You are on page 1of 32

PROVAS FUNDAÇÃO CARLOS CHAGAS

1
INFORMÁTICA ANDRÉ ALENCAR
PROVAS – FUNDAÇÃO CARLOS CHAGAS

PROVA 1. COMPANHIA ENERGÉTICA DE ALAGOAS – CEAL – Engenheiro Eletricista
01. Um computador
(A) moderno teve como precursor a máquina analítica, idealizada no século XIX por Charles Babbage.
(B) pode ter qualquer operação efetuada por Software, mas não por Hardware, em vista da limitação física natural
deste último.
(C) necessita de dezenas de gigabytes apenas para a instalação do sistema operacional Unix ou Windows, em vista
de sua alta complexidade e evolução.
(D) com sistema operacional Microsoft Windows é o único a apresentar e disponibilizar um sistema de janelas gráficas
interativas para os usuários, motivo que justifica sua grande popularidade.
(E) com barramento ISA é dotado de maior velocidade de acesso a periféricos do que um outro, de mesma
configuração, mas desenvolvido com barramento PCI.

02. Com relação aos sistemas operacionais Windows 98 e 2000, considere:
I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que
aquela pasta está travada para uso somente pelo seu proprietário;
II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco,
executamos as funções copiar e colar, sucessivamente;
III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecioná-lo e,
em seguida, pressionar as teclas “SHIFT” + “DEL”.
É correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e II. (E) II e III.

03. No que se refere aos produtos do pacote MS-OFFICE 97, considere:
I. No MS-Word 97, ao salvar um documento através da opção “Salvar como …”, pode-se escolher extensões
do tipo “.doc”, “.rtf”, “.htm”, “.dot” e outros, o que permitirá que outras versões do Word e até mesmo outros
processadores de textos possam utilizá-lo.
II. Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é o tratamento da relação entre
suas linhas e colunas, o MS-Excel 97, ao contrário do MS-Word, não conta com o recurso de verificação de ortografia,
em seu menu “Ferramentas”.
III. No Power Point 97, apesar dos slides utilizarem o esquema de cores do slide mestre, slides individuais
podem ter seus próprios esquemas de cores, pois nem todos os slides precisam seguir o slide mestre.
É correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e III. (E) II e III.

04. Um ambiente de correio eletrônico
(A) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em distintas máquinas
através do protocolo POP.
(B) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido através da captura
de pacotes no meio físico.
(C) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio da rede através do
protocolo POP.
(D) associado a um servidor Web não permite que uma mensagem possa ser visualizada através de um navegador.
(E) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet.

05. Um firewall tradicional
(A) permite realizar filtragem de serviços e impor políticas de segurança.
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição
de ferramentas antivírus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais.
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente
organizacional.
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido),
restringindo-se acessos apenas quando necessário, como melhor política de segurança.
PROVAS FUNDAÇÃO CARLOS CHAGAS
2
INFORMÁTICA ANDRÉ ALENCAR
PROVA 2. COMPANHIA ENERGÉTICA DE ALAGOAS – CEAL – Assistente Comercial
06. O Matemático que formulou a proposição básica da arquitetura computacional, estruturada em memória,
unidade lógica e aritmética, unidade central de processamento e unidade de controle é
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried Von Leibnitz.
(D) John Von Neumann.
(E) J. Robert Oppenheimer.

07. O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer
dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários
periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a
necessidade de instalação e configuração de placas extras. Trata-se do barramento
(A) PCI. (B) USB. (C) SCSI. (D) DDR. (E) ISA.

08. No que se refere ao sistema operacional Windows 98 e 2000, considere:
I. O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de diretórios
(pastas) e respectivos arquivos existentes no ambiente operacional.
II. Grande parte das operações efetuadas pelo mouse também podem ser feitas através de teclas de atalho
com o auxílio, principalmente, das teclas Ctrl, Alt e Shift.
III. Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel de parede e o
protetor de telas.
É correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) I, apenas.
(D) II e III, apenas.
(E) III, apenas.

09. No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de
arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo
Documento1, existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por
fazê-lo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de ações, para que a
cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1, clicar no menu
(A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Colar.
(B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida
no item Copiar.
(C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida
no item Colar.
(D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
(E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.

10. No Microsoft Word 97, cada grupo de ícones (botões), normalmente localizados próximos à barra de
menus, pode ser adicionado ou removido por meio da ação de clicar no menu
(A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.
(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.
(E)) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.

11. Com relação à formatação e ao conteúdo das células no Microsoft Excel 97, considere:
I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletrônicas.
II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo não.
III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que a planilha esteja protegida.
IV. O conteúdo de uma célula pode ser removido através da tecla Delete.
É correto o que consta APENAS em
(A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.

12. No que diz respeito aos produtos do pacote MS-Office 97,
I. no MS-Word 97, a visualização de impressão do documento digitado pode ser obtida tanto pelo menu
“arquivo” quanto por recurso existente na barra de ferramentas.
II. planilhas existentes em uma mesma pasta de trabalho não permitem cópias para outras pastas de trabalho.
PROVAS FUNDAÇÃO CARLOS CHAGAS
3
INFORMÁTICA ANDRÉ ALENCAR
III. quando o Power Point 97 salva uma apresentação, ele utiliza por padrão a extensão “.ppt”.
É correto o que consta APENAS em
(A) III. (B) II e III. (C) II. (D) I e III. (E) I.

13. Uma Intranet tradicional é
(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
(C) composta por inúmeras redes de empresas distintas.
(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
(E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

14. Dispositivo de acesso seqüencial é
(A) o disquete.
(B) o zip drive.
(C) a fita Magnética.
(D) o CD-ROM.
(E) o DVD-ROM.

15. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas,
possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) Antivírus.


PROVA 3. COMPANHIA ENERGÉTICA DE ALAGOAS – CEAL – Técnico Industrial
16. A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não,
consiste na
(A) capacidade de armazenamento na memória RAM.
(B) velocidade final de processamento.
(C) velocidade de acesso à memória RAM.
(D) velocidade de acesso ao disco rígido.
(E) capacidade de solução de operações matemáticas.

17. No que diz respeito ao sistema operacional Windows 98 e 2000, considere
I. DEFRAG é o utilitário do sistema que tem a função de organizar os dados no disco rígido.
II. O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via mouse não
podem ser feitas através do teclado e vice-versa.
III. A partir de iniciar, configurações e “Impressoras” é possível visualizar todas as impressoras instaladas no
computador, incluindo as impressoras de rede.
IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão Iniciar, localizado
no canto inferior esquerdo do monitor.
É correto o que consta em
(A) I e III, apenas.
(B) I e IV, apenas.
(C) II, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II, III e IV.

18. Com relação aos produtos do pacote Office 97, considere:
I. No MS-Word 97, é possível a conversão de texto em tabela e vice-versa, por meio da utilização do menu
Tabela.
II. No MS-Excel 97, é necessário a existência de mais de uma planilha para que seja possível o
compartilhamento da pasta de trabalho.
III. No Power Point 97, uma nova apresentação pode ser criada, a partir do Assistente de Auto Conteúdo, de
um modelo ou de uma apresentação.
É correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e III. (E) II e III.

19. O protocolo tradicionalmente utilizado em uma rede Intranet é o
(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
(E) TCP/IP.

20. As informações necessárias para localizar dados em um disco flexível são:
(A) trilha e posição do gap.
(B) face e densidade.
(C) trilha, setor e face.
(D) número da trilha e respectivo checksum.
(E) trilha, densidade e cilindro.
PROVAS FUNDAÇÃO CARLOS CHAGAS
4
INFORMÁTICA ANDRÉ ALENCAR
PROVA 4. COMPANHIA ENERGÉTICA DE ALAGOAS – CEAL – Analista de Sistemas
21. Em relação ao sistema de arquivos do Windows, considere:
I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de
recursos em rede.
II. No Windows 98, uma vez convertido o disco rígido para o formato FAT32, não será possível convertê-lo de
volta ao formato FAT16.
III. Os sistemas de arquivos FAT16, FAT32, NTFS e EXT3 são suportados pelo Windows 2000 e Windows XP.
IV. Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação
ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.
É correto o que consta APENAS em
(A) I e III. (B) I e IV. (C) II e III. (D) II e IV. (E) III e IV.

22. Um professor de faculdade pediu a um aluno exemplos de comandos em UNIX que atendessem as
seguintes funcionalidades:
I. edição de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funções I, II e III são, respectivamente:
I II III
(A) ps rename CTRL+BREAK
(B) wc cp CTLR+a
(C) emacs rename CTRL+k
(D) emacs grep CTRL+k
(E) vi mv CTLR+z

23. A respeito de assinatura e autenticação digital, analise as ocorrências abaixo:
I. uso de uma de função hash;
II. uso da chave privada;
III. uso da chave pública;
IV. envio dos dados de um usuário do sistema para outro usuário.
Na correta seqüência temporal, estritamente de um processo de assinatura digital tradicional (desconsiderando a
criptografia da mensagem), temos
(A) o item I somente ocorrendo após o item II.
(B) o item III somente ocorrendo após o item II.
(C) o item I somente ocorrendo após o item IV.
(D) o item I somente ocorrendo antes do item IV.
(E) o item III somente ocorrendo antes do item IV.

24. Redes de topologia
(A) barra tem configuração ponto a ponto.
(B) anel são capazes de transmitir e receber dados sempre em uma única direção.
(C) estrela apresentam como grande vantagem a confiabilidade.
(D) estrela, regra geral, não necessitam de roteamento, uma vez que concentram todas as mensagens no nó central.
(E) em barra devem ter a ligação de suas estações com o meio utilizando baixa impedância para o cabo.

