Oficial Escrevente
Curso de Questões de Informática
1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO – TJM 2012
4) FEPESE - 2010 - SEFAZ-SC - Analista Financeiro
Verifique se as seguintes propriedades de segurança
são garantidas, quando um documento eletrônico é
assinado digitalmente por seu emissor.
1. Autenticação do emissor do documento.
2. Confidencialidade do conteúdo do documento.
3. Anonimato do emissor do documento.
4. Integridade do conteúdo do documento.
Assinale a alternativa que indica corretamente todas
as propriedades que são garantidas pela assinatura
digital do documento eletrônico.
2) ESAF - 2012 - MF - Assistente Técnico
Administrativo
Para a verificação de uma assinatura digital numa
mensagem eletrônica, basta ter acesso
a) ao CPF e identidade do remetente.
b) à identidade do remetente.
c) à chave criptográfica dupla do destinatário.
d) ao certificado digital do destinatário.
e) ao certificado digital do remetente.
3) AFRF-2005
Os processos de cifragem e decifragem são realizados
com o uso de algoritmos com funções matemáticas
que protegem a informação quanto à sua integridade,
autenticidade e sigilo. Quanto aos algoritmos
utilizados nos processos de cifragem, decifragem e
assinatura digital é correto afirmar que
a) O uso de assinatura digital garante o sigilo da
mensagem independentemente do tipo de chave
utilizada.
b) Os algoritmos RSA para assinatura digital fazem o
uso de chave simétrica.
c) Os algoritmos de chave simétrica têm como
principal característica a possibilidade de utilização de
assinatura digital e de certificação digital, sem
alteração da chave.
d) A criptografia de chave simétrica tem como
característica a utilização de uma mesma chave
secreta para a codificação e decodificação dos dados.
e) A assinatura digital é obtida com a aplicação do
algoritmo de Hash sobre a chave pública do usuário
que deseja assinar digitalmente uma mensagem.
a) Apenas as propriedades 1 e 2.
b) Apenas as propriedades 1 e 4.
c) Apenas as propriedades 2 e 3.
d) Apenas as propriedades 1, 3 e 4.
e) Apenas as propriedades 2, 3 e 4.
5) FCC - 2010 – BAHIAGÁS
Uma assinatura digital é um recurso de segurança cujo
objetivo é
a) identificar um usuário apenas por meio de uma
senha.
b) identificar um usuário por meio de uma senha,
associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado
eletronicamente.
e) ser a versão eletrônica de uma cédula de
identidade.
6) CESPE - 2010 - Caixa - Técnico Bancário
Com relação a certificação e assinatura digital,
assinale a opção correta.
a) A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia simétrica
de uma única chave.
b) Quando um usuário com assinatura digital envia email para um destinatário, a mensagem será assinada
por uma chave pública do destinatário, para garantir
que seja aberta apenas pelo destinatário.
c) No Windows, não é necessário utilizar assinatura
digital, pois todos os aplicativos, principalmente os
navegadores web, utilizam essa tecnologia de maneira
automática e transparente ao usuário.
1
Oficial Escrevente
Curso de Questões de Informática
d) Uma desvantagem dos aplicativos da suíte BR
Office, em relação aos da suíte Microsoft Office, é não
possuir suporte a assinaturas digitais nem exibir
certificados digitais criados para os usuários.
e) O destinatário de uma mensagem assinada utiliza a
chave pública do remetente para garantir que essa
mensagem tenha sido enviada pelo próprio
remetente.
7) VUNESP – 2002 – TRF 3
(Questão modificada no CETEC para adequação ao
edital do Oficial Escrevente)
No processo de criptografia, supondo que um usuário
A envie uma mensagem ao usuário B, a mensagem é
codificada com a chave
(A) privada do usuário B.
(B) pública do usuário A.
(C) privada do usuário A.
(D) pública do administrador da rede.
(E) pública do usuário B.
