplo de periférico de entrada para ambientes gráficos é o(a) a) monitor de vídeo. E4 = 128 C5 = 4. todo o parágrafo deveria ter sido selecionado.com . e) cabo de par trançado UTP. e) periférico. em seguida. d) porta paralela. D5 = 32. 155. é correto afirmar que a) apenas a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico. e) o parágrafo que contém a palavra que recebeu o clique não ficará centralizado. O escopo de uma variável global é apenas a primeira das funções que a utiliza. 153. Uma função recursiva é aquela que chama a si mesma. o resultado encontrado na célula E7 será a) 584 b) 1022 c) 514 d) 546 e) 896 159.msn. Indique a opção que contenha todas as afirmações verdadeiras. d) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação apenas Itálico. alterações no valor desta variável em uma das funções interfere no valor da variável na outra função. D6 = 64. Quando duas funções distintas utilizam o mesmo nome para uma variável local. finalmente. d) POST. b) todo o texto ficará com formatação Negrito e Itálico.O dispositivo que permite a conexão de computadores em longas distâncias através da linha telefônica é a(o) a) placa de rede. Após clicar sobre uma palavra de um parágrafo qualquer e.Em um computador. c) impressora de jato de tinta. E5 = 256 C6 = 8. E6 = 512 Após preencher a célula E7 com a fórmula =SOMA(C4. em seguida. 154. IV. 158. e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico.Analise as seguintes afirmações relativas à programação de computador.No editor de texto Word. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e. D4 = 16. d) mouse. c) apenas a linha que contém a palavra que recebeu o clique ficará centralizada. b) sistema operacional. porque.31 - . cada um com várias linhas e sem nenhuma formatação inicial. para que isto acontecesse. e) sistema de gerenciamento de periféricos. a) I e II b) II e III c) III e IV d) I e III e) II e IV 160.O controle e coordenação de todas as operações básicas do computador é exercido pelo a) boot.No editor de textos Word. no botão Itálico. clicar no botão Centralizar. a) Access b) ObjOriented c) Ansi C d) Cobool e) Java ReceitaFederal@groups. considere um texto com vários parágrafos e sem nenhuma formatação inicial. I. 157. o local onde os dados são manipulados é denominado a) BIOS.E6) e teclar ENTER.Questões de Informática – ESAF Grupo Receita Federal http://groups. c) sistema de gerenciamento de memória.Indique a opção que contém uma linguagem totalmente Orientada a Objetos. c) porta serial. b) modem. considere um texto com vários parágrafos. 156. Ponteiros são variáveis que contêm como seus valores os endereços de outras variáveis. e) drive de CD-ROM.msn. c) todo o texto ficará com formatação Itálico. II. b) barramento. III. c) memória. d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado. é correto afirmar que a) apenas a palavra que recebeu o clique ficará centralizada.

observou-se que o mouse parou de funcionar corretamente. b) NetBEUI.Ao concluir a instalação de um modem. como a Internet. 168. b) TCP e IP. a mesma imprimia apenas uma seqüência de caracteres ininteligíveis. e) o driver utilizado para instalação da impressora não está correto ou não foi instalado corretamente. d) cabos RG-58. d) ponte.O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado a) Hub. Com relação a esta situação.A tecnologia que utiliza uma rede pública.Para montar uma LAN com tecnologia 10BaseT pode-se utilizar a) cabos RG-8. deve-se especificar os servidores a) FTP e UDP. c) DNS e TCP/IP. 166. TRF . que não era do tipo Plug and Play. c) repetidor. c) a instalação do modem na mesma porta COM que o mouse já utilizava anteriormente.msn.com/ReceitaFederal/ ======================================== 161O computador capaz de transmitir automaticamente pacotes de uma rede para outra é denominado a) Gateway.Ao se configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente. 162. b) a utilização de um driver inadequado para instalação do mouse. b) Hub. c) DNS. quando o Windows 98 só aceita a instalação de um modem se ele for munido de tecnologia Plug and Play.a central de ReceitaFederal@groups. isto é. c) cabos UTP. d) Servidor de correio eletrônico. o lado que deveria ser conectado na impressora está conectado ao computador e viceversa. d) Telnet e DNS. d) 10Base2. em uma máquina com Windows 98. e) RJ-45. 165. 164.Analise as seguintes afirmações relativas a componentes básicos de um computador. c) Servidor Web. b) modem. Com relação às possíveis causas do problema apresentado é correto afirmar que a) o cabo utilizado para instalar a impressora está invertido. e) a tentativa incorreta de se instalar um modem que não é do tipo Plug and Play. c) impressoras PostScript não podem ser utilizadas para imprimir imagens. e) Servidor DNS.32 - . 