sábado, 24 de dezembro de 2011

Feliz Natal e 2012!

Caros leitores,

Que o Natal de vocês seja abençoado e que o espírito natalino invada os seus corações.
E que em 2012, vocês tenham muita saúde, paz e perseverança para conquistar a sonhada vaga.
Esse ano promete...

Contém comigo.

Abraços!

sexta-feira, 9 de setembro de 2011

Segurança da Informação - FMS - 2011 - NUCEPE - Q.20

20. Assinale a alternativa que tem o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
A) Spam.
B) Cavalo de Tróia.
C) Cache.
D) Flash.
E) Worms.

Windows - FMS - 2011 - NUCEPE - Q.19

19. Avalie as sentenças abaixo.
1) Layout de Impressão exibe o documento do modo como ficará na página impressa.
2) O acessório calculadora do Windows XP pode ser exibido no formado padrão e científica.
3) A criação de cópias de segurança no Windows XP pode ser feita através de programas de backup.
4) Mapear uma unidade da rede é uma operação no Windows XP que não pode ser feita por uma conta com poder de administrador.
Estão corretas, apenas:
A) 1, 2 e 4.
B) 1, 2 e 3.
C) 2, 3 e 4.
D) 3 e 4.
E) 1, 3 e 4.

Power Point - FMS - 2011 - NUCEPE - Q.18

18. Considere uma apresentação do Power Point 2007 com 100 slides. Para que uma mesma figura participe de cada slide da apresentação de forma automática, podemos usar um recurso chamado:
A) Slide Mestre
B) Slide Atual
C) Novo Slide
D) Formatar Slide
E) Animação Personalizada

quinta-feira, 8 de setembro de 2011

Excel - FMS - 2011 - NUCEPE - Q.17

17. Considere o aplicativo Microsoft Excel 2007. A planilha da figura abaixo armazena valores nas células A1,A2,A3 e A4. Qual das fórmulas abaixo tem por resultado o valor “3” após digitar o ENTER ?
A) = (A1+A4)*2
B) = MAXIMO(A1:A4)
C) = MEDIA(A3;A4)
D) = RAIZ(A1+A2+A3)
E) = A1*(20 + A3)/100


Segurança da Informação - FMS - 2011 - NUCEPE - Q.16

16. Nos dias de hoje, os usuários de sistemas e de redes devem estar a par dos principais recursos disponíveis para buscar a implementação de um ambiente seguro, com algum grau de proteção contra os perigos mais comuns existentes na internet. Qual a alternativa que representa uma ferramenta para dar segurança ao computador, fechando portas de comunicação.
A) TWITTER
B) FIREWALL
C) ORKUT
D) Plugin do Flash
E) MSN

quarta-feira, 7 de setembro de 2011

Excel - FMS - 2011 - NUCEPE - Q.15

15. O Excel 2007 dispõe de diversos tipos de gráficos para atender qualquer possibilidade de ordenamento de informações. Assinale a alternativa que não corresponde a um tipo de gráfico no Excel 2007.
A) BOLHAS
B) ROSCAS
C) PIZZA
D) DISPERSÃO
E) GRANULADO

Internet Explorer - FMS - 2011 - NUCEPE - Q.14

14. Considere a tela do Internet Explorer. Como é chamada a relação de endereços usados por um usuário, conforme apresentado na figura abaixo?

A) Histórico.
B) Favoritos.
C) Busca.
D) Ferramentas.
E) Mensager.

Windows - FMS - 2011 - NUCEPE - Q.13

13. O Windows Explorer, acessório do sistema operacional Windows XP e Windows 7, é utilizado para realizar diversas operações de gerenciamento de arquivos. Na impossibilidade de se utilizar o mouse para selecionar todos os arquivos em uma pasta, podemos usar como alternativa a tecla de atalho:
A) ALT + A.
B) ALT + T.
C) CTRL + A.
D) CTRL + E.
E) CTRL + T.

Segurança da Informação - FMS - 2011 - NUCEPE - Q.12

12. No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
A) Confidencialidade, Integridade e Disponibilidade.
B) Eficiência, integridade e disponibilidade.
C) Localização, Eficiência e Confidencialidade.
D) Integridade, Portabilidade e Eficiência.
E) Disponibilidade, Eficiência e Localização.