8) FEC - 2002 - PRODERJ
A técnica criptográfica que utiliza a mesma chave para
codificar e decodificar é chamado de método:
a) baseado em chave pública;
b) do tipo chaveiro público;
c) com formato assimétrico;
d) baseado em chave secreta;
e) de assimetria digital.
10) FUNDEP - 2013 - CODEMIG
Analise as afirmativas acerca do Certificado Digital.
O Certificado Digital é
I. Emitido por uma Autoridade Certificadora.
II. Utilizado para fins de autenticação na Internet.
III. Empregado para atrelar um indivíduo à sua chave
criptográfica pública.
IV. Um documento secreto e deve ser armazenado de
forma segura.
A partir dessa análise, conclui-se que estão CORRETAS
as afirmativas
a) I e II, apenas.
b) I e III, apenas.
c) I, II e III, apenas.
d) I, II, III e IV.
11) FCC - 2013 - SEFAZ - SP - Agente Fiscal de Rendas
Um dos recursos básicos utilizados na segurança da
informação é a criptografia que tem como objetivo
assegurar a
a) consistência.
b) disponibilidade.
c) integridade.
d) privacidade.
e) legalidade.
12) CESGRANRIO - 2012 - CHESF
9) IADES - 2013 - EBSERH
(Questão modificada no CETEC para adequação ao
edital do Oficial Escrevente)
No processo conhecido como assinatura digital, quais
componentes de segurança da informação são
utilizados?
a) Autenticidade, integridade e sigilo.
b) Autenticidade, integridade e não repúdio.
c) Autenticidade, sigilo e não repúdio.
d) Integridade, sigilo e não repúdio.
e) Lealdade, integridade e não repúdio.
A autoridade Certificadora Raiz da ICP-Brasil é o
a) Instituto Brasileiro de Segurança da Informação
b) Instituto Nacional de Tecnologia da Informação
c) Instituto Nacional de Pesos e Medidas
d) Instituto Nacional de Metrologia, Normalização e
Qualidade Industrial
e) Gabinete de Segurança Institucional
13) FCC - 2012 - MP - PE - Técnico Ministerial
Sobre assinaturas digitais, considere:
I. Consiste na criação de um código, de modo que a
pessoa ou entidade que receber uma mensagem
contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem
que possa ter sido modificada.
2
Oficial Escrevente
Curso de Questões de Informática
II. Se José quiser enviar uma mensagem assinada para
Maria, ele codificará a mensagem com sua chave
pública. Neste processo será gerada uma assinatura
digital, que será adicionada à mensagem enviada para
Maria. Ao receber a mensagem, Maria utilizará a
chave privada de José para decodificar a mensagem.
III. É importante ressaltar que a segurança do método
de assinatura digital baseia-se no fato de que a chave
pública é conhecida apenas pelo seu dono. Também é
importante ressaltar que o fato de assinar uma
mensagem não significa gerar uma mensagem
sigilosa.
Está correto o que consta em
diferentes usos, como confidencialidade e assinatura
digital. De forma geral, os dados básicos que
compõem um certificado digital devem conter, entre
outros, a versão e número de série do certificado, os
dados que identificam a Autoridade Certificadora que
emitiu o certificado e
a) a chave privada do dono do certificado, apenas.
b) os dados que identificam o destinatário da
mensagem.
c) os dados que identificam o dono do certificado.
d) as chaves pública e privada do dono do certificado.
e) as senhas simétricas utilizadas para a geração das
chaves.
a) I e III, apenas.
b) I, II e III.
c) II e III, apenas.
d) I, apenas.
e) I e II, apenas.
16) ESAF - 2012 - Receita Federal
14) FCC - 2012 - TJ - RJ - Analista Judiciário
a) sua chave pública.
b) a chave pública do remetente.
c) a chave privada do remetente.
d) sua chave privada.
e) a chave privada do remetente e a sua chave
pública.