169.2002. b) cabos coaxial. observou-se que. é correto afirmar que uma causa provável para o problema foi a) a utilização de um driver inadequado para instalação do modem. em substituição às linhas privadas para implementar redes corporativas é denominada a) VPN.Após instalar uma nova impressora PostScript em um computador. b) a imagem enviada para impressão é uma imagem protegida. ao enviar um arquivo contendo imagens para impressão.O protocolo utilizado para a transmissão de dados na Internet é o a) TCP/IP.com . Todos os componentes comunicam-se com o processador por meio do chipset . e) 100BaseT. d) provavelmente o arquivo enviado para impressão continha textos junto com a imagem e esse procedimento não pode ser realizado para o caso de impressoras PostScript.msn.Questões de Informática – ESAF Grupo Receita Federal http://groups. e) SMTP e POP3. d) a instalação do modem na mesma porta LPT que o mouse já utilizava anteriormente. e) fibra óptica. I. 163. b) LAN. d) IPX/SPX.2 INFORMÁTICA 167. c) 10BaseT. O chipset (conjunto de chips) controla o sistema e seus recursos. e) WINS.

Indique a opção que contenha todas as afirmações verdadeiras. Após essa seqüência de ações.com .Um usuário do processador de texto MS Word configurou esse aplicativo selecionando o item Primeira letra de cada sentença em maiúscula para a opção de Autocorreção. foi solicitado que confirmasse a senha para que fosse concluído o logon do Windows.msn. o logon foi concluído com sucesso. Devido a sua elevada velocidade de processamento. Level 1) e Nível 2 (L2. os processadores Intel® MMX™ não incorporam caches Nível 1 (L1.Um usuário do MS Excel. é correto afirmar que a) o segundo e o terceiro usuários já haviam efetuado logon anteriormente nessa máquina.33 - . foi solicitada uma outra senha para o logon no Windows. IV. O cache é um bloco de memória de alta velocidade. selecionou a célula E1 e repetiu o mesmo procedimento que havia executado para a célula F1.msn. a) I e II b) II e III c) III e IV d) I e III e) II e IV 170. e) deverá desabilitar a opção Caixa Alta do item Fonte no menu Formatar. Para o segundo. 171. Continuando seu trabalho. Level 2). o usuário a) não poderá usar essa facilidade do Word e deverá desabilitar o item Primeira letra de cada sentença em maiúscula para a opção de Autocorreção. d) deverá desabilitar a opção Todas em maiúsculas do item Fonte no menu Formatar. o logon foi concluído com sucesso. e) todos os usuários já haviam efetuado logon anteriormente nessa máquina. b) “em branco” para ambas as células. por fig. Para o primeiro. c) o segundo usuário nunca havia efetuado logon nessa máquina. é correto afirmar que o usuário ReceitaFederal@groups. b) clicar no botão Exceções que fica ao lado do item Primeira letra de cada sentença em maiúscula nas opções de Autocorreção. selecionou a célula F1 e deu um clique duplo sobre o pequeno quadrado que surgiu no canto inferior direito da célula selecionada. O primeiro denominado ID. cujo sistema operacional era o Windows 98. .Ao efetuar logon em um computador ligado em rede. e) Nov/99 para a célula E12 e Dez/99 para a célula F12. b) o primeiro usuário nunca havia efetuado logon nessa máquina. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo contínuo de dados pelo qual ele é responsável. c) deverá clicar no item Substituir no menu Editar e substituir Fig. II. Com relação a esta situação. d) o terceiro usuário nunca havia efetuado logon nessa máquina. III. III.Um usuário do MS Access criou uma tabela com três campos. diferente da que já havia sido digitada. os valores contidos nas células E12 e F12 eram a) Dez/98 para a célula E12 e Jan/99 para a célula F12. Para o terceiro. Esse armazenamento de instruções permite a melhoria do desempenho do processador. Para evitar que. o Access não permitiu. foram registradas três situações diferentes: I.com/ReceitaFederal/ todas as transferências de dados. 172. Definiu o campo ID como chave primária e iniciou o preenchimento dos campos diretamente na tabela. digitar fig. Com relação a essa situação. do tipo Autonumeração. II. c) Jan/98 para a célula E12 e Fev/98 para a célula F12. no meio de uma sentença. no campo Não usar maiúscula após e seguir os procedimentos do Word para concluir essa configuração. no qual os dados são copiados ao serem acessados da RAM. Em seguida preencheu a célula E1 com jan/98 e a célula F1 com fev/98. Em seguida.Questões de Informática – ESAF Grupo Receita Federal http://groups. três usuários diferentes experimentaram o seguinte: Para todos foi solicitado o login do usuário e a respectiva senha para que fosse efetuado o logon na rede. e os outros dois do tipo texto. ao abreviar a palavra figura utilizando apenas fig. A tecnologia Intel® MMX™ foi desenvolvida para acelerar os aplicativos de multimídia e de comunicações. Após entrar com estes dados. 173. o Word transforme automaticamente a primeira letra da palavra seguinte em maiúscula. d) Dez/98 para a célula E12 e “em branco” para a célula F12. ao trabalhar com uma planilha inicialmente sem nenhum dado preencheu as células de D1 a D12 com o número 1. Ao tentar preencher manualmente o campo ID. Após atendida essa solicitação. Uma entrada USB (Universal Serial Bus) é um recurso disponível para os PC´s que permite a conexão exclusiva de periféricos de captura de imagens tais como câmaras digitais e scanners.