25. Hipermídia
(A) são documentos que contêm texto, som, imagem, não podendo, no entanto, apresentarem vídeos.
(B) é um conceito pouco utilizado em redes World Wide Web.
(C) apresenta como problemas inerentes: a desorientação e a sobrecarga da capacidade de absorção do
conhecimento (sobrecarga cognitiva).
(D) determina a leitura linear de informações por um usuário.
(E) é a união dos conceitos de hipertexto e multimídia, utilizável apenas em ambiente Intranet.
26. No modelo OSI,
(A) as funções e protocolos de comunicação são detalhadamente definidas em cada uma de suas 7 (sete) camadas.
(B) a camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e
controle de fluxo.
(C) a camada de sessão é responsável pela gerência dos dados transmitidos, preservando significados e fornecendo
mecanismos de formatação, compressão
e criptografia.
(D) um serviço é definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma
camada superior, ou usuária, em outra máquina remota.
(E) a camada de rede é responsável por alguns controles de erro, tendo como unidade básica de transmissão a
unidade conhecida como quadro.

PROVAS FUNDAÇÃO CARLOS CHAGAS
5
INFORMÁTICA ANDRÉ ALENCAR
27. Na arquitetura TCP/IP,
(A) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede.
(B) o IP 10.0.0.1 enquadra-se no padrão classe B.
(C) a máscara de rede FFFFFF00 é típica do padrão classe C.
(D) o serviço UDP é orientado à conexão.
(E) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.


PROVA 5. COMPANHIA ENERGÉTICA DE ALAGOAS – CEAL – Auxiliar Técnico
28. A unidade mais simples de armazenamento de informação em um computador é
(A) o byte. (B) o bit. (C) o binário. (D) a ROM. (E) a RAM.

29. O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é
(A) a Placa Mãe.
(B) a CPU.
(C) a ROM.
(D) o Modem.
(E) a Winchester.

30. No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar
nos arquivos com
(A) a tecla Shift pressionada.
(B) as teclas Alt Ctrl pressionadas.
(C) as teclas Shift Alt pressionadas.
(D) as teclas Shift Ctrl pressionadas.
(E) a tecla Ctrl pressionada.

31. No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II
para alterar as opções de exibição de pastas e arquivos.
Preenchem correta e respectivamente as lacunas I e II acima:
(A) Ferramentas; Opções de Pasta.
(B) Pastas; Opções de Pasta.
(C) Arquivo; Opções de Pasta.
(D) Opções; Pastas de sistema.
(E) Exibir; Opções de Pasta.

32. O software Microsoft Word 97 tem como uma de suas características:
(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.
(B) impedir a utilização de senhas de proteção que prejudiquem o acesso ao arquivo.
(C) possuir ferramenta própria para criação de mala-direta e etiquetas de endereçamento.
(D) impedir a criação de várias versões do mesmo documento.
(E) possuir compatibilidade com arquivos criados no Dbase III.

33. Considere:
I. O MS-Excel 97 permite ao usuário definir a entrada de cabeçalhos e rodapés padronizados.
II. Algumas das operações lógicas que o MS-Excel 97 utiliza nas fórmulas que efetuam cálculos em uma
célula são adição, subtração, multiplicação e divisão.
III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.
IV. Quando uma pasta de trabalho é compartilhada no MS-Excel 97, são permitidas alterações por mais de um
usuário ao mesmo tempo.
Está correto o que consta APENAS em
(A) I, II e III. (B) I, II e IV. (C) I, III e IV. (D) II e III. (E) II e IV.

34. Para inserir uma figura em um slide dentro do Microsoft Power Point 97, deve-se escolher a combinação
de opções de menu
(A) Formatar – Inserir – Figura.
(B) Arquivo – Inserir – Figura.
(C) Ferramentas – Inserir –
Figura.
(D) Opções – Inserir – Figura.
(E) Inserir – Figura.

35. O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é
(A) o scanner.
(B) o disquete.
(C) a plotter.
(D) o teclado.
(E) o mouse.

PROVAS FUNDAÇÃO CARLOS CHAGAS
6
INFORMÁTICA ANDRÉ ALENCAR
36. Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos
que a extensão
(A) “.xls” refere-se a um arquivo do Microsoft Excel.
(B) “.doc” refere-se a um arquivo do Microsoft Access.
(C) “.zip” refere-se a um arquivo padrão texto.
(D) “.bmp” refere-se a um arquivo de música.
(E) “.exe” refere-se a um arquivo de imagem.

37. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão)
provindos de um ambiente externo.
Trata-se de
(A) Roteador. (B) Antivírus. (C) Password. (D) Firewall. (E) Hub.


PROVA 6. GOVERNO DO ESTADO DO MARANHÃO – SECRETARIA DE ESTADO DE
PLANEJAMENTO, ORÇAMENTO E GESTÃO – Fiscal de Defesa Vegetal
38. São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição,
descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio
eletrônico, respectivamente,
(A) TCP/IP; PPP e CSMA/CD.
(B) IP; UCP e DNS.
(C) TCP/IP; UDDI e POP.
(D) UCP; UDDI e DHCP.
(E) POP; LDDI e DNS.

39. Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores
são usualmente chamadas de
(A)) protocolos. (B) topologias. (C) arquiteturas. (D) drivers. (E) links.

40. É a placa mais importante de um computador. Nela estão localizados o processador, a memória e diversas
interfaces. É conhecida por
(A) storage. (B) motherboard. (C) slot. (D) driver. (E) Bios.

41. No âmbito dos conceitos de banco de dados, é correto afirmar que
(A) tabela é um conceito fortemente associado ao banco de dados em rede.
(B) banco de dados em rede refere-se ao protocolo de comunicação específico para bancos de dados
interconectados.
(C) tabela é um conceito fortemente associado ao banco de dados hierárquico.
(D) domínio é a área de abrangência de um banco de dados.
(E) tabela é um tipo de arquivo fortemente associado ao banco de dados relacional.

42. No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou
decrescente, após a seleção das colunas a serem classificadas, é por meio do acionamento da opção
“Classificar”, integrante primária do menu
(A) Editar. (B) Arquivo. (C) Coluna. (D))Dados. (E) Ferramentas.


PROVA 7. GOVERNO DO ESTADO DO MARANHÃO – SECRETARIA DE ESTADO DE
PLANEJAMENTO, ORÇAMENTO E GESTÃO – Assistente de Defesa Agropecuária
43. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os
dados a uma forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas.
Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de
seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas
publicadas na web, em um computador.
As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) modem, chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.

PROVAS FUNDAÇÃO CARLOS CHAGAS
7
INFORMÁTICA ANDRÉ ALENCAR
44. Analise as três definições abaixo:
I. Conector acoplado à placa-mãe de um microcomputador, disponível para instalação de dispositivos, tais
como: placas de memória, placas de periféricos, etc.
II. Memória existente nos microcomputadores que não perde as informações quando este é desligado, sendo,
portanto, utilizada para guardar os códigos básicos de operação do equipamento e suas rotinas de inicialização e
auto-teste, que não podem ser alteradas.
III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos
armazenáveis no computador.
Essas definições correspondem, correta e respectivamente, a
(A) Slot, BIOS e ICR.
(B) Sparc, RAM e digitalizer.
(C) PCC, ROM e OCR.
(D) Slot, ROM e scanner.
(E) BIOS, RAM e scanner.

45. No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a
(A) layout, criptograma e restore.
(B) backup, password e criptografia.
(C) lookup, password e login.
(D) criptografia, login e backup.
(E) backup, plugin e reprografia.

46. O banco de dados composto de arquivos organizados em forma de tabelas inter-relacionadas entre si é
chamado de
(A))relacional. (B) em rede. (C) hierárquico. (D) virtual. (E) seqüencial.

47. Analise as seguintes operações de inserção de:
I. objeto planilha do MS-Excel;
II. figura;
III. hyperlink.
No MS-Word 2000, é possível realizar
(A) as operações I e II, apenas.
(B) a operação II, apenas.
(C) as operações II e III, apenas.
(D) a operação III, apenas.
(E) as operações I, II e III.


PROVA 8. ESTADO DO PIAUÍ - TRIBUNAL DE CONTAS – Auditor Fiscal de Controle Externo
48. Em relação a Internet e Intranet, analise as afirmações abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware
(servidores, roteadores etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de
manter instalados os navegadores e certificar os endereços válidos na Internet, tais como
hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização,
utilizando protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo,
com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.
SOMENTE está correto o que se afirma em
(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.

49. O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o
disco rígido em boas condições operacionais. Dentre elas, destaca- se o Scandisk, cuja função sobre o disco
é
(A) verificar a existência de vírus em toda a extensão do disco e eliminá-lo.
(B) verificar os erros e o estado da superfície física.
(C) desfragmentar os arquivos acelerando seu desempenho.
(D) aumentar o espaço disponível e agrupar os arquivos.
(E) pesquisar os clusters e organizar o FAT.

PROVAS FUNDAÇÃO CARLOS CHAGAS
8
INFORMÁTICA ANDRÉ ALENCAR
50. Analise as afirmações abaixo, relacionada aos menus do WORD 97:
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numeração
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
V. Editar: Localizar, Substituir, Ir para
SOMENTE está correto o que se afirma em
(A) I, II, III e IV.
(B) I, II, III e V.
(C) II, III e IV.
(D)) II, IV e V.
(E) III, IV e V.