Um dos esquemas criptográficos mais utilizados
atualmente é o esquema conhecido como criptografia
de chave pública. Neste esquema,
No processo de verificação de assinatura digital, o
destinatário recebe a mensagem assinada e utiliza,
para verificar a assinatura,
a) o emissor codifica a mensagem utilizando a chave
privada e o receptor decodifica a mensagem
utilizando a chave pública.
b) o emissor codifica a mensagem utilizando a chave
pública e o receptor decodifica a mensagem utilizando
a chave privada.
c) uma mesma chave pode fazer simultaneamente o
papel de chave pública e de chave privada na
comunicação, mediante prévio acordo entre emissor e
receptor.
d) caso o sigilo da chave privada seja comprometido, é
possível substituí-la, sem ser necessário substituir a
chave pública.
e) não é possível implementar assinaturas ou
certificados digitais.
15) FCC - 2012 - MPE - AP
Um dos processos em uma infraestrutura de chaves
públicas é o processo de certificação digital. O
certificado digital é um registro eletrônico composto
por um conjunto de dados que distingue uma
entidade e associa a ela uma chave pública. Ele pode
ser emitido para pessoas, empresas, equipamentos ou
serviços na rede e pode ser homologado para
3
Oficial Escrevente
Curso de Questões de Informática
17) MP-RS – 2013
A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas
indicações numéricas para identificar as diversas partes da janela.
As partes da janela identificadas pelos números 1, 8 e 9 chamam-se, respectivamente,
(A) barra de ferramentas – caixa de pesquisa – painel de navegação
(B) lista de pastas – barra de ferramentas – caixa de detalhes
(C) painel da biblioteca – painel de navegação – lista de pastas
(D) caixa de pesquisa – painel de detalhes – lista de pastas
(E) painel de navegação – caixa de pesquisa – painel de detalhes
18) MP-RS – 2013
Assinale, entre as alternativas abaixo, aquela que
descreve corretamente o procedimento a ser
realizado no Windows 7 para a escolha do programa
que será utilizado para abrir o arquivo selecionado.
(A) Pressionar o botão direito do mouse junto com a
tecla <ALT> sobre o arquivo selecionado.
(B) Pressionar o botão direito do mouse sobre o
selecionado.
(C) Pressionar o botão esquerdo do mouse sobre o
arquivo selecionado.
(D) Pressionar o botão esquerdo duas vezes (duplo
click) junto com a tecla <ALT> sobre o arquivo
selecionado.
(E) Pressionar o botão central de um mouse que
possua três botões sobre o arquivo selecionado.
4
Oficial Escrevente
Curso de Questões de Informática
19) FAURGS – OFICIAL ESCREVENTE – 2004
(Questão modificada para o Windows 7)
A respeito do tratamento pelo sistema operacional
dos diversos tipos de arquivos conhecidos, pode-se
afirmar que
(A) o Windows 7, a partir de uma configuração prévia,
ativará, de acordo com a extensão do arquivo
selecionado, um programa instalado quando for
aplicado o clique duplo do mouse sobre esse arquivo.
(B) o Windows 7 não permite modificar a extensão de
arquivos relacionados a programas específicos, tais
como a extensão “doc” para arquivos do MS Word ou
a extensão “xls” para arquivos do MS Excel.
(C) não é possível acionar a execução de outro
programa sobre um arquivo de extensão já registrada
para um programa.
(D) extensões de nomes de arquivos são encontradas
após o “ponto” no nome do arquivo, e a única forma
de associar um programa para abri-lo é por meio da
opção “Sempre usar este programa para abrir este
arquivo” do menu de contexto, que é acionado
quando aplicado o clique com o botão direito do
mouse sobre o arquivo.
(E) um arquivo sem extensão não pode ser aberto por
programas instalados no Windows 7.
GABARITO: E
21) TJ - TAQUÍGRAFO FORENSE - 2012
20) FAURGS – ANALISTA JUDICIÁRIO – 2012
Considere a figura do menu iniciar apresentada
abaixo.
