Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quando em "Configurar página" do Word a margem superior estiver com 2 cm e o cabeçalho estiver a 2 cm da borda, a margem superior ficará a uma distância de

  • A.

    4 cm da borda da página.

  • B.

    2 cm do limite inferior do cabeçalho.

  • C.

    2 cm do limite superior do cabeçalho.

  • D.

    0 (zero) cm do limite inferior do cabeçalho.

  • E.

    0 (zero) cm do limite superior do cabeçalho.

Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.

No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.

Analisando as duas planilhas, nota-se que a coluna A (No Inscrição) de ambas têm seus campos preenchidos com valores idênticos. Dessa forma, a partir de uma planilha é possível pesquisar a outra e copiar o conteúdo de qualquer campo contido no registro. Assim, no Excel, utilizando a função DESLOC, para que a célula C2, da planilha do item II, seja preenchida com o respectivo valor encontrado na planilha do item I, deve-se utilizar a fórmula:

  • A.

    A) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);2)

  • B.

    =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);0)

  • C.

    =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);1)

  • D.

    =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4)

  • E.

    =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);3)

NÃO é uma das Propriedades de Vídeo do Windows:

  • A.

    Proteção de tela.

  • B.

    Aparência.

  • C.

    Opções regionais e de idioma.

  • D.

    Configurações.

  • E.

    Temas.

Dada a referência de células A1:C3 de uma planilha do BrOffice.org Calc, a quantidade de células referenciadas é

  • A.

    1.

  • B.

    2.

  • C.

    3.

  • D.

    6.

  • E.

    9.

Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.

- Para responder às questões de números 21 a 25, considere:

I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.

II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).

III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.

IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.

V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.

A recomendação feita em (II) é para ativar

  • A.

    Firewall e Proteção contra vírus, apenas.

  • B.

    Backup automático, Proteção contra vírus e Firewall, apenas.

  • C.

    Atualizações automáticas, Proteção contra vírus e Firewall, apenas.

  • D.

    Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.

  • E.

    Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

  • A.

    7, 9 e 11

  • B.

    7, 8 e 9

  • C.

    7, 10 e 11

  • D.

    9, 10 e 11

  • E.

    9, 9 e 9

No MS-Office 2003:

  • A.

    no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções.

  • B.

    quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo.

  • C.

    algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada.

  • D.

    a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições.

  • E.

    a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos.

Atenção: Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

O dispositivo a ser instalado é

  • A.

    um HD de alta definição.

  • B.

    uma placa de vídeo 3D.

  • C.

    um monitor de alta definição.

  • D.

    um conector USB de alta definição.

  • E.

    uma porta auxiliar 3D.

Secure Sockets Layer trata-se de

  • A.

    qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços.

  • B.

    um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão.

  • C.

    uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação.

  • D.

    uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não.

  • E.

    um protocolo que fornece comunicação segura de dados através de criptografia do dado.

Atenção: Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

A recomendação refere-se ao uso de elementos tais como um

  • A.

    conector físico de dispositivo.

  • B.

    drive de disco.

  • C.

    conector de porta de dispositivo.

  • D.

    driver de dispositivo.

  • E.

    módulo físico de memória cache.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...