Word - FMS - 2011 - NUCEPE - Q.11

11. A barra de ferramentas de acesso rápido do Word 2007 pode ser personalizada. Considere a figura abaixo e indique a ordem (da esquerda para a direita) dos botões apresentados:
A) Salvar, Desfazer digitação, Visualizar para impressão, Abrir, Verificar ortografia e gramática do texto.
B) Abrir, Recortar, Documento novo, Visualizar para impressão, Salvar.
C) Desfazer digitação, Repetir digitação, Abrir, Salvar, Visualizar para impressão.
D) Salvar, Desfazer digitação, Visualizar para impressão, Colar, Impressão rápida
E) Abrir, Desfazer digitação, Colar, Verificar ortografia e gramática do texto, Salvar

segunda-feira, 8 de agosto de 2011

Impress e Power Point - BB - Agosto/2011 - FCC - Q.45 - Escriturário

45. Nas apresentações elaboradas no BrOffice (Impress), a transição de slides é feita no menu ...... e no Word ela é feita no menu ...... .
Completam respectiva e corretamente as lacunas:
(A) Apresentações e Exibir.
(B) Apresentações e Ferramentas.
(C) Apresentação de slides e Apresentação de slides.
(D) Apresentação de slides e Apresentações.
(E) Apresentações e Apresentação de slides.


quinta-feira, 28 de julho de 2011

Multimídia - BB - Março/2011 - FCC - Q.50 - Escriturário

50. São extensões de arquivos de vídeo:
(A) mov e msi.
(B) wmv e avi.
(C) mpg e mp3.
(D) msi e mov.
(E) pdf e wmv.

Acesso a distância a computadores - BB - Março/2011 - FCC - Q.49 - Escriturário

49. O acesso a distância entre computadores
(A) somente pode ser feito entre computadores iguais.
(B) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.
(C) não pode ser feito por conexão sem discagem.
(D) pode ser feito por conexão de acesso discado.
(E) não pode ser feito por conexão que utiliza fibra óptica.

EAD - BB - Março/2011 - FCC - Q.48 - Escriturário

48. O conceito de educação a distância envolve os seguintes elementos:
I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.
É correto o que consta em
(A) I e II, apenas.
(B) I e III, apenas.
(C) II, apenas.
(D) II e III, apenas.
(E) I, II e III.

quarta-feira, 27 de julho de 2011

Segurança da Informação - BB - Março/2011 - FCC - Q.47 - Escriturário

47. Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
(A) vírus de boot.
(B) cavalo de Troia.
(C) verme.
(D) vírus de macro.
(E) spam.

Internet - BB – Março/2011 - FCC - Q.46 - Escriturário

46. Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que
(A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
(B) essas opções aparecem apenas no Windows Internet Explorer.
(C) essas opções aparecem apenas no Mozilla Firefox.
(D) a opção Em cache é exclusiva do Windows Internet Explorer.
(E) a opção Similares é exclusiva do Mozilla Firefox.

Impress e Power Point - BB - Março/2011 - FCC - Q.45 - Escriturário

45. Gravar narração e Cronometrar são opções que pertencem, respectivamente, ao menu
(A) Ferramentas do Impress e Apresentações do PowerPoint.
(B) Apresentações do PowerPoint e Apresentação de slides do Impress.
(C) Exibir e Apresentações do Impress.
(D) Editar e Apresentações do PowerPoint.
(E) Editar do PowerPoint e Apresentação de slides do Impress.

Excel e Calc - BB – Março/2011 - FCC - Q.44 - Escriturário

44. Comparando-se o Excel com o Calc,
(A) apenas o Calc possui a função Agora.
(B) apenas o Excel possui a função Agora.
(C) nenhum deles possui a função Agora.
(D) ambos possuem a função somatório.
(E) apenas o Excel possui a função somatório.

Word e Writer - BB - Março/2011 - FCC - Q.43 - Escriturário

43. Comparando-se o Word com o Writer,
(A) apenas o Word possui o menu Tabela.
(B) apenas o Word possui o menu Ferramentas.
(C) nenhum dos dois possui o menu Tabela.
(D) apenas o Word possui os menus Ferramentas e Tabela.
(E) ambos possuem os menus Ferramentas e Tabela.

Windows e Linux - BB - Março/2011 - FCC - Q.42 - Escriturário

42. Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus.
III. Apenas o Windows possui interface gráfica intuitiva.
Está correto o que consta em
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) II e III, apenas.
(E) I, II e III.