22) FUNDATEC - CREA-PR
5
Oficial Escrevente
Curso de Questões de Informática
23) FUNDATEC - CÂMARA MUNICIPAL DE PALMEIRA
DAS MISSÕES
25) CESGRANRIO - 2012 - Transpetro
24) TJ - ANALISTA JUDICIÁRIO 2012
Sistemas operacionais, como o Windows, trazem, em
suas versões atuais, um programa no qual um dos
objetivos é ajudar a impedir a invasão por harckers ou
softwares mal-intencionados aos computadores dos
usuários, podendo pôr em risco as informações neles
contidas.
Esse tipo de programa consta, normalmente, nas
políticas de proteção e segurança das empresas e é
conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
26) FAURGS – CETEC
(Questão elaborada com alternativas existentes em diversas
questões da FAURGS e com alternativas elaboradas no Cetec)
Considerando o Windows 7, assinale a alternativa
INCORRETA.
(A) As teclas Alt + TAB, pressionadas
simultaneamente, permitem alternar entre diversos
itens abertos na área de trabalho.
(B) Tecla de logotipo do Windows + TAB, pressionadas
simultaneamente, permitem alternar entre diversos
itens abertos na área de trabalho.
(C) Clicando-se na opção “Fazer Logoff”, disponível
através do botão de energia do menu iniciar, todas as
tarefas do usuário atual serão mantidas, liberando o
computador para que um outro usuário faça logon.
(D) As teclas Alt + ESC, pressionadas
simultaneamente, permitem alternar entre diversos
itens abertos na área de trabalho.
(E) A tecla com o logotipo do “Windows”, que fica
entre a tecla Ctrl (control) e a tecla Alt, permite
navegar com mais agilidade por ferramentas do
sistema operacional. Por exemplo, se pressionada
junto com a tecla E, abre o Windows Explorer; com a
tecla R, abre a ferramenta “Executar”; e com a tecla
F1, abre “Ajuda e suporte do Windows”.
6
Oficial Escrevente
Curso de Questões de Informática
27) FAURGS – OFICIAL ESCREVENTE 2010
(Questão modificada para LibreOffice Writer)
Considere a tela abaixo do LibreOffice Writer, onde se lê texto sobre o memorial do judiciário gaúcho, extraído do
site do TJ-RS.
28) FAURGS – OFICIAL ESCREVENTE 2010
(Questão modificada para LibreOffice Writer)
Considerando o texto digitado no LibreOffice Writer e as configurações indicadas na tela Localizar e substituir,
ambos reproduzidos abaixo, quantas palavras serão substituídas após clicar no botão Substituir todos?
7
Oficial Escrevente
Curso de Questões de Informática
(A) Nenhuma.
(B) Uma.
(C) Cinco.
(D) Seis.
(E) Sete.
29) FAURGS – OFICIAL ESCREVENTE – 2004
(Questão modificada para o LibreOffice Writer)
Para responder a questão, considere a figura abaixo, que mostra um texto editado no LibreOffice Writer com o
segundo parágrafo selecionado e marcado em amarelo.
8
Oficial Escrevente
Curso de Questões de Informática
30) FAURGS – OFICIAL ESCREVENTE – 2004
(Questão modificada para o LibreOffice Writer)
Uma tabela do LibreOffice Writer é uma estrutura de linhas e colunas, semelhante à do LibreOffice Calc, que
organiza e alinha informações, permitindo formatar as linhas e o texto a ser preenchido. Considerando essa
definição, assinale a afirmativa INCORRETA.
(A) As células da tabela poderão ter formatações distintas de texto e de bordas e sombreamento.
(B) Uma vez desenhada uma tabela com quatro colunas e n linhas, não é possível ter linhas com número de colunas
inferior ou superior a quatro.
(C) É possível transformar uma tabela em texto, ficando as colunas separadas por marcas de tabulação, marcas de
parágrafo ou por outro caractere delimitador informado.
(D) Após uma seleção de colunas ou linhas, pode-se solicitar que o LibreOffice Writer ajuste o tamanho dessas linhas
e colunas uniformemente.
(E) Em uma célula da tabela, é possível escrever texto na vertical.