ReceitaFederal@groups. adicionado de outras distorções inseridas durante a transmissão devido à interferência de sinais indesejáveis denominados ruídos.com/ReceitaFederal/ a) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela. é correto afirmar que a) o ruído térmico é provocado por uma interferência indesejável entre condutores próximos que induzem sinais entre si. Na Programação Orientada a Objetos. Devido a esta característica as redes Estrela não podem operar por difusão. Em um programa. Omitir o tipo do valor de retorno em uma definição de função não é considerado erro se o valor a ser retornado é um tipo padrão da linguagem de programação utilizada. 177. a operação a) X AND Y resulta 00111000 b) X AND Y resulta 11111011 c) X AND Y resulta 00110000 d) X OR Y resulta 00000100 e) X OR Y resulta 00110000 175.Em qualquer transmissão nos sistemas de comunicação. desde que preencha inicialmente os outros dois campos. Neste caso.Analise as seguintes afirmações relativas a técnicas e recursos de programação. b) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela. por exemplo. II. mas nunca retorna ao nó de origem. c) em uma rede que opera por difusão (broadcasting). d) Em uma rede Anel. para preencher manualmente o campo ID. Esse é um exemplo de erro de lógica. a) I e II b) II e III c) III e IV d) I e III e) II e IV 176. b) em uma rede Anel a comunicação entre estações só será possível se todas as estações estiverem em funcionamento. se um contador não é incializado. mesmo que todas as estações utilizem repetidores externos.Questões de Informática – ESAF Grupo Receita Federal http://groups. que é o responsável por distribuí-las a todos os nós da rede. quando uma mensagem é enviada por um nó. e) ao contrário da topologia Barramento. e) deverá alterar o tipo deste campo.com .A topologia de uma rede de comunicação referese à forma como os enlaces físicos e os nós de comutação estão organizados.34 - . o sinal recebido consiste no sinal transmitido.msn. estando presente em todos os dispositivos eletrônicos e meios de transmissão. Quando uma estação pertencente à rede é desligada. um método construtor pode ser utilizado caso haja necessidade de atribuir valores iniciais aos atributos. Em relação às características dos ruídos.Considere os operadores lógicos AND/OR e os valores binários X=00111000 e Y=11110011. quando uma classe é instanciada. Com relação às topologias de redes é correto afirmar que a) em uma rede Estrela cada nó é interligado a um nó central. IV.msn. a comunicação entre as demais estações é interrompida. b) o crosstalk é provocado pela agitação dos elétrons nos condutores. Este tipo de ruído é. I. desde que escolha o primeiro valor como 1 (um). c) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela. retirando a opção de Autonumeração. c) o ruído impulsivo é não contínuo e consiste em pulsos irregulares e com grandes amplitudes. modificado por várias distorções impostas pelas características do meio físico. em geral. ela entra no anel e circula até ser retirada pelo nó de destino. os resultados desse programa provavelmente serão incorretos. pouco danoso em uma transmissão digital e é a maior causa de erros de comunicação na transmissão analógica. Indique a opção que contenha todas as afirmações verdadeiras. Tais ruídos podem ser provocados por diversas fontes como. a topologia Anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. desde que escolha o primeiro valor como 0 (zero). Na Programação Orientada a Objetos os métodos definem o que um objeto armazena e os atributos definem os serviços que podem ser solicitados a um objeto. todas as informações são enviadas ao nó central. determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. através do qual todas as mensagens devem passar. distúrbios elétricos externos. III. sendo de prevenção difícil. 174. d) deverá retirar o atributo de chave primária deste campo para preencher manualmente o campo ID. O ruído é um dos maiores limitantes do desempenho de sistemas de comunicação.