51. Assinale a alternativa correta em relação ao Excel 97.
(A) O menu Formatar possui opções que permitem alterar o tamanho das fontes.
(B) Um arquivo (pasta) pode conter até 3 planilhas.
(C) A fórmula =A1+A2 contém referências absolutas.
(D) O Excel manipula somente operadores matemáticos.
(E) 256 colunas e 16.384 linhas é o limite máximo permitido em uma planilha.

52. Internet Explorer é um
(A) protocolo de comunicação HTTP para interação dos usuários com a Internet.
(B) programa de correio eletrônico da Internet.
(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB.
(D) protocolo de comunicação HTML para interação dos usuários com a Internet.
(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de
plugins nele existente.

53. No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet Mail. É correto afirmar que
esse serviço é habilitado através do menu
(A) Editar -> Opções -> Serviços.
(B) Ferramentas -> Serviços.
(C) Arquivo -> Novo -> Serviços.
(D) Ferramentas -> Correio remoto -> Novo serviço.
(E) Arquivo -> Opções -> Serviços.

54. O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a
alternativa correta, em relação a tipos de back-up.
(A) Diferencial, incremental e total.
(B) Simples, completo e parcial.
(C) Parcial, on-line e off-line.
(D) Incremental, decremental e total.
(E) Simples, decremental e diferencial.

55. Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que
(A) as unidades de fita não são recomendadas para a realização de cópias de segurança.
(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a
restauração impedirá interrupções de funcionamento do sistema.
(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança,
através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse
tipo de componente.
(D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a
capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups.
(E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias
cópias de segurança nos períodos em que houver pouca demanda de usuários.

56. Em relação a banco de dados é correto afirmar que
(A) redundância de dados e dependência entre programas e dados são características das entidades e dos
relacionamentos.
(B) a definição de entidades, atributos e sistema operacional ocorre no módulo princípios de modelagem de dados.
(C) rede, hierárquico, relacional e orientado a objetos são termos que se referem a arquitetura de banco de dados
(D) as tabelas de um banco de dados são compostas por campos (linhas) e registros (colunas).
(E) na modelagem de banco de dados, a definição do sistema de gerenciamento de banco de dados (SGBD) ocorre
no projeto lógico.

PROVAS FUNDAÇÃO CARLOS CHAGAS
9
INFORMÁTICA ANDRÉ ALENCAR
57. No Autocad, os comandos que permitem aproximar ou afastar a imagem, dividir a área de desenho, alterar
cores, atribuir materiais etc., encontram-se no menu
(A) DRAW (B) INSERT (C) FORMAT (D) TOOLS (E) VIEW


PROVA 9. Auditor Fiscal de Controle Externo – TC DO PIAUÍ
58. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de
e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo
cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de
mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e
protocolos, como por exemplo o protocolo ...... .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
(A) SMTP −IMAP
(B) IMAP −POP
(C) MUA −SMTP
(D) POP −IMAP
(E) MTA −SMTP

59. Pacote de aplicativos Microsoft Office.
(A) O aplicativo de planilhas eletrônicas é valioso para realizar cálculos matemáticos e financeiros, através do
relacionamento entre os grupos de dados, constituídos por células de dados, com a utilização de fórmulas e funções.
(B) O processador de texto Visio, em sua versão nativa, oferece facilidades para criação de arquivos e banco de
dados, armazenamento, modificação e manipulação de dados para relatórios e consultas.
(C) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados para manipular textos
armazenados eletronicamente e criar utilitários de manipulação de dados.
(D) O aplicativo para criação de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar
melhores sites através da utilização de ferramentas profissionais de design, dados e publicação necessárias à criação
desses sites.
(E) Os diagramas comerciais e técnicos, criados no Access permitem a visualização e comunicação de informações
com clareza, consistência e eficiência.

60. Protocolo TCP/IP.
(A) Uma rede classe C possui maior endereçamento disponível para estações do que uma rede classe A.
(B) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe C.
(C) Uma rede classe A possui máscara de rede padrão 255.255.255.0.
(D) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe A.
(E) Uma rede classe C possui máscara de rede 255.255.255.255.

61. Aplicações e protocolo TCP/IP.
(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.
(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes
TCP/IP.
(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web.
(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.

62. Protocolo TCP/IP e segurança de redes.
(A) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO (“ping”),
permitindo que um administrador facilmente verifique seu funcionamento.
(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança;
(C) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em
um ambiente TCP/IP.
(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados,
visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o
desempenho geral do ambiente.
(E) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a
varredura de todas as máquinas de uma rede.

63. World Wide Web.
(A) A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicação de dados da
própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à
grande rede.
PROVAS FUNDAÇÃO CARLOS CHAGAS
10
INFORMÁTICA ANDRÉ ALENCAR
(B) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocação de um
servidor Web para que as pessoas e empresas possam acessar as informações através de password.
(C) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou
objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a sua empresa,
vender seus produtos ou oferecer mais informações sobre seu negócio.
(D) A rede de servidores que usam ligações semelhantes para localizar e ter acesso a arquivos e compartilhá-los,
através da navegação em sites, é conhecida como Domínio.
(E) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide
Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e
objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos,
catálogos telefônicos etc.

64. Analise as expressões básicas SQL, abaixo:
1. DROP INDEX
2. UPDATE
3. INSERT INTO
4. ALTER TABLE
5. SELECT
6. CREATE INDEX
A classificação dessas expressões de acordo com as siglas DDL e DML, respectivamente significando Data Definition
Language e Data Manipulation Language, resulta nos seguintes pares corretos:
(A) 1 - DML, 2 - DML, 3 - DDL, 4 - DDL,5 - DDL e 6 - DML.
(B) 1 - DDL, 2 - DDL, 3 - DDL 4 - DML,5 - DML e 6 - DML.
(C) 1 - DDL, 2 - DML, 3 - DML, 4 - DDL,5 - DML e 6 - DDL.
(D) 1 - DML, 2 - DML, 3 - DML, 4 - DDL,5 - DDL e 6 - DDL.
(E) 1 - DDL, 2 - DML, 3 - DDL, 4 - DDL,5 - DDL e 6 - DDL.

65. Na linguagem SQL, são cláusulas da expressão select
(A) Order by, Create View e From.
(B) Group by, Delete e From.
(C) Create Table, Order by e Where.
(D) Order by, Group by e Where.
(E) Group by, Join e Drop View.

66. Os bancos de dados distribuídos devem contemplar, ao menos, funções de transparência de
(A) localização, de transação e de mudança de esquema.
(B) especificação, de performance e de mudança de disco.
(C) análise, de programação e de habilitação.
(D) componentização, de estética e de origem.
(E) espelhamento, de pertinência de dados e de desfragmentação.

67. Analise as seguintes definições de serviços disponíveis no âmbito do GED (Gerenciamento Eletrônico de
Documentos):
I. O OCR é utilizado no reconhecimento de caracteres e na conseqüente transformação de um arquivo de
imagem em um arquivo de texto eletrônico. Esse serviço é útil no reconhecimento de caracteres padronizados, como
os contidos em documentos impressos.
II. O ICR é utilizado no reconhecimento de caracteres e na conseqüente transformação de um arquivo de
imagem em um arquivo de texto eletrônico. Esse
serviço incorpora o uso de técnicas de Inteligência Artificial (IA) e é útil no reconhecimento de caracteres contidos em
documentos manuscritos.
III. Uma forma de incorporar informações ao sistema de GED é associar à base de dados indexada
documentos já existentes na corporação, tais como textos eletrônicos, e-mails, planilhas eletrônicas e microfilmes.
É correto o que se afirma em
(A) I, apenas.
(B) III, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.

68. É fortemente associado à estrutura de um banco de dados multidimensional, o esquema
(A) workflow. (B) estrela. (C) lineup. (D) anel. (E) coroa.

PROVAS FUNDAÇÃO CARLOS CHAGAS
11
INFORMÁTICA ANDRÉ ALENCAR
69. A implementação adequada de SGBD está embasada na aplicação de alguns princípios. A capacidade de
tornar as características físicas dos dados (como localização, estrutura, tamanho etc) transparentes para a
aplicação, ou seja, ela não é influenciada por eventuais modificações na forma de armazenamento dos dados,
diz respeito ao princípio de
(A) relacionamento de dados
(B) compartilhamento de dados
(C) garantia de segurança de dados
(D) independência de dados
(E) integridade de dados

70. Assinale a alternativa correta, com relação aos sistemas de back-up e restore
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os
conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois
poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente
àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante
nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.
(C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que
ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários
durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção.
(D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função
do volume de fitas envolvidas.
(E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a
leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.

71. Quando temos que restaurar mais de um back-up, devemos utilizar a opção ...... do comando RESTORE
DATABASE em todos os back-ups que forem restaurados menos no último onde devemos utilizar a opção ......
. Para completar corretamente o texto acima, relacionado ao SQL Server, as lacunas devem ser preenchidas,
respectivamente, por
(A) RECOVERY, RESTART
(B) NORECOVERY, RECOVERY
(C) RECOVERY, NORECOVERY
(D) NORECOVERY, REPLACE
(E) RECOVERY, REPLACE

72. As interfaces seriais COM1 e COM3 normalmente, para interromper o processador, utilizam o controlador
de interrupção
(A) IRQ1.
(B) IRQ3.
(C) IRQ4.
(D) IRQ1 e IRQ3, respectivamente.
(E) IRQ3 e IRQ4, respectivamente.