31) FAURGS – OFICIAL ESCREVENTE – 2004
(Questão modificada para o LibreOffice Writer)
Abaixo está reproduzida uma parte de uma Barra de ferramentas padrão, utilizada em diversos softwares do
LibreOffice, como o LibreOffice Writer.
Com base na observação da figura, assinale a afirmativa correta.
(A) Clicando-se o botão apontado pela letra A, um arquivo Writer existente será aberto, fechando o arquivo, Writer,
em que se está trabalhando.
(B) Clicando-se o botão apontado pela letra B, ativar-se-á a localização (pesquisa) de um determinado texto dentro
do arquivo Writer.
(C) Clicando-se o botão apontado pela letra C, a função Copiar será acionada sobre o texto selecionado.
(D) Clicando-se o botão apontado pela letra D, a função Recortar será acionada sobre o texto selecionado.
(E) Clicando-se o botão apontado pela letra E, será efetuada a colagem do conteúdo da área de transferência, em um
arquivo Writer, na posição em que se encontra o cursos.
9
Oficial Escrevente
Curso de Questões de Informática
32) FAURGS – OFICIAL ESCREVENTE – 2004
(Questão modificada para o LibreOffice Writer)
No processador de texto Writer, a ferramenta Pincel
de Estilo
(botão da Barra de ferramentas
padrão) serve para
(A) copiar somente a formatação de um parágrafo
para outro parágrafo.
(B) copiar somente a formatação de caracteres de um
parágrado para outro parágrafo.
(C) copiar a formatação de um parágrafo e seus
caracteres para outro parágrafo.
(D) aplicar uma cor de fundo a um texto marcado.
(E) aplicar uma cor aos caracteres do texto marcado.
33) FAURGS – ANALISTA JUDICIÁRIO – 2012
(Questão modificada para o LibreOffice Writer)
O LibreOffice Writer tem recursos de formatação de
textos que podem ser usados simultaneamente,
conforme o que se deseja destacar no texto. Porém,
alguns deles não podem ser usados simultaneamente.
Das alternativas abaixo, qual contém dois efeitos de
formatação que podem ser usados simultaneamente.
(A) Subscrito e Sobrescrito
(B) Alto relevo e Baixo relevo.
(C) Tachado e Tachado duplo.
(D) Tachado e Subscrito.
(E) Espaçamento Expandido e Espaçamento
Condensado
35) FUNCAB - 2013
No LibreOffice Writer, são tipos de tabulações
permitidas na formatação de parágrafos, EXCETO:
a) à esquerda.
b) centralizada.
c) à direita.
d) justificada.
e) decimal.
36) FCC - 2012 - TRE-CE
(Modificada para LibreOffice Writer)
No LibreOffice Writer, o botão que mostra ou oculta
os caracteres não imprimíveis no texto é exibido
normalmente na barra de ferramentas
a) padrão.
b) de formatação.
c) de objeto de texto.
d) de controles de formulários.
e) de marcadores e numeração.
34) TJ - TAQUÍGRAFO FORENSE – 2012
(Questão modificada para o LibreOffice Writer)
Assinale a alternativa que apresenta a extensão
padrão para um arquivo de modelo do LibreOffice
Writer.
(A) ott
(B) odt
(C) doc
(D) docx
(E) xls
10
Oficial Escrevente
Curso de Questões de Informática
37) MP-RS – 2013 (Questão modificada para o
LibreOffice Calc)
Observe a planilha representada na figura abaixo.
39) CEPERJ - 2012 - CEDAE-RJ (Questão modificada
para o LibreOffice Calc)
Observe a planilha abaixo, no Calc do pacote
LibreOffice.
Nessa planilha foi inserida uma expressão em G4 que
mostra uma mensagem, baseada no quadro a seguir.
Considere o seguinte preenchimento para a célula D1.
Para a célula D1, o valor exibido será
(A) 4.
(B) 6.
(C) 8.
(D) 12.
(E) 21.