Desta forma. c) uma VPN é como uma Internet privada.O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. quanto mais estações na rede. b) o POP define comandos. denominada razão sinalruído. Com relação às características da WWW e às informações nela contida é correto afirmar que a) os computadores usados para armazenar documentos da WWW devem ter administração interdependente.A World Wide Web (WWW) é um repositório online de informações em larga escala que os usuários podem procurar usando um navegador (browser). documentos de hipermídia podem conter informações adicionais. Através de uma VPN os funcionários da empresa podem comunicar-se via e-mail.Com relação a instalação e características de redes de computadores é correto afirmar que a) existem vários modos de passar o cabo através do espaço do escritório. mas só aquela que tem um endereço igual ao do destinatário aceita a mensagem. Caso contrário. Um sistema hipermídia fornece uma extensão direta de um sistema hipertexto. configuração. d) o Internet Protocol (IP) é um dos principais protocolos em uma rede TCP/IP e é respon-sável pelo transporte de datagramas entre a máquina de origem e a máquina de destino.com . e) em vez dos dados serem transmitidos por impulsos elétricos correndo por fios de cobre. c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. e) O User Datagram Protocol (UDP) é um protocolo de transporte que presta um serviço de comunicação orientado a conexão e com garantia de entrega. A diferença entre hipertexto e hipermídia está no conteúdo do documento: enquanto o hipertexto contém apenas informações textuais. apenas uma estação por vez pode enviar mensagens. bancos de dados. Cada datagrama é dependente dos outros datagramas trafegando na rede e devem ser estabelecidas conexões lógicas na comunicação. cronogramas e outros recursos. Os roteadores representam uma alternativa fácil para conectar cabos. aos equipamentos relacionados a ela e protocolos utilizados é correto afirmar que a) um roteador é simplesmente uma caixa de conexão para os cabos que transmitem dados através da rede.Questões de Informática – ESAF Grupo Receita Federal http://groups. b) se devem manter as configurações dos fios nas duas pontas dos cabos seguindo-se os tipos T568A e T568B.35 - . e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP número 21. compartilhar arquivos. sinais de rádio ou luz infravermelha. 179. c) acesso remoto é a tecnologia que conecta um computador a um Hub utilizando conexão de rede sem fio do tipo infravermelho. ele pode solicitar informações sobre as mensagens. b) o conjunto de informações contidas na WWW é considerado não-distribuído por ser de domínio ReceitaFederal@groups. Todos os cabos que forem utilizados para conectar um computador a um HUB devem utilizar o tipo T568A em uma extremidade e o tipo T568B na outra. d) uma Ethernet é uma Intranet quando esta tem acesso contínuo à Internet ou a outra Intranet. pior sua performance. d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP. eliminando falhas que vierem a surgir.msn. logo. o índice de colisão na rede será elevado. É recomendado que se utilize o mesmo duto utilizado pelos cabos de energia elétrica devido à proteção já existente neste tipo de duto. à qual somente os funcionários da empresa têm acesso. b) em uma LAN Ethernet cada quadro transmitido vai para todas as estações. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários.msn. aplicativos. luzes de laser. Tecnicamente. podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência. 181. protocolos e servidores de correio eletrônico é correto afirmar que a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP. formulários online. partes das mensagens ou as próprias mensagens.Em relação às características de uma rede de computadores. Com relação ao uso. incluindo imagens e gráficos. mas não acessadas. 180.com/ReceitaFederal/ d) a quantidade de ruído presente numa transmissão é medida em termos da razão entre a potência do sinal e a potência do ruído. permitindo que as mensagens possam ser enviadas. e) quando sinais de diferentes freqüências compartilham um mesmo meio físico pode-se obter um ruído denominado crosstalk. 178. as conexões sem fio usam impulsos produzidos por microondas. por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico. a WWW é um sistema hipermídia distribuído que suporta acesso interativo.