73. Para controlar o consumo de energia, o Windows pode colocar o computador, após um determinado
período de inatividade, em modo de
(A) hibernação, que mantém o conteúdo da RAM, desliga a maioria dos circuitos e não permite desconectá-lo da rede
elétrica.
(B) espera, que mantém o conteúdo da RAM, desliga o computador e não permite desconectá-lo da rede elétrica.
(C) espera, que transfere o conteúdo da RAM para o HD, desliga a maioria dos circuitos e não permite desconectá-lo
da rede elétrica.
(D) espera, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede
elétrica.
(E) hibernação, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede
elétrica.

74. NÃO é um tipo de conflito de hardware, cujo problema possa provocar o não funcionamento de
dispositivos ou o travamento do computador:
(A) canal de DMA.
(B) driver de dispositivo.
(C) endereço de E/S.
(D) endereço de memória.
(E) interrupção (IRQ).

PROVAS FUNDAÇÃO CARLOS CHAGAS
12
INFORMÁTICA ANDRÉ ALENCAR
75. Um check up normal do computador, usando um programa de diagnóstico e apenas um boot limpo para
testar corretamente a memória e o disco rígido, deve ser ideal e preventivamente executado
(A) toda vez que o computador for ligado.
(B) sempre que ocorrer um desligamento incorreto.
(C) mensalmente.
(D) semanalmente.
(E) diariamente.

76. A evolução mais natural entre as versões do sistema operacional Windows é representada pela seqüência
(A) 95, 98, ME, 2000 e XP.
(B) 95, 98, NT, 2000 e XP.
(C) 98, ME, NT, 2000 e XP.
(D) 98, NT, 2000 e XP Professional.
(E) 95, 98, ME e XP Home.

77. Uma das afirmativas NÃO diz respeito ao sistema operacional Linux:
(A) É derivado do Unix, modernizado e adaptado para microcomputadores.
(B) Utiliza um sistema de arquivos próprio.
(C) Utiliza o sistema de arquivos FAT32.
(D) Pode ser instalado em um sistema já formatado com FAT32.
(E) Seu programa de instalação fará mudanças nas partições do disco rígido.

78. O processo de instalação do Windows 2000 é diferente do Windows 9x. O sistema de arquivos
(A) NTFS é o método utilizado pelo Windows 9x.
(B) FAT é o método utilizado pelo Windows 2000.
(C) NTFS tem menor eficiência que o FAT32.
(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.
(E) NTFS é resultado dos programas FDISK e FORMAT.

79. A placa de vídeo e o monitor são configurados durante a instalação do Linux, porém, estas configurações
podem ser alteradas posteriormente, por exemplo, com o utilitário
(A) lilo.
(B) grub.
(C) Xconfigurator.
(D) linuxconf.
(E) setconfig.

80. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados
tipo vírus de
(A) macro.
(B) boot.
(C) e-mail.
(D) setor de inicialização.
(E) arquivo executável.

81. Os ambientes de colaboração completos e, geralmente, construídos sobre sistemas de correio eletrônico e
ferramentas de automação de escritório são ambientes de
(A) e-business.
(B) knowledge management system.
(C) newsgroup.
(D) business intelligence.
(E) groupware.

82. Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível,
por um servidor
(A) firewall. (B) proxy. (C) DNS. (D) web. (E) gateway.

83. Os antivírus são programas que NÃO têm capacidade de
(A) identificar e eliminar a maior quantidade de vírus possível.
(B) analisar os arquivos obtidos pela Internet.
(C) evitar o acesso não autorizado a um backdoor instalado.
(D) verificar continuamente os discos rígidos e disquetes.
(E) procurar vírus em arquivos anexados aos e-mails.

84. Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem
criptografia, podem ser substituídos, na maioria, por
(A) FTP. (B) SSH. (C) POP3. (D) IMAP. (E) TELNET.

PROVAS FUNDAÇÃO CARLOS CHAGAS
13
INFORMÁTICA ANDRÉ ALENCAR
85. Um risco envolvido com a utilização de programas de distribuição de arquivos é
(A) a violação de diretos autorais.
(B) a violação da segurança do computador.
(C) o compartilhamento de informações do usuário entre diversas entidades na Internet.
(D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança.
(E) a obtenção do endereço IP para exploração das vulnerabilidades do computador.

86. O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma
senha pessoal como recurso de
(A) permissão de acesso.
(B) direito de acesso.
(C) monitoração de acesso.
(D) autenticação do usuário.
(E) identificação do usuário.

87. Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize
(A) um código, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, números e símbolos.
(C) nomes próprios ou palavras contidas em dicionários.
(D) um código fácil de ser lembrado.
(E) um código simples de digitar.

88. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada,
para R (o Receptor), pode-se dizer que E codifica com a chave
(A) pública de R e R decodifica com a chave pública de E.
(B) pública de R e R decodifica com a chave privada de R.
(C) pública de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pública de R.
(E) privada de E e R decodifica com a chave pública de E.

89. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de
um software comercial é denominado
(A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.

90. O conceito de engenharia social é representado pelo ataque em que
(A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa
importante.
(B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o
Internet Banking, que capturará a sua conta e senha.
(C) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais
serão monitorados.
(D) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado
para ser monitorado.
(E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.

91. Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança
“alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce 2000
verificará o documento e
(A) as macros serão desativadas automaticamente e o documento aberto.
(B) as macros serão ativadas automaticamente e o documento aberto.
(C) o usuário será solicitado a ativar ou desativar as macros.
(D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.
(E) nenhum aviso será emitido e as macros serão ativadas.

92. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador
possuam vulnerabilidades é
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteção contra vírus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mantê-los protegidos contra o acesso de pessoas não autorizadas.
(E) mantê-los atualizados com a aplicação de patches específicos.

PROVAS FUNDAÇÃO CARLOS CHAGAS
14
INFORMÁTICA ANDRÉ ALENCAR
93. É correto afirmar que
(A) a propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à
recebida por um destinatário.
(B) o serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também
conhecido como Key Distribution Center (KDC).
(C) o serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de
interface para uma rede de servidores Web.
(D) no serviço de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de
incrementar o desempenho e segurança.
(E) um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas
desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia
em manter informações em segredo.

94. Observe as colunas:
I. IEEE 802.3 1. Wireless
II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
IV. IEEE 802.9 4. Token Ring
V. IEEE 802.11 5. Broadband LAN
No que se refere a tecnologias de redes de computadores, são corretas as associações
(A) I-3, II-5, V-1
(B) I-3, III-2, IV-1
(C) II-4, III-5, IV-2
(D) II-5, III-2, V-4
(E) III-1, IV-3, V-4

95. Tendo como base a especificação de desempenho de cabos descrita no EIA/TIA 568, o padrão mais baixo
de cabeamento para instalações 10Base-T é descrito pela categoria
(A) 1 (B) 2 (C) 3 (D) 4 (E) 5

96. Protocolo TCP/IP.
(A) TCP é responsável pela ordenação dos pacotes IP fragmentados, situando-se na camada de aplicação do
protocolo TCP/IP.
(B) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o modelo OSI.
(C) TCP/IP, assim como ATM, é uma tecnologia baseada na transmissão de pequenas unidades de informação de
tamanho variável e com formato padrão, denominadas células.
(D) 99.99.99.99 é um endereço Internet válido.
(E) O IP 128.0.0.1 é um endereço IP classe A.

97. Solucione a questão prática:
Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web deverá permanecer em um
segmento de rede isolado de todas as outras máquinas, como forma de maior segurança. O padrão de
endereçamento reservado a ser utilizado é o da rede 10.0.0.0.
Com base nestas informações, assinale alternativa correta.
(A) A máscara 255.0.0.0 se adotada, poderá atender aos requisitos do enunciado.
(B) Se a máscara adotada for 255.255.0.0 e sua estação tiver o endereço 10.5.5.10, o servidor Web poderá ter o
endereço 10.5.100.120.
(C) Se a máscara desta rede for configurada em 255.255.255.0, o administrador de rede disporá de 64K segmentos
de rede distintos.
(D) O problema como exposto não admite solução, pois localizando o servidor Web em outra rede, impossibilitado
estará o acesso das diversas máquinas a ele.
(E) Se a máscara de rede for configurada em 255.255.255.0, cada segmento de rede poderá ter 127 estações de
trabalho.

98. Considere um sistema de controle de materiais no qual a maioria das peças pode ser obtida de mais de um
vendedor e a maioria dos vendedores fornece várias peças. A melhor opção de implementação é
(A) SGBD Relacional
(B) SGBD hierárquico
(C) SGBD navegacional
(D) SGBD híbrido (hierárquico e rede)
(E) Tal problema não pode ser modelado em um banco
de dados.

PROVAS FUNDAÇÃO CARLOS CHAGAS
15
INFORMÁTICA ANDRÉ ALENCAR
99. Protocolo TCP/IP e suas aplicações.
(A) A porta padrão para transferências de zona DNS é a UDP 53.
(B) A porta padrão para transferências de zona DNS é a TCP 53.
(C) Um NAT dinâmico feito em um firewall normalmente usa um grande número de endereços IP válidos para que
seja efetuada comunicação das máquinas da rede com o ambiente Internet.
(D) Um socket é formado pela concatenação de um identificador de porta ao endereço IP onde a entidade TCP está
sendo executada, não garantindo, no entanto, identificação unívoca de um usuário TCP em toda a rede.
(E) O serviço Proxy permite que máquinas com endereços inválidos de uma rede acessem ambiente Internet, não
utilizando para tanto nenhuma porta TCP.