38) UEPA - 2013 - PC-PA
No aplicativo LibreOffice Calc foi inserida na célula D1
a fórmula =A$1-B1*$C1. Ao se utilizar a alça de
preenchimento para copiar a célula D1 até a D8, a
fórmula que o Calc colocará na célula D5 é:
a) A$1-B5*$C5
b) A$5-B5*$C5
c) A$1-B5*$C1
d) A$5-B5*$C1
e) A$1-B1*$C1
Para finalizar, a expressão inserida na célula G4 foi
copiada para G5, G6 e G7. Como consequência, em G7
foi inserida a seguinte expressão
a) =SE(F7>=400;”alto”;SE(F7<200;”baixo”;”médio”))
b) =SE(F7>=400;”alto”;SE(F7<200;”médio”;”baixo”))
c) =SE(F7>=400;”baixo”;SE(F7<200;”alto”;”médio”))
d) =SE(F7>=400;”médio”;SE(F7<200;”alto”;”baixo”))
e) =SE(F7>=400;”médio”;SE(F7<200;”baixo”;”alto”))
40) FCC - 2012 - MPE-PE - Analista Ministerial
No LibreOffice Calc, a função que retorna a data e
hora atual do computador é chamada:
a) HoraAtual().
b) Agora().
c) DataHora().
d) Tempo().
e) Horário().
11
Oficial Escrevente
Curso de Questões de Informática
41) FCC - 2011 - Banco do Brasil (Questão modificada
para o LibreOffice Calc)
43) CESGRANRIO - 2012 – TERMOBAHIA (Questão
modificada para o LibreOffice Calc)
Considere a planilha abaixo:
Considere a figura abaixo de uma planilha do
aplicativo LibreOffice Calc.
Os produtos da coluna C foram obtidos pela aplicação
da fórmula A2*B2, copiada de C2 para C3 e C4. No
LibreOffice Calc, utilizando o mesmo procedimento
para a coluna D, os produtos exibidos em D2, D3 e D4,
foram obtidos pela fórmula em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2.
d) A2*$B$2.
e) $A2*B2.
42) FAURGS – SEFAZ-RS-2006 (Questão modificada
para o LibreOffice Calc)
Numa planilha eletrônica tipo LibreOffice Calc ou
similares, tem-se os dados abaixo.
Na célula C2, deve-se digitar uma fórmula que calcule
o percentual a que corresponde o número de
questões indicado na célula B2, em relação ao total de
questões. Após digitada a fórmula, a célula C2 será
configurada para formato de percentual com uma
casa decimal. A fórmula, que será posteriormente
copiada para as células C3 até C, através do recurso
copiar e colar, é
(A) =B2/B6.
(B) =B2/B6*100.
(C) =B2/B$6.
(D) =B2/B$6*100.
(E) =B$2/B$6.
Considere a figura acima de uma planilha do aplicativo
LibreOffice Calc. Que função, dentre as relacionadas a
seguir, retorna o conteúdo apresentado na célula D1?
a) =ABS(C2-B5)
b) =COLS(A1:C1)
c) =MOD(A4;C1)
d) =SOMA(A3:C4)
e) =MÉDIA(A4;B5)
44) MP-RS – 2013 (Questão modificada para o
LibreOffice Calc)
A figura abaixo apresenta um gráfico, gerado no
LibreOffice Calc, que exibe os dados das séries
relacionados a um ponto central.
Esse tipo de gráfico é denominado
(A) rede.
(B) dispersão.
(C) área.
(D) barra.
(E) linha.
12
Oficial Escrevente
Curso de Questões de Informática
45) FAURGS – Oficial Escrevente – 2010
(Questão modificada para o LibreOffice Calc. Os
valores na planilha, o enunciado e as opções foram
modificadas.)
46) FAURGS – Oficial Escrevente – 2004
(Questão modificada para o LibreOffice Calc)
Para responder a questão, considere a planilha
LibreOffice Calc abaixo ilustrada.