Hardware - BB - Março/2011 - FCC - Q.41 - Escriturário

41. Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. Trata-se de
(A) disco rígido.
(B) memória USB.
(C) memória ROM.
(D) memória RAM.
(E) placa-mãe.

sábado, 25 de junho de 2011

Ataque DDoS - Entendimentos CESPE e FCC

Essa semana alguns sites do governo brasileiro sofreram ataques que os deixaram indisponíveis. Esses ataques são chamados de ataques de negação de serviço ou Denial of Service (DoS). Mais especificamente em relação ao caso brasileiro recente ouve um ataque distribuído, ou seja, o ataque partiu de vários computadores. Esses computadores podem ter participado do ataque de forma involuntária, por estarem infectados com um malware (malicious software), possivelmente um trojan horse (cavalo de tróia) comandado pelo seu criador. Dessa forma o atacante consegue formar uma rede de computadores zumbis ou uma botnet. Assim, o atacante aciona a requisição simultânea ao site alvo que por sua vez não consegue atender todas as requisições. Essa forma de ataque é chamada de ataque distribuído de negação de serviço ou Distributed Denial of Service (DDoS).

Vários conceitos envolvedo esses ataques são cobrados nas provas de concurso.
Vejam como o CESPE já se posicionou em relação a alguns desses conceitos.
O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.
Um ataque DoS(Denial of Service) em uma rede caracterizase por se aproveitar de falhas e(ou) vulnerabilidades presentes no sistema atacado e pode consistir no envio de um grande número de mensagens, de modo a esgotar algum dos recursos do sistema atacado.
Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.
Malware é todo software cuja intenção é maliciosa ou cujo efeito é malicioso. O espectro de malwares abrange ampla variedade de ameaças específicas, incluindo vírus, vermes, cavalos de troia e spyware.

Agora a FCC...
Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar.
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado denial of service.
Quando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipo DDoS.
Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o Trojan Horse.
Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Vírus que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por trojan ou cavalo de tróia.
Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como Botnet.

Bons estudos!

sexta-feira, 20 de maio de 2011

Writer - TRT 23ª Região - 2011 - FCC - Q.30 - Técnico Judiciário - Área Administrativa - Especialidade Segurança

30. No BrOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção primária do menu:
(A) Inserir.
(B) Formatar.
(C) Ferramentas.
(D) Exibir.
(E) Editar.

Windows - TRT 23ª Região - 2011 - FCC - Q.29 - Técnico Judiciário - Área Administrativa - Especialidade Segurança

29. No Windows XP, a data de modificação de um arquivo ou pasta pode ser visualizada em uma coluna específica, quando estando no modo de exibição:
(A) Detalhes.
(B) Miniaturas.
(C) Lado a lado.
(D) Ícones.
(E) Lista.

Windows - TRT 23ª Região - 2011 - FCC - Q.28 - Técnico Judiciário - Área Administrativa - Especialidade Segurança

28. Adicionar hardware, Adicionar ou remover programas e Central de Segurança, são facilidades que podem ser encontradas diretamente na exibição modo clássico do Windows XP, em
(A) Meus documentos.
(B) Meu computador.
(C) Painel de controle.
(D) Microsoft Update.
(E) Propriedades da Barra de tarefas.


Segurança da Informação - TRT 23ª Região - 2011 - FCC - Q.27 - Técnico Judiciário - Área Administrativa - Especialidade Segurança

27. Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável,
(A) a mensagem não deve ser lida, mas o arquivo pode ser executado.
(B) a mensagem pode ser lida, mas o arquivo não deve ser executado.
(C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.
(D) o anexo deve ser executado somente depois de ser renomeado.
(E) se estiver usando um notebook, o anexo pode ser executado sem problemas.

Hardware - TRT 23ª Região - 2011 - FCC - Q.26 - Técnico Judiciário - Área Administrativa - Especialidade Segurança

26. Considere:
I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor.
II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores
por meio de linha telefônica.
I e II são, respectivamente,
(A) placa mãe e USB.
(B) USB e placa de rede.
(C) placa de rede e banda larga.
(D) memória e banda larga.
(E) placa de vídeo e modem.


sexta-feira, 13 de maio de 2011

Gabarito do simulado da turma PM-MA do Certo.