é correto afirmar que a) o mais importante é a realização diária da cópia de segurança do BIOS de sua máquina. a) o único serviço prejudicado será o de recebimento de e-mail.msn. 186. Com relação ao uso da Internet e de uma Intranet é correto afirmar que a) o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existência de uma Intranet.2003 INFORMÁTICA 182. c) o backup normal copia somente os arquivos criados ou alterados desde o último backup diferencial e incremental. e) não será possível navegar na Internet. e) um backup incremental só copia arquivos criados desde o último backup incremental.com .36 - . diz-se que há uma Intranet. Para se utilizar o Paint é obrigatório que o modo de exibição do monitor de vídeo esteja configurado para resolução 800 x 600. em seguida. ReceitaFederal@groups. e no trabalho tem acesso à Internet e Intranet da empresa.Em um documento aberto no Word. e) os navegadores apresentam uma estrutura diferente da dos servidores WWW. obrigatoriamente terá acesso de casa à Intranet da empresa.Questões de Informática – ESAF Grupo Receita Federal http://groups. esses dois procedimentos ficarão um pouco lentos. Considerando essa situação. isto significa que. conseqüente-mente. b) o envio e o recebimento de e-mail devem ser feitos pelo servidor POP3 e.msn. é correto afirmar que a) o texto selecionado do parágrafo irá desaparecer e será substituído por um parágrafo em branco. III. b) o backup de cópia copia todos os arquivos selecionados. ======================================== por ter acesso à Internet.Analise as seguintes afirmações relativas ao ambiente Windows: I.Deve-se tomar alguns cuidados com as informações armazenadas em um computador.Considere um usuário que. e) os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet. em casa. d) quando duas máquinas são ligadas entre si por um cabo de rede. Um servidor espera que um navegador abra uma conexão e solicite uma página específica. sem nenhum Negrito. 184. AUDITOR DO TESOURO MUNICIPAL PREFEITURA DO RECIFE . um usuário seleciona um parágrafo que contém parte das palavras formatadas em Negrito. Um dos mais importantes é a realização de cópias de segurança (Backup). as palavras que estavam em Negrito passarão para a formatação Normal e as palavras que estavam na formatação Normal passarão para Negrito. c) quando um navegador solicita uma página a um servidor WWW. tem acesso à Internet via conexão discada por um provedor gratuito qualquer. d) o único serviço prejudicado será o de envio de email. Com relação a essa situação e considerando o ambiente Windows. 183. d) todas as páginas da WWW que contém um documento hipermídia devem usar uma representação padrão definida pelo ASP. o referido usuário. e) todo o parágrafo passará para Negrito. e da Intranet. mas não marca cada arquivo como tendo sofrido backup. b) todo o parágrafo passará para formatação Normal. este atende e fica aguardando uma confirmação do navegador. enquanto o problema persistir. em casa.com/ReceitaFederal/ público e pelo fato de a Internet não possuir um proprietário. Um arquivo criado no Bloco de Notas poderá ser utilizado pelo WordPad sem restrições. II. b) um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor DNS. 185. Só após esta confirmação o servidor poderá atender à solicitação de outro navegador. c) independentemente da configuração de sua máquina. c) os serviços de recebimento e envio de e-mail foram paralisados. finalmente. clica no botão Negrito e. pressiona a tecla <ENTER>.O administrador da rede informou que o servidor SMTP que atende a empresa não está funcionando. via rede. que deverá informar se a solicitação foi atendida com sucesso. Somente para o caso do documento ser hiper-texto a representação padrão será definida pelo HTML. d) um backup normal é aquele que copia somente os arquivos criados desde o último backup normal. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que poderão ser utilizadas posteriormente pelos aplicativos do MS Office. Para os usuários que utilizam esse servidor. d) em todo o parágrafo. isto é. c) todo o parágrafo permanecerá inalterado.