Considere a planilha do LibreOffice Calc abaixo
Deseja-se classificar os dados da planilha usando o
menu Dados Classificar, por ordem descendente de
Bairro, sem perder os respectivos códigos dos Bairros.
Para tanto, deve-se marcar as células
(A) A1 até B12, escolher a coluna A no campo
Classificar por e selecionar opção Crescente.
(B) A2 até B12, escolher a coluna A no campo
Classificar por e selecionar opção Decrescente.
(C) A1 até A12, escolher a coluna A no campo
Classificar por, selecionar opção Crescente e escolher
a coluna B no campo Em seguida por.
(D) A2 até A12, escolher a coluna A no campo
Classificar por e selecionar opção Crescente.
(E) A2 até B12, escolher a coluna A no campo
Classificar por e selecionar opção Crescente.
A coluna D da planilha foi formatada de tal modo que,
quando o valor resultante da fórmula é negativo, a
fonte fica em cor vermelha e em negrito, e o fundo,
em padrão azul claro. O recurso que faz essa
formatação de maneira automática, no menu
Formatar, é
(A) Células - Padrões.
(B) Células – Fonte.
(C) Coluna – Auto-ajuste da seleção.
(D) AutoFormatação
(E) Formatação Condicional
47) FAURGS – Oficial Escrevente – 2004
(Questão modificada para o LibreOffice Calc)
Para responder a questão, considere a planilha
LibreOffice Calc acima ilustrada.
O recurso de formatação usado para escrever os
cabeçalhos das células B2 e C2 (Processos Novos e
Processos Concluídos) chama-se
(A) Alinhamento vertical justificar.
(B) Quebra automática de texto.
(C) Alinhamento horizontal justificar.
(D) Reduzir para caber no tamanho da célula.
(E) Mesclar células.
13
Oficial Escrevente
Curso de Questões de Informática
48) FAURGS – Oficial Escrevente – 2004
(Questão modificada para o LibreOffice Calc. O
enunciado e as opções foram modificadas.)
50) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011
(Questão modificada para o LibreOffice Calc. O
enunciado e as opções foram modificadas.)
Instrução: Para responder a questão, considere a
figura abaixo, extraída de uma planilha LibreOffice
Calc, cujas dados são hipotéticos.
Dispõe-se de uma planilha LibreOffice Calc contendo
nome e alguns dados de cerca de 2.000 magistrados.
As informações estão ordenadas por Comarcas.
Deseja-se localizar rapidamente o nome de
determinado magistrado, sem percorrer visualmente
cada um deles. Para tanto, pode-se utilizar o
recurso______________ disponível no menu,
escolhendo a opção __________.
Na célula A10, será digitada a função abaixo, com
vistas a se fazer uma procura de dados. Interprete-a.
=PROCV(“Passo Fundo”;A2:E8;4;VERDADEIRO)
Assinale a alternativa que preenche correta e
respectivamente as lacunas do parágrafo acima.
(A) Inserir - Nome
(B) Ferramentas - Pesquisar
(C) Ferramentas - Personalizar
(D) Editar – Localizar e Substituir
(E) Editar - Navegador
51) FAURGS – OFICIAL ESCREVENTE 2010
Qual é o resultado obtido pela função?
(A) Porto Alegre
(B) 8
(C) 18
(D) 87
(E) 9,00%
49) FAURGS – Oficial Escrevente – 2004
Para se obter a soma dos valores da coluna B, qual das
fórmulas a seguir NÃO poderia ser usada?
14
Oficial Escrevente
Curso de Questões de Informática
52) FAURGS – OFICIAL ESCREVENTE 2004
54) TJ - AUXILIAR DE COMUNICAÇÃO – TJM - 2012
53) FAURGS – OFICIAL ESCREVENTE 2004
15
Oficial Escrevente
Curso de Questões de Informática
55) TJ - TAQUÍGRAFO FORENSE - 2012
57) TJ - BIBLIOTECÁRIO PESQUISADOR JUDICIÁRIO –
2004
(A questão e as opções foram modificadas para o
Outlook Web App)
Assinale a afirmativa correta quanto à interpretação
da mensagem contida na figura.