100. Correio eletrônico.
(A) SNMP é o protocolo de comunicação entre uma estação e seu servidor de correio eletrônico.
(B) A comunicação entre dois servidores de correio eletrônico é feita através do protocolo IMAP.
(C) O protocolo IMAP, mais antigo do que o POP3, não permite que cópia de mensagens fiquem armazenadas no
servidor.
(D) Uma das vantagens do correio eletrônico tradicional é a transmissão das mensagens de forma criptografada, o
que permite maior segurança e tranqüilidade
aos usuários de uma rede.
(E) EXPN é o comando utilizado para verificar membros em uma lista de correio.

101. Desenvolvimento de aplicações.
(A) A tecnologia ASP está fundamentada no ActiveX, não tendo nenhuma relacão com o COM/DCOM; usa como
linguagem o VBScript, realizando o controle dos objetos, propriedades e eventos, tanto do lado servidor como do lado
cliente.
(B) DHTML, ou HTML dinâmico, é um jogo de características desenvolvidas pela Microsoft no qual a realização de
mudanças se faz rapidamente através de uma recarga de um documento ou carga de documento novo, através da
comunicação da máquina do usuário com o servidor.
(C) Uma expressão XML <!ELEMENT história (João+, Maria, risos?)> significa uma declaração de lista de atributos
todos opcionais, na qual o elemento João pode até mesmo ser repetido.
(D) O PHP não consegue sozinho validar um usuário, devendo ser utilizado um arquivo com diretivas de autenticação
ou mesmo cabeçalho de autenticação HTTP.
(E) O objeto Server na tecnologia ASP representa uma aplicação ASP (conjunto de páginas ASP de um diretório
virtual do servidor).

102. Arquitetura Internet.
(A) O protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um
datagrama por difusão.
(B) O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-
rede não confiável.
(C) A Internet, em sua camada de transporte, tem o controle de conexão baseado no método do 3-way handshaking.
(D) O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-
fim ou entre nós intermediários.
(E) O endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas
normalmente tem várias entradas (uma para cada máquina) com endereços IP distintos.

103. Linguagens para criação e formatação de páginas Web.
(A) O objeto Location, do JavaScript, possui informações sobre o local da página e sobre o protocolo usado em seu
domínio.
(B) A criação de um formulário para receber dados em HTML não requer a utilização de outras linguagens como
JavaScript ou VBScript, de forma a avaliar o
conteúdo dos dados digitados.
(C) A linguagem JavaScript normalmente se insere em um programa HTML, sendo totalmente independente do
browser para ser executada.
(D) O núcleo da linguagem JavaScript possui objetos como Array, Date e Math; não possui, no entanto, um conjunto
de elementos de linguagem, como operadores, estruturas de controle e funções.
(E) O VBScript foi desenvolvido pela Netscape e pode ser executado tanto pelo Internet Explorer, quanto pelo
Netscape browser; o JavaScript foi desenvolvido pela Microsoft, sendo executado exclusivamente pelo Internet
Explorer.

PROVAS FUNDAÇÃO CARLOS CHAGAS
16
INFORMÁTICA ANDRÉ ALENCAR
PROVA 10. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS – Analista Judiciário -
Área Apoio Especializado – Especialidade Análise de Sistemas
104. Observe as seguintes expressões SQL:
I. DELETE
II. DROP TABLE
III. CREATE INDEX
IV. UPDATE
V. INSERT INTO
VI. ALTER TABLE
Classificando-se as expressões acima em Linguagem de Definição de Dados −DDL e Linguagem de Manipulação de
Dados −DML, está correto o que consta em:
Linguagem de Definição de Dados −DDL Linguagem de Manipulação de Dados −DML
A I, II e V III, IV e VI
B II e IV I, III, V e VI
C II, III e VI I, IV e V
D II e VI I, III, IV e V
E III e V I, II, IV e VI

105. Na arquitetura OSI, a camada quatro, que é responsável pela transferência de dados entre dois pontos de
forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim, é a de
(A) sessão. (B) transporte. (C) rede. (D) enlace. (E) aplicação.

106. O sistema operacional Windows 2000 se baseia no kernel do Windows
(A) 98, com interface do NT.
(B) NT, com interface do 98.
(C) NT, com interface do NT.
(D) 98, com interface do 98.
(E) NT, com interface totalmente nova.

107. O diretório principal do sistema Linux é, respectivamente, denominado e representado por:
(A) Bin e /bin
(B) Raiz e /root
(C) Home e /home
(D) Raiz e /
(E) Mnt e /mnt

108. A capacidade de fazer filtragem de pacotes e conversão de endereços de rede foi inserida no próprio
sistema operacional Linux por meio do
(A) IPChains. (B) FreeBSD. (C) Drawbridge. (D) IPRoute. (E) TIS FWTK.

109. No ambiente Linux, o squid é um servidor proxy Web que apresenta
(A) HTTP, somente.
(B) HTTPS, HTTP, serviço FTP, somente.
(C) HTTPS, HTTP, somente.
(D) HTTPS, somente.
(E) HTTPS, HTTP, serviço FTP e outros módulos (tais
como dns, ping etc.).

110. Os mais populares servidores Web e de e-mail para ambiente Linux são, respectivamente,
(A) Essentia e Qmail.
(B) Apache e Sendmail.
(C) Falcon e Smail.
(D) Apache e Qmail.
(E) Essentia e Sendmail.

111. A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura
de rede OSI, pelos protocolos da camada
(A) Rede.
(B) Aplicativo.
(C) Sessão.
(D) Transporte.
(E) Apresentação.

112. Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem
conexão são aplicadas, respectivamente, pelos protocolos de transporte
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP.

113. São tecnologias de rede que utilizam o paradigma de serviço orientado à conexão:
(A) Ethernet e FDDI.
(B) Frame relay e FDDI.
(C) Frame relay e ATM.
(D) Ethernet e Token ring.
(E) FDDI e ATM.

PROVAS FUNDAÇÃO CARLOS CHAGAS
17
INFORMÁTICA ANDRÉ ALENCAR
114. As tecnologias de rede ATM, Ethernet e FDDI são exemplos, respectivamente, das topologia físicas
primárias
(A) Estrela, Barramento e Anel.
(B) Anel, Barramento e Estrela.
(C) Estrela, Anel e Barramento.
(D) Anel, Estrela e Barramento.
(E) Barramento, Anel e Estrela.

115. Os sistemas de rede normalmente inserem bits ou bytes para modificar os dados, visando distinguir
valores de dados dos campos de controle de pacotes, por meio da técnica
(A) Framing.
(B) Data stuffing.
(C) Checksums.
(D) Verificação de redundância cíclica.
(E) Verificação de paridade.

116. A propagação de cópia de todos os sinais elétricos transmitidos de um segmento de rede para outro é
realizada, sem que os computadores o identifique, pelo dispositivo
(A) roteador. (B) transceiver. (C) bridge. (D) switch. (E) repetidor.

117. Uma rede ponto a ponto com 3 computadores, que se comunicam entre si, necessita de conexões diretas
em número de
(A) 2. (B) 3. (C) 4. (D) 5. (E) 6.

118. O protocolo ICMP – Internet Control Message Protocol envia mensagens de erro e exceções por meio do
protocolo
(A) IP. (B) TCP. (C) SNMP. (D) TFTP. (E) HTTPS.

119. A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um
processo de
(A) geração de números aleatórios.
(B) criptoanálise.
(C) subversão de protocolo.
(D) esteganografia.
(E) assinatura digital.

120. Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como
se fosse o cliente de origem é uma função do
(A) criptógrafo. (B) firewall. (C))proxy. (D) soquete. (E) broadcast.


PROVA 11. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS – Analista Judiciário -
Área Administrativa
121. Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97
ou 2000, deve-se habilitar essa condição por meio do acionamento da opção
(A) Controlar alterações, do menu Exibir.
(B) Ortografia e gramática, do menu Formatar.
(C) AutoCorreção, do menu Ferramentas.
(D) Controlar alterações, do menu Inserir.
(E) AutoCorreção, do menu Arquivo.

122. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre
outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar
essa operação é por meio do acesso à janela
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

123. Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
PROVAS FUNDAÇÃO CARLOS CHAGAS
18
INFORMÁTICA ANDRÉ ALENCAR
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.

124. Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a
exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de
exibição”, disponível em
(A) Configuração de arquivo, do menu Exibir.
(B) Opções de pasta, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
(D) Opções de pasta, do menu Exibir.
(E) Configurar página, do menu Ferramentas.

125. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos
computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado
principalmente que
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.

PROVA 12. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS – Técnico Judiciário -
Área Apoio Especializado – Especialidade Programação de Sistemas
126. A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de
(A) Executar.
(B) Pesquisar.
(C) Minimizar ou Maximizar todas as janelas.
(D) Ativar o Windows Explorer.
(E) Exibir Ajuda e Suporte.

127. A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades
são exibidos à direita dos botões da barra de tarefas na
(A) barra de títulos.
(B) área de trabalho.
(C) barra de status.
(D) barra de ferramentas.
(E) área de notificação.

128. A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço
(A) Gerenciador de utilitários.
(B) Windows Update.
(C) Gerenciador de dispositivos.
(D) Windows Installer.
(E) IntelliMirror.

129. O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play
denominada
(A) SCSI. (B) API. (C) ACPI. (D) RAS. (E) WIZARD.

130. Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando
(A) shutdown ou halt, somente.
(B) shutdown, halt ou poweroff.
(C) shutdown ou poweroff, somente.
(D) halt ou poweroff, somente.
(E) shutdown, somente.

131. Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por
(A) um ponto ( . ) no início do nome.
(B) um hífem ( - ) no início do nome.
(C) um underline ( _ ) no início do nome.
(D) uma extensão .hid.
(E) uma extensão .occ.

132. Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o
comando
(A) ls _ (underline).
(B) ls – (hífen).
(C) ls ~ (til).
(D) ls .. (2 pontos).
(E) ls / (barra).
PROVAS FUNDAÇÃO CARLOS CHAGAS
19
INFORMÁTICA ANDRÉ ALENCAR
133. Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no
GNU/Linux por arquivos referentes a estes dispositivos no diretório
(A) e/tmp. (B) /lib. (C) /root. (D) /home. (E) /dev.

134. O MS-Access 2000 possui seções para estruturar relatórios que podem ser combinados em até
(A) 7 tipos, sendo 3 cabeçalhos, 3 rodapés (de relatório, de página e de grupo) e 1 detalhe.
(B) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de relatório e de grupo) e 1 detalhe.
(C) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de página e de grupo) e 1 detalhe.
(D) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de relatório) e 1 detalhe.
(E) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de página) e 1 detalhe.

135. No MS Access 2000, adicionando-se uma ação AplicarFiltro será criada uma macro da categoria
(A) Importar e exportar.
(B) Manipulação de objetos.
(C) Dados em formulários e relatórios.
(D) Execução.
(E) Miscelânea.

136. As variáveis Access visíveis somente no procedimento onde foram declaradas são do tipo declaração
(A) Function. (B) Global. (C) String. (D) Dim. (E) Sub.

137. O sistema de recuperação e armazenamento de dados do Access, que tem controle sobre todos os
outros objetos, é representado pelo objeto
(A) Database. (B) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index.

138. Os comandos básicos SQL pertencentes a classe de linguagem de manipulação dos dados são
(A) drop e delete.
(B) update e drop.
(C) alter e delete.
(D) alter e drop.
(E) update e delete.

139. Uma subconsulta SQL é uma instrução Select que NÃO pode estar aninhada dentro de uma instrução
(A) Create. (B) Select. (C) Insert. (D) Delete. (E) Update.

140. Para controlar a execução das transações, o SQL utiliza o comando
(A) Commit para desfazer todas as operações confirmadas pelo último comando Rollback.
(B) Rollback para desfazer todas as operações confirmadas pelo último comando Commit.
(C) Rollback para desfazer as operações confimadas por todos os comandos Commit.
(D) Commit para desfazer as operações realizadas até o último comando Rollback.
(E) Rollback para desfazer as operações realizadas até o último comando Commit.

141. Na criação de uma tabela SQL devem ser criadas as Constraints que são colunas determinadas como
(A) chave estrangeira (FK), somente.
(B) chave primária (PK) e chave estrangeira (FK), somente.
(C) chave primária (PK), somente.
(D) chave primária (PK), chave estrangeira (FK) e campo Not Null.
(E) campo Not Null, somente.


PROVA 13. TRE – RN - Técnico Judiciário - Área Administrativa
142. Com relação aos componentes de hardware de microcomputadores, a
(A) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das
tarefas.
(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado
ou apagado através de comandos específicos.
(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.
(D) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.
(E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta
esse dispositivo.

PROVAS FUNDAÇÃO CARLOS CHAGAS
20
INFORMÁTICA ANDRÉ ALENCAR
143. No sistema operacional Windows,
(A) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro.
(B) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de
criação de cada arquivo.
(C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com
o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.
(D) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro.
(E) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade dessa mídia é inferior a 700
KB.

144. No sistema operacional Windows,
(A) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas.
(B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os
programas sejam executados com maior rapidez.
(C) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas
configurações na área de trabalho.
(D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da
área de trabalho do Windows.
(E) o comando “Documentos” permite criar backup de arquivos, automaticamente.

145. No Microsoft Excel 2000, versão Português, configuração original
(A) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome não pode ser utilizado
para referenciar a célula em uma fórmula.
(B) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?
(C) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no
cálculo do referido número.
(D) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula.
(E) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos
são endereços de células em relação à pasta de trabalho onde foram definidos.

146. Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.
I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas
a partir de qualquer máquina, montando um verdadeiro repositório central.
II. Protocolo de troca de mensagens entre servidores de correio eletrônico.
Tais propriedades correspondem, respectivamente, aos protocolos:
(A) POP3 e IMAP.
(B) POP3 e SMTP.
(C) POP3 e SNMP.
(D) IMAP e SMTP.
(E) IMAP e POP3.


PROVAS FUNDAÇÃO CARLOS CHAGAS
21
INFORMÁTICA ANDRÉ ALENCAR
PROVA 14. TRIBUNAL REGIONAL ELEITORAL DO RIO GRANDE DO NORTE – Técnico
Judiciário - Área Serviços Gerais – Especialidade Segurança Judiciária
147. A figura abaixo foi extraída do editor de textos do Word 2000, configuração padrão, versão em Português.

Pode-se afirmar que
(A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem.
(B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos.
(C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status.
(D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu.
(E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu.

148. A principal linguagem utilizada em páginas na Internet é
(A) Javascript. (B) VBScript. (C) DDL. (D) HTTP. (E) HTML.


PROVA 15. TRIBUNAL REGIONAL ELEITORAL DO RIO GRANDE DO NORTE – Analista
Judiciário - Área Judiciária – Prova Cargo A01, Tipo 1
149. Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de
velocidade em operações repetidas:
(A) Disco óptico.
(B) RAM.
(C) ROM.
(D) HD (winchester).
(E) Cache.

PROVAS FUNDAÇÃO CARLOS CHAGAS
22
INFORMÁTICA ANDRÉ ALENCAR
150. Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do
Microsoft Windows, usa-se as seguintes combinações, respectivamente:
(A) CTRL+V e CTRL+C
(B) CTRL+C e CTRL+V
(C) CTRL+X e CTRL+V
(D) CTRL+V e CTRL+X
(E) CTRL+C e CTRL+X

151. Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e
configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação
aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:
(A) problemas na instalação do aplicativo.
(B) texto selecionado possui mais do que um único tipo de fonte.
(C) seleção do texto feita de modo incorreto pelo usuário.
(D) usuário selecionou o texto usando o teclado e não o mouse.
(E) usuário selecionou o texto usando o mouse e não o teclado.

152. A figura ao lado foi extraída do Microsoft
Excel 2002, versão em Português e
configuração padrão do fabricante.
Se na célula D9 (não mostrada na figura)
tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5),
seu valor conterá o seguinte resultado:
(A) erro
(B) 49
(C) 57
(D) 73
(E) 253





153. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A))Criptografia.
(B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticação de acesso.
(D) Métodos de Backup e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.


PROVA 16. TRIBUNAL REGIONAL DO TRABALHO DA 8ª REGIÃO – Analista Judiciário –
Área Judiciária / Especialidade Execução de Mandados
154. A guarda permanente e adequada das informações, rotineiramente trabalhadas em um microcomputador,
deve ser feita gravando os dados
(A) na CPU.
(B) na memória RAM.
(C) na memória EPROM.
(D) na memória ROM.
(E) em uma mídia rígida ou removível.

155. No sistema operacional MS-Windows 2000, as configurações, tais como unidade monetária e aparência
dos números, utilizadas como padrão pelos diversos aplicativos, são possibilitadas, no Painel de controle,
diretamente por meio da escolha de
(A) Opções de pasta.
(B) Ferramentas administrativas.
(C))Opções regionais.
(D) Opções de acessibilidade.
(E) Tarefas agendadas.

156. Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é
(A) evitar a entrada de vírus.
(B))o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.

PROVAS FUNDAÇÃO CARLOS CHAGAS
23
INFORMÁTICA ANDRÉ ALENCAR
157. Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1 Tabela 2
I Internet 1 função de acesso e exibição de páginas (browser) que transitam em redes de
tecnologia web
II Internet Explorer 2 mensagem eletrônica
III e-mail 3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão
IV Intranet 4 rede universal de tecnologia Web
São corretas as associações:
(A) I-1, II-4, III-2 e IV-3.
(B) I-2, II-3, III-4 e IV-1.
(C) I-3, II-4, III-2 e IV-1.
(D) I-4, II-3, III-1 e IV-2.
(E) I-4, II-1, III-2 e IV-3.

158. São funções ou atividades típicas realizáveis pelo MSWord 2000:
(A) criar etiquetas de endereçamento para uso em mala direta, mesclar documentos, formatar textos com
espaçamento variável entre linhas e copiar a formatação de caracteres ou parágrafos entre textos.
(B) inserir comentários em textos, copiar a formatação de caracteres ou parágrafos entre textos, elaborar planilhas de
cálculos e criar bancos de dados e de metadados.
(C) mesclar documentos, inserir hyperlinks em textos, elaborar slides para apresentações, retificar imagens, bem
como planejar e controlar projetos.
(D) formatar textos com espaçamento variável entre linhas, retificar imagens, planejar e controlar projetos e elaborar
planilhas de cálculos.
(E) criar etiquetas de endereçamento para uso em mala direta, copiar a formatação de caracteres ou parágrafos entre
textos, criar bancos de dados e de metadados, bem como planejar e controlar projetos.

159. Analise os dados das células que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z,
elaborados no MS-Excel 2000, abaixo:
X Y Z
1 10 2 =SOMA(X1:Y1)
2 20 4 =MÉDIA(X2:Y2)
3 30 6 =SOMA(Z1:Z2)
O resultado da aplicação das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3), será
(A) Z1 = 12, Z2 = 24 e Z3 = 36
(B)) Z1 = 12, Z2 = 12 e Z3 = 24
(C) Z1 = 20, Z2 = 24 e Z3 = 44
(D) Z1 = 30, Z2 = 3 e Z3 = 33
(E) Z1 = 50, Z2 = 5 e Z3 = 55

160. No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em opções e sub-opções a
este subordinadas, é possível
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar conteúdo da Web na
área de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excluído definitivamente, modificar data e hora padrão do
sistema, reparar drivers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do
computador e desconectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extensão de arquivo e
ativar conteúdo da Web na área de trabalho.
(E) criar nova conexão de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excluído definitivamente e
modificar data e hora padrão do sistema.

161. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir
_______ II . Também é altamente recomendável que se __________ III permitir sua restauração em caso de
sinistro.
Preenche corretamente as lacunas I, II e III acima:
I II III
A sejam copiados em algum
tipo de mídia removível
sua restauração em caso de
pane no computador.
guarde uma cópia destes em local garantido e
distinto do local de trabalho para
B sejam eliminados assim
que impressos
o sigilo das informações. destrua todo e quaisquer vestígios desses
dados que possam
C sejam gravados somente
no disco rígido
o sigilo das informações. informe a senha de acesso a esses dados, a
terceiros, de confiança, para
D sejam sempre impressos seu arquivamento. tire uma cópia reprográfica de tudo a fim de
PROVAS FUNDAÇÃO CARLOS CHAGAS
24
INFORMÁTICA ANDRÉ ALENCAR
E sejam gravados somente
no disco rígido
o sigilo das informações. destrua todo e quaisquer vestígios desses
dados que possam

162. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que
protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados
é um
(A) wallpaper. (B) homework. (C) scan vírus. (D) retro vírus. (E) firewall.

163. Após instalar antivírus em uma rede,
(A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas adquirirem algum tipo de
vírus.
(B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede.
(C) deve-se manter atualizada a lista de vírus.
(D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida.
(E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede.


PROVA 17. TRIBUNAL REGIONAL DO TRABALHO DA 8ª REGIÃO – Técnico Judiciário –
Área Administrativa
164. Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica
“dentro” da placa-mãe e não pode ser retirada é uma placa
(A) Host. (B) Slave. (C) Offboard. (D) Onboard. (E) Guest.

165. Para que um dispositivo funcione adequadamente com o Windows 2000
(A) é necessário que ele seja embutido na placa-mãe.
(B))um software denominado driver de dispositivo deve estar carregado no computador.
(C) um hardware denominado driver de dispositivo deve estar conectado na placa-mãe.
(D) é necessário um disco rígido mínimo de 40 gigabytes.
(E) a placa-mãe deve ser offboard.

166. Uma rede de computadores é um conjunto de estações (nós) interligadas por meios físicos e por
_______I. A _______II é um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as
lacunas I, II e III acima:
I II III
A uma placa mãe distância superior a 100 m dispersão geográfica
B uma placa mãe topologia da placa distância entre as estações
C um protocolo de comunicação distância superior a 100 m topologia da placa
D um sistema de comunicação topologia da placa quantidade de estações
E um sistema de comunicação dispersão geográfica topologia e do meio de
transmissão

167. Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunicação interna e restrita entre os
computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ________II e o
acesso às páginas _________III . Preenche corretamente as lacunas I, II e III acima:
I II III
A da Internet podem circular mensagens de
correio eletrônico (e-mail)
nela publicadas pode ser feito por meio de um
interpretador de comandos (browser) do tipo
Internet Explorer
B da placa de rede intrusões e vírus não são
possíveis
nela publicadas é sempre feito sem o risco de
invasões indesejáveis
C de um interpretador de
comandos (browser) do
tipo Internet Explorer
podem circular mensagens de
correio eletrônico (e-mail)
nela publicadas restringe-se às funções de
leitura e envio de mensagens
D da Internet intrusões e vírus não são
possíveis
que por ela circulam restringe-se às funções
de leitura de mensagens
E de um interpretador de
comandos (browser) do
tipo Internet Explorer
qualquer estação pode desativar
os firewalls ativos no servidor
que por ela circulam restringe-se às funções
de leitura, envio e salvaguarda de mensagens
PROVAS FUNDAÇÃO CARLOS CHAGAS
25
INFORMÁTICA ANDRÉ ALENCAR
168. No MS-Word 2000, a ferramenta pincel, representada pelo ícone , na barra de ferramentas padrão, é
utilizada para
(A) desenhar ícones especiais.
(B) pintar e colorir as figuras com caracteres.
(C))copiar formatos de caractere e parágrafo.
(D) incluir símbolo.
(E) formatar figura nos parágrafos.

169. A função do MS-Excel 2000 que retoma o número de série da data e hora atual é:
(A) ARRED( ) (B))AGORA( ) (C) ATUAL( ) (D) DPD( ) (E) CURT( )

170. No Windows Explorer do Windows 2000, a criação de uma nova pasta ou atalho é feita pelo acionamento
do menu
(A) Favoritos. (B) Exibir. (C) Ferramentas. (D) Editar. (E))Arquivo.

171. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra
acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de
(A) backup dos arquivos do sistema operacional e configuração de criptografia.
(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.
(C) criptografia de dados e inicialização da rede privativa.
(D))backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.

172. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o
perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que
chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A))firewall.
(B) antivírus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.

173. As ferramentas antivírus
(A) são recomendadas apenas para redes com mais de 100 estações.
(B) dependem de um firewall para funcionarem.
(C))podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e têm as mesmas funções.
(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.


PROVA 18. TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO – Analista Judiciário - Área
Judiciária – Execução de Mandados
174. Um componente de hardware do microcomputador classificado como periférico é
(A) o processador.
(B) o disco rígido.
(C) a placa de rede.
(D) a memória RAM.
(E) a impressora.

175. Para personalizar a “área de trabalho” do Windows utiliza-se o aplicativo
(A) barra de tarefas.
(B))propriedades de vídeo.
(C) propriedades do sistema.
(D) opções de acessibilidade.
(E) opções de pasta.

176. Quando há Intranet instalada em uma empresa significa que
(A) a empresa é um provedor de acesso à Internet.
(B) a empresa é de grande porte, uma vez que somente
tais empresas suportam instalação de Intranet.
(C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.
(D) foi instalado um servidor Web na rede de computadores da empresa.
(E) todos os funcionários têm acesso à Internet.

177. Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador
(A))uma nova cópia da página atual.
(B) uma nova cópia da página inicial.
(C) a última cópia arquivada da página inicial.
(D) uma nova cópia da página anterior.
PROVAS FUNDAÇÃO CARLOS CHAGAS
26
INFORMÁTICA ANDRÉ ALENCAR
(E) a cópia arquivada da página anterior.

178. O caractere
o
(ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se
pressionada a tecla Alt e digitando, no teclado numérico, as seqüências
(A) 0 2 0 9 ou 1 6 5
(B) 0 1 7 0 ou 1 6 6
(C))0 1 8 6 ou 1 6 7
(D) 0 1 7 4 ou 1 6 9
(E) 0 1 7 1 ou 1 7 4

179. No programa MS Word, a tecla de função F7 é reservada para escolher o comando:
(A) ir para.
(B) obter ajuda online.
(C) repetir a última ação.
(D) verificar ortografia e gramática.
(E) salvar como.

180. As funções utilizadas nas planilhas MS Excel
(A) são operadores para execução de cálculos.
(B) apresentam resultados somente com o uso de
fórmulas complexas.
(C) apresentam resultado somente de um valor.
(D) executam somente operações de cálculo.
(E) executam fórmulas pré-definidas.

181. Numa planilha MS Excel, um gráfico NÃO pode ser utilizado para representar, em forma de desenho, o
conteúdo de
(A) várias linhas e várias colunas.
(B) uma linha e uma coluna,
somente.
(C) uma linha, somente.
(D) uma coluna, somente.
(E) uma célula, somente.

182. Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um único disquete, com capacidade
nominal de 1.474 KB, exigirá que o
(A) disquete seja compactado, antes da cópia.
(B) disquete seja desfragmentado, antes da cópia.
(C) arquivo seja primeiramente compactado no HD.
(D) arquivo seja primeiramente desfragmentado no HD.
(E) arquivo seja simplesmente arrastado do HD para o disquete.

183. Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser
evitado, de forma ideal, com a utilização de
(A) uma senha inserida na proteção de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rígido.
(D) desligamento do monitor, após alguns minutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar.

PROVA 19. TRIBUNAL REGIONAL DO TRABALHO DA 9ª REGIÃO – Técnico Judiciário -
Área Administrativa – Prova Cargo O14, Tipo 1
184. Durante a edição de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de função
F7. Ao fazer isto ele pretende
(A) salvar o documento com outro nome.
(B) configurar a página.
(C))verificar a ortografia e a gramática do documento.
(D) exibir cabeçalho e rodapé.
(E) formatar parágrafo.

PROVAS FUNDAÇÃO CARLOS CHAGAS
27
INFORMÁTICA ANDRÉ ALENCAR
185. Utilizando-se do sistema
operacional Windows 2000,
versão em português, um
analista abre, no Windows
Explorer, a janela ao lado de
“Opções de pasta”:
Essa ação pode ser feita
mediante a escolha do menu
(A) Exibir.
(B))Ferramentas.
(C) Favoritos.
(D) Inserir.
(E) Editar.




















186. Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional
pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende
(A) fazer a correção ortográfica no texto da página presente.
(B) abrir o menu de opções da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificação Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na página presente.

187. Observe a seguinte janela de opções:

No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem diversas opções, tais
como “Desligar” e “Programas”, entre outras.
Essa janela fica disponível ao ser acionada a opção
(A) Definir acessos e padrões de programas.
(B) Executar.
(C) Pesquisar.
(D)) Configurações.
(E) Windows update.