criou uma tabela com três linhas e três colunas. Após selecioná-la. c) ao se digitar =SOMA. teclar <ENTER>. d) ao se digitar =SOMA(. No Painel de Controle devem-se configurar as opções de acessibilidade para permitir o acesso à Internet via rede corporativa. e) texto indefinido.com . sem passar por processo ou arquivo intermediário. e que está fora da tabela criada anteriormente. Uma memória virtual é armazenamento temporário em cache usado por um computador para executar programas que precisam de até 64 Kbytes de memória. Isto se dá sempre que a impressora está ocupada com a impressão de outro documento. o resultado da célula F6 será 64. o resultado da célula F6 será 4. Em seguida. b) ao se digitar SOMA(. selecionar toda a tabela criada anteriormente e. exceto a primeira célula (célula da primeira linha e primeira coluna).msn. selecionar toda a tabela criada anteriormente e. fez uma cópia dessa tabela para a área de transferência do Windows. teclar <ENTER>. na mesma planilha. o resultado da célula F6 será 4. d) o valor de um campo é considerado nulo sempre que este for igual a 0 (zero). que foi preenchida com o seguinte texto: =SOMA(A2:C3). selecionar toda a tabela criada anteriormente e. seguindo todos os procedimentos necessários. é correto afirmar que a) ao se digitar SOMA. 189.Uma tabela com quatro linhas e quatro colunas foi criada no Excel e todas as suas células foram preenchidas com o valor numérico 4. o valor da célula A1 no Excel é um a) valor numérico e igual a 0. III.Analise as seguintes afirmações relativas ao ambiente Windows: I. a) I e II b) II e III c) III e IV d) I e III e) II e IV 191. d) texto contendo “=SOMA(A2:C3)”.Questões de Informática – ESAF Grupo Receita Federal http://groups.Com relação aos SGBD. o resultado da célula F6 será indefinido e o Excel assumirá o valor zero para esta célula. com um banco de dados relacional. IV. Preencheu todas as células dessa tabela com o valor 2. para tanto. selecionar toda a tabela criada anteriormente e.com/ReceitaFederal/ IV. com freqüência. Considerando que a tabela foi copiada para o Excel com sucesso. Quando um documento é enviado para o spool de impressão. teclar <ENTER>. este não poderá permitir relacionamentos umpara-muitos. Considerando essa situação. sem antes especificar a impressora a ser acionada. finalmente. selecionar toda a tabela criada anteriormente e. o resultado da célula F6 será 64. teclar <ENTER>. um usuário. utilizando o Word.msn. b) valor numérico e igual a 8. II.Durante a realização de uma tarefa. finalmente. e) para se garantir a integridade relacional em um SGBD. finalmente. teclar <ENTER>.Analise as seguintes afirmações relativas a banco de dados relacional: I. foi selecionada a célula F6. c) no projeto do sistema de gerenciamento de uma escola pode-se utilizar a data de nascimento dos alunos como Chave-Primária. o desaparecimento do documento sem que a impressão seja concluída. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilhado. a) I e II b) II e III c) III e IV d) I e III e) II e IV 187. ele sai diretamente do aplicativo do usuário para a impressora. desde que se defina no SGBD que qualquer Chave-Primária pode ser duplicada na mesma coluna para uma mesma tabela. 190. é correto afirmar que a) o Excel deve ser utilizado como SGBD quando os dados envolvidos não possuem Chave-Primária. Indique a opção que contenha todas as afirmações verdadeiras. abriu o Excel e. Um driver de impressora é um programa destinado a permitir que outros programas funcionem com uma impressora específica sem a necessidade de se precisarem os detalhes específicos do hardware e da linguagem interna da impressora. gerando.37 - . finalmente. colou a referida tabela na célula A1 da planilha aberta no Excel. b) o SQL é um exemplo de linguagem utilizada para consulta na maioria dos SGBD modernos. selecionar o comando Imprimir. 188. finalmente. Indique a opção que contenha todas as afirmações verdadeiras. c) valor numérico e igual a 12. e) ao se digitar =SOMA(. ReceitaFederal@groups. A impressora padrão é aquela que o computador utiliza para enviar documentos para impressão bastando.