Segue abaixo o gabarito do simulado de encerramento da turma Polícia Militar do Maranhão do Núcleo de Concursos Certo.
01) C
02) D
03) E
04) B
05) A
06) C
07) E

Abraços!

sexta-feira, 25 de março de 2011

TIMasters

Pra quem é da área de TI, sugiro quer se junte à maior rede social do Brasil voltada para concursos públicos que exijam conhecimentos em Tecnologia da Informação. É a TIMasters 2.0  que já conta com mais de 1.600 membros. Lá é possível acompanhar as novidades sobre cursos, assistir video aulas, participar de sorteios, saber das últimas notícias sobre os concursos da área, ler os blogs dos colaboradores, reencontrar os amigos e muito mais.

Abraços!

Correios e INSS (Cespe/UnB) - Núcleo de Concursos Certo

Olá a todos!

Inicia quarta-feira, 30 de março, o preparatório de Informática para os concursos dos Correios (Agente) e INSS (Técnico) no Núcleo de Concursos Certo em Teresina. Serão três turmas sempre às quartas e quintas. Vamos estudar juntos. Em breve postarei algumas questões comentadas do CESPE. Vocês podem acompanhar algumas que já estão no blog. Procurem pelo marcador CESPE.

Bons estudos!

quinta-feira, 17 de março de 2011

Segurança da Informação - BB - 2011 - FCC - Q.49 - Escriturário

49. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
(A) Spam.
(B) Vírus.
(C) Spywares.
(D) Trojan.
(E) Worms.

Segurança da Informação - BB - 2011 - FCC - Q.50 - Escriturário

50. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de
(A) gerenciador de chaves digitais.
(B) conexão segura.
(C) criptografia.
(D) tunelamento.
(E) autenticação.

segunda-feira, 14 de março de 2011

Internet - BB - 2011 - FCC - Q.48 - Escriturário

48. No que se refere aos recursos existentes em navegadores da Internet, considere:
I. Mecanismo de busca interna na página, conhecida como find as you type. À medida que a palavra é digitada, todas as ocorrências vão sendo exibidas e destacadas na página, simultaneamente.
II. Navegação tabulada, também chamada de navegação por abas, que permite ao usuário abrir diversas páginas em uma mesma janela, tendo na parte superior um índice com a aba de cada página.
III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço, aciona um motor de busca que traz o resultado da pesquisa na Internet.
Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar:
(A) Todos os itens são recursos apenas do Internet Explorer.
(B) Todos os itens são recursos apenas do Mozilla Firefox.
(C) Todos os itens são recursos de ambos os navegadores.
(D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox.
(E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox.

Internet - BB – 2011 - FCC - Q.46 - Escriturário

46. Em relação à Internet e à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos
funcionários e favorecer o compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.

Internet - BB – 2011 - FCC - Q.47 - Escriturário

47. No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.

quinta-feira, 10 de março de 2011

Impress - BB - 2011 - FCC - Q.45 - Escriturário

45. No BrOffice.org Impress,
(A) slides mestres existem para slides, notas e folhetos.
(B) inexistem opções de cabeçalho e rodapé.
(C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no
menu Exibir.
(D) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas.
(E) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto selecionado.

Excel e Calc - BB – 2011 - FCC - Q.44 - Escriturário

44. Considere a planilha abaixo:
Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a:
(A) $A$2*B$2.
(B) $A$2*$B$2.
(C) A$2*B2.
(D) A2*$B$2.
(E) $A2*B2.

Windows e Linux - BB - 2011 - FCC - Q.42 - Escriturário

42. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem
(A) sistema operacional de código aberto.
(B) sistema operacional multiusuário e multitarefa.
(C) suporte a vários sistemas de arquivos.
(D) restrição de acesso a usuários, arquivos e pastas (diretórios).
(E) administração e assistência remotas.

Word e Writer - BB - 2011 - FCC - Q.43 - Escriturário

43. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos:
(A) Copiar, Controlar alterações e Mapa do documento.
(B) Pesquisar arquivo, Salvar como e Visualizar página da Web.
(C) Ir para, Recortar e Diminuir recuo.
(D) Layout de impressão, Hyperlink e Copiar.
(E) Centralizar, Colar e Limites da tabela.

Hardware - BB - 2011 - FCC - Q.41 - Escriturário

41. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
(A) processador.
(B) memória RAM.
(C) disco rígido.
(D) gravador de DVD.
(E) chipset.

domingo, 6 de março de 2011

Internet - TRE-TO – 2011 - FCC - Q.15 - Analista

15. Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados
(A) switches.
(B) comutadores.
(C) roteadores.
(D) firewalls.
(E) web servers.