PROVAS FUNDAÇÃO CARLOS CHAGAS
28
INFORMÁTICA ANDRÉ ALENCAR
188. No Internet Explorer, o URL
−Uniform Resource Locator (ex.
http://www.algoassim.com) do site que
se deseja acessar pode ser escrito no
campo endereço ou, alternativamente, na
janela a seguir:

que é disponibilizada pelo acionamento da
opção “Abrir” no menu
(A))Arquivo.
(B) Editar.
(C) Exibir.
(D) Ferramentas.
(E) Favoritos.



PROVA 20. TRIBUNAL REGIONAL DO TRABALHO DA 9ª REGIÃO – Auxiliar Judiciário - Área
Serviços Gerais – Especialidade Apoio
189. No Ms-Word 97, a modificação do espaçamento entre caracteres de normal para expandido é feita
mediante o acionamento do menu
(A) Arquivo e a opção Fonte.
(B) Editar e a opção Espaçamento.
(C) Formatar e a opção Fonte.
(D) Exibir e a opção Espaçamento.
(E) Inserir e a opção Converter Fonte.

190. Acionando-se um dos ícones apresentados no Painel de Controle do sistema operacional Windows 2000,
versão em português, é possível
acessar o conjunto de opções de
configuração, apresentado na figura a
seguir.

O ícone mencionado é
(A) Sistema.
(B))Opções regionais.
(C) Ferramentas administrativas.
(D) Opções de pasta.
(E) Opções de telefone e modem.

PROVAS FUNDAÇÃO CARLOS CHAGAS
29
INFORMÁTICA ANDRÉ ALENCAR
191. Observe:
A figura ao lado apresenta opções do Internet Explorer, versão
em português, pertencentes ao menu
(A))Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Favoritos.
(E) Editar.













192. Observe a janela ao lado de opções:
No Windows Explorer do Windows 2000, esta janela é exibida
quando do acionamento do menu
(A) Favoritos.
(B) Ferramentas.
(C) Arquivo.
(D))Editar.
(E) Exibir.











193. Observe a janela ao lado do Internet Explorer:
Ela é disponibilizada quando é acionado o menu
(A) Editar.
(B) Arquivo.
(C) Favoritos.
(D) Exibir.
(E) Ajuda.

PROVAS FUNDAÇÃO CARLOS CHAGAS
30
INFORMÁTICA ANDRÉ ALENCAR
PROVA 21. TRIBUNAL REGIONAL DO TRABALHO DA 9a REGIÃO – Analista Judiciário -
Área Judiciária
194. A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada página em
três colunas de texto. Para realizar esta operação, uma das possibilidades é a escolha da opção Colunas...,
pertencente ao menu
(A) Exibir. (B) Inserir. (C) Arquivo. (D) Editar. (E))Formatar.

195. Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que
contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu:
(A) “Exibir”, opção “Adicionar”, item “Nova Pasta”.
(B))“Arquivo”, opção “Novo”, item “Pasta”.
(C) “Favoritos”, opção “Nova”, item “Pasta”.
(D) “Editar”, opção “Opções de Pasta”, item “Nova
Pasta”.
(E) “Ferramentas”, opção “Novo”, item “Pasta”.

196. Analise:
A figura acima apresenta opções do Internet Explorer, pertencentes ao
menu
(A) Exibir.
(B) Editar.
(C) Arquivo.
(D) Ferramentas.
(E) Favoritos.












197. No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e
colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:
(A) alt+x para copiá-lo e ctrl+y para colá-lo.
(B) ctrl+x para copiá-lo e alt+v para colá-lo.
(C) shift+v para copiá-lo e alt+c para colá-lo.
(D))ctrl+c para copiá-lo e ctrl+v para colá-lo.
(E) esc+x para copiá-lo e alt+v para colá-lo.

198. Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas
seguem o padrão geral da internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
(A) I e II fora do padrão internet e III um endereço de site da internet.
(B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet.
(C)) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
(D) I um endereço de site da internet e II e III fora do padrão internet.
(E) I e III fora do padrão internet e II um endereço de e-mail.


PROVAS FUNDAÇÃO CARLOS CHAGAS
31
INFORMÁTICA ANDRÉ ALENCAR
PROVA 22. CAIXA ECÔNOMICA FEDERAL - Técnico Bancário (nível médio)
199. O principal serviço na Internet para procura de informações por hipermídia denomina-se
(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW

200. Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a
(A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000

201. Uma característica da RAM de um microcomputador é ser uma memória
(A) Virtual (B) Volátil (C) de massa (D) secundária (E) firmware

202. A barra de menus das aplicações Windows normalmente é localizada
(A) imediatamente acima da barra de tarefas.
(B) no menu exibir.
(C) ao lado da barra de título.
(D) ao lado da barra de tarefas.
(E) imediatamente abaixo da barra de título.

203. Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar
(A) as teclas Ctrl + Home.
(B) as teclas Shift + Home.
(C) a tecla Home.
(D) as teclas Ctrl + Page Up.
(E) as teclas Shift + Page Up.

204. Os cabeçalhos e rodapés em um documento MS-Word são construídos a partir do menu
(A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir.

205. As formas de realização de backup de arquivos são
(A) individual e fria.
(B) incremental e completa.
(C) fria e quente.
(D) incremental e quente.
(E) individual e completa.

206. Os usuários individuais podem acessar a Internet por meio de acesso
(A) discado ou dedicado aos provedores de acesso.
(B) discado ou dedicado aos provedores de acesso ou de backbone.
(C) dedicado aos provedores de backbone, somente.
(D) discado aos provedores de acesso, somente.
(E) discado ou dedicado aos provedores de backbone.

207. No serviço de correio eletrônico utir1zandoo MS-Outlook Express, a entrega das mensagens é realizada
normalmente pelo protocolo
(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500.

208. A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao
mecanismo de proteção denominado
(A) Certificação digital.
(B) Clusterização.
(C) Antivirus.
(D) Firewall.
(E) Conformidade.

PROVAS FUNDAÇÃO CARLOS CHAGAS
32
INFORMÁTICA ANDRÉ ALENCAR
Gabarito:
PROVA 1.
01 – A;
02 – C;
03 – D;
04 – B;
05 – A;

PROVA 2.
06 – D;
07 – B;
08 – A;
09 – C;
10 – E;
11 – E;
12 – D;
13 – A;
14 – C;
15 – B;

PROVA 3.
16 – B;
17 – A;
18 – D;
19 – E;
20 – C;

PROVA 4.
21 – D;
22 – E;
23 – B;
24 – D;
25 – C;
26 – B;
27 – C;

PROVA 5.
28 – B;
29 – D;
30 – E;
31 – A;
32 – C;
33 – B;
34 – E;
35 – C;
36 – A;
37 – D;

PROVA 6.
38 – C;
39 – A;
40 – B;
41 – E;
42 – D;

PROVA 7.
43 – C;
44 – D;
45 – B;
46 – A;
47 – E;

PROVA 8.
48 – E;
49 – B;
50 – D;
51 – A;
52 – C;
53 – B;
54 – A;
55 – D;
56 – C;
57 – E;

PROVA 9.
58 – A;
59 – A;
60 – B;
61 – E;
62 – C;
63 – E;
64 – C;
65 – D;
66 – A;
67 – E;
68 – B;
69 – D;
70 – C;
71 – B;
72 – C;
73 – E;
74 – B;
75 – D;
76 – E;
77 – C;
78 – D;
79 – C;
80 – A;
81 – E;
82 – B;
83 – C;
84 – B;
85 – A;
86 – D;
87 – C;
88 – B;
89 – D;
90 – B;
91 – A;
92 – E;
93 – B;
94 – C;
95 – C;
96 – D;
97 – C;
98 – A;
99 – B;
100 – E;
101 – C;
102 – C;
103 – A;

PROVA 10.
104 – C;
105 – B;
106 – B;
107 – D;
108 – A;
109 – E;
110 – B;
111 – E;
112 – D;
113 – C;
114 – A;
115 – B;
116 – E;
117 – B;
118 – A;
119 – D;
120 – C;

PROVA 11.
121 – C;
122 – A;
123 – D;
124 – B;
125 – E;

PROVA 12.
126 – C;
127 – E;
128 – D;
129 – C;
130 – B;
131 – A;
132 – D;
133 – E;
134 – A;
135 – C;
136 – D;
137 – B;
138 – E;
139 – A;
140 – E;
141 – D;

PROVA 13.
142 – A;
143 – C;
144 – B;
145 – B;
146 – D;

PROVA 14.
147 – A;
148 – E;

PROVA 15.
149 – E;
150 – C;
151 – B;
152 –
NULO;
153 – A;

PROVA 16.
154 – E;
155 – C;
156 – B;
157 – E;
158 – A;
159 – B;
160 – D;
161 – A;
162 – E;
163 – C;

PROVA 17.
164 – D;
165 – B;
166 – E;
167 – A;
168 – C;
169 – B;
170 – E;
171 – D;
172 – A;
173 – C;

PROVA 18.
174 – E;
175 – B;
176 – D;
177 – A;
178 – C;
179 – D;
180 – E;
181 –
NULO;
182 – C;
183 – A;

PROVA 19.
184 – C;
185 – B;
186 – E;
187 – D;
188 – A;

PROVA 20.
189 – C;
190 – B;
191 – A;
192 – D;
193 – E;

PROVA 21.
194 – E;
195 – B;
196 – A;
197 – D;
198 – C;

PROVA 22.
199 – E;
200 – C;
201 – B;
202 – E;
203 – A;
204 – A;
205 – C;
206 – A;
207 – B;
208 – D;