e cada elemento da entidade 2 está relacionado apenas a um elemento da própria entidade 2. III.Questões de Informática – ESAF Grupo Receita Federal http://groups. temse é um relacionamento do tipo um-para-muitos.MTE 2003 51 B 52 D 53 C 54 A 55 E 56 B 57 E 58 A 59 D 60 C ReceitaFederal@groups. Quando um elemento da entidade 1 está relacionado com muitos elementos da entidade 2.com . Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela principal forem corrompidos. mas cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade 1.com/ReceitaFederal/ II. tem-se é um relacionamento do tipo muitos-para-um. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da entidade 2.msn.38 - .msn. IV. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV GABARITO AUDITOR-FISCAL DO TRABALHO .

msn.Questões de Informática – ESAF Grupo Receita Federal http://groups.com .MPOG/2000 26 B 27 C 28 D 29 E 30 A E ATENDENTE JUDICIÁRIO .TJ .CE – 2002 92 C 93 A 94 D 95 B 96 E AUDITOR DO TESOURO MUNICIPAL PREFEITURA DE NATAL – RN 31 A 32 C 33 B 34 A 35 E 36 A 37 B 38 D TTN/97 97 D 98 E 99 B 100 C 101 A 102 E 103 D 104 A 105 E 106 C 107 E 108 B 109 A 110 A 111 D 112 B 113 C 114 B 115 C 116 B AGENTE TRIBUTÁRIO ESTADUAL .AFPS – 2002 PREVIDÊNCIA ANALISTA DE FINANÇAS E CONTROLE EXTERNO -AFCE-CE/TCU/2000 89 D 90 B 91 C 11 A 12 B 13 A 14 D 15 C 16 C 17 E 18 D 19 B 20 D 21 B 22 C 23 E 24 A 25 E ANALISTA DE PLANEJAMENTO ORÇAMENTO .SEFAZ – PI 2001 59 B 60 D 61 B 62 A 63 E 64 C 65 E 66 A 67 C 68 E TRF/2002-1 152 B 153 D 154 B 155 D 156 D 157 E 158 C 159 B 160 E 161 A 162 C 163 D 164 A 165 E 166 A AGENTE.2002.ATE – MS 2001 39 B 40 A 41 E 42 C 43 D 44 B 45 C 46 D 47 C 48 E TTN/98 117 E 118 D 119 A (Anulada) 120 D 121 B 122 E 123 D 124 B 125 C 126 A 127 C 128 D 129 B 130 C 131 B 132 B 133 C 134 E 135 A 136 C AGENTE FISCAL DE TRIBUTOS ESTADUAIS .2002 84 E 85 A 86 C 87 D 88 B AUDITOR-FISCAL DA SOCIAL .39 - .ASSUNTOS JURÍDICOS SERPRO – 2001 79 C 80 E 81 C 82 A 83 D - ANALISTA TÉCNICO .2 167 E 168 C 169 A 170 D 171 B 172 D 173 E 174 C 175 B 176 A 177 D 178 E 179 B 180 A 181 E ReceitaFederal@groups.SEFAZ – PI 2001 49 A 50 D 51 B 52 D 53 A 54 C 55 D 56 A 57 E 58 E TRF/2000 137 D 138 B 139 C 140 D 141 A 142 E 143 C 144 B 145 A 146 C 147 E 148 A 149 B 150 D 151 A AUDITOR .SUSEP .com/ReceitaFederal/ TRF 2003 31 E 32 E 33 A 34 C 35 D 36 B 37 D 38 C 39 E 40 E 41 A 42 C 43 D 44 B 45 A TÉCNICO DE CONTROLE INTERNO SEFAZ – PI 2001 74 E 75 C 76 D 77 A 78 E ANALISTA DE FINANÇAS E CONTROLE AFC .2002 01 A 02 C 03 D 04 B 05 E 06 E 07 B 08 A 09 D 10 C ANALISTA .msn.SEFAZ – PI 2001 69 B 70 D 71 C 72 E 73 A TRF . AUXILIAR E ARRECADADOR TRIBUTÁRIO .

msn.40 - .msn.Questões de Informática – ESAF Grupo Receita Federal http://groups.2003 182 D 183 E 184 B 185 E 186 A 187 B 188 C 189 D 190 A 191 D ReceitaFederal@groups.com .com/ReceitaFederal/ AUDITOR DO TESOURO MUNICIPAL PREFEITURA DO RECIFE .