Internet - TRE-TO – 2011 - FCC - Q.15 - Técnico

15. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de
(A) download.
(B) TCP.
(C) FTP.
(D) HTML.
(E) upload.

Internet - TRE-TO – 2011 - FCC - Q.17

17. Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador
(A) um programa cliente de correio eletrônico.
(B) um programa cliente de correio eletrônico e um navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.

domingo, 27 de fevereiro de 2011

Internet - MPE-SE - 2009 - FCC - Q.27

27. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo
(A) HTTP.
(B) IMAP.
(C) POP3.
(D) SMTP.
(E) SNMP.

terça-feira, 22 de fevereiro de 2011

PM-MA (FCC) - Curso Gilberto Campelo

Olá a todos!

Começou hoje o preparatório de Noções de Informática para a Polícia Militar do Maranhão no curso Gilberto Campelo em Teresina. Serão seis encontros sempre às terças-feiras de 19h às 21:50h. Vamos estudar juntos. Em breve postarei algumas questões comentadas da FCC.

Bons estudos!

sábado, 8 de janeiro de 2011

Concurso Público da Fundação Municipal de Saúde 2010

Aos candidatos do Concurso Público da Fundação Municipal de Saúde da Prefeitura de Teresina,

Fiz um preparatório para os estudantes através dos comentários de 40 questões da banca NUCEPE, a mesma da prova de amanhã. Espero que tenham feito bom proveito e que possam obter um excelente resultado na disciplina de Noções de Informática.

Boa prova!

sábado, 1 de janeiro de 2011

Excel - ADAPI - 2010 - NUCEPE - Q.30

30. Analise a planilha e o gráfico, construídos usando o MS Excel 2007, a seguir.

Considerando a situação apresentada, é CORRETO afirmar que:
a) A média aritmética (D4) das notas (B4 e C4) do candidato Jorge está errada.
b) O resultado da célula D2 pode ser obtido tanto pela fórmula =Média(B2:C2) como pela fórmula =(B2+D2)/2 .
c) O gráfico apresentado foi produzido a partir da seleção de toda a planilha.
d) O gráfico apresentado foi produzido a partir da seleção do intervalo B2:D4.
e) O gráfico apresentado não foi produzido a partir da planilha apresentada.

Excel - ADAPI - 2010 - NUCEPE - Q.29

29. Considere a planilha da questão anterior. Assinale a alternativa que representa corretamente a fórmula para calcular a média das células A1, A2, B1 e B2 e o respectivo resultado.
a) =MÉDIA(A1;B2). Valor = 11,75.
b) =MÉDIA(A1:B2). Valor = 11,00.
c) =MÉDIA(A1;B2). Valor = 12,50.
d) =MÉDIA(A1:B2). Valor = 11,75.
e) =MÉDIA(A1:B2). Valor = 12,00.

Excel - ADAPI - 2010 - NUCEPE - Q.28

28. Considere a planilha MS Excel 2007 abaixo.

Qual será o resultado da fórmula =A1/B1+B2*A2?
a) 16.
b) 62.
c) 58.
d) 55.
e) 57.

Word - ADAPI - 2010 - NUCEPE - Q.27

27. No MS Word 2007 (configuração padrão) o usuário selecionou três parágrafos de texto, como mostrado abaixo.

Posteriormente, na guia “Inserir”, grupo “Tabelas”, ele clicou em “Tabela” e, em seguida, clicou em “Inserir Tabela...”. Assinale a alternativa que melhor representa o resultado dessa operação.

















Word - ADAPI - 2010 - NUCEPE - Q.26

26. Com relação a quebras de seção no MS Word 2007, assinale a alternativa CORRETA.
a) As quebras de seção são usadas para criar alterações de layout ou formatação em uma parte do documento. No entanto, é impossível alterar as bordas da página de uma seção específica.
b) Uma quebra de seção controla a formatação da seção no texto que a precede. Ao excluir uma quebra de seção, a formatação da seção do texto antes dela também é excluída.
c) A quebra de seção que controla a formatação da última parte do documento é exibida como parte do documento.
d) Um tipo de quebra de seção que pode ser inserida é chamada de Primeira página.
e) Todas as seções de um documento têm, obrigatoriamente, o mesmo cabeçalho e rodapé.