56) FCC - 2011 - TRT - 20ª REGIÃO (SE) - Técnico
Judiciário - Área Administrativa
Ângela recebeu um e-mail de Ana Luiza, direcionado a
vários destinatários. Após fazer a leitura do e-mail,
Ângela resolve enviá-lo a Pedro, seu colega de
trabalho. Considerando que Pedro não estava na lista
de destinatários do e-mail enviado por Ana Luiza, para
executar essa tarefa Ângela deverá selecionar a
opção.
a) Responder.
b) Encaminhar.
c) Adicionar destinatário.
d) Localizar destinatário.
e) Responder a todos.
(A) A mensagem será enviada para “RobertoCarlos”
como cópia oculta, o que significa que “Vanderleia” e
“VanderleiCardoso” não saberão que “RobertoCarlos”
a recebeu e “RobertoCarlos” não saberá que
“Vanderleia” e “VanderleiCardoso” a receberam.
(B) A mensagem será enviada para “Vanderleia”,
“VanderleiCardoso” e “RobertoCarlos”, sendo que
“Vanderleia”, e “VanderleiCardoso” saberão de todos
os recipientes da lista e “RobertoCarlos” não saberá
de nenhum por estar na lista da cópia oculta.
(C) A mensagem será enviada para “RobertoCarlos”
como cópia oculta, o que
significa que “Vanderleia” e “VanderleiCardoso” não
saberão que “RobertoCarlos” a recebeu, mas
“RobertoCarlos” saberá que “Vanderleia” e
“VanderleiCardoso” a receberam.
(D) A mensagem será enviada para “Vanderleia” como
cópia oculta, o que
significa que “Vanderleia” não saberá que
“RobertoCarlos” a recebeu, mas “RobertoCarlos”
saberá que “Vanderleia” e “VanderleiCardoso” a
receberam.
(E) A mensagem será enviada para
“VanderleiCardoso” como cópia oculta, o que
significa que “VanderleiCardoso” não saberá que
“RobertoCarlos” a recebeu, mas “RobertoCarlos”
saberá que “VanderleiCardoso” a recebeu.
16
Oficial Escrevente
Curso de Questões de Informática
58) CETEC – 2013
Em relação à utilização de recursos de correio
eletrônico, o programa de acesso a correio eletrônico
“Microsoft Outlook Web App” é considerado um
recurso do
(A) Linux.
(B) Microsoft Office Word.
(C) Exchange Server.
(D) Microsoft Office Excel.
(E) Microsoft Office Outlook 2003.
59) CETEC – 2013
Em relação à utilização de recursos do Microsoft
Outlook Web App. A troca de senha deve ser realizada
dentro do Microsoft Outlook Web App, após a
autenticação do usuário com a senha antiga, e
resume-se nos seguintes passos:
(A) Após entrar no Microsoft Outlook Web App, clique
em "Opções" e em "Consulte Todas as Opções".
Informe a senha atual. Digite e confirme a nova senha
nos campos respectivos. Por fim, clique em “Salvar”.
(B) Após entrar no Microsoft Outlook Web App, clique
em "Excluir senha atual" e em "Confirmar". Digite e
confirme a nova senha nos campos respectivos. Por
fim, clique em “Salvar”.
(C) Antes de entrar no Microsoft Outlook Web App,
clique no menu "Opções" do navegador Internet
Explorer e em "Modificar sua senha". Informe a senha
atual. Digite e confirme a nova senha nos campos
respectivos. Por fim, clique em “Salvar”.
(D) Antes de entrar no Microsoft Outlook Web App,
clique no menu "Opções" do navegador Internet
Explorer e em "Consulte Todas as Opções". Informe a
senha atual. Digite e confirme a nova senha nos
campos respectivos. Por fim, clique em “Salvar”.
(E) Após entrar no Microsoft Outlook Web App, clique
em "Opções" e em "Alterar sua senha". Informe a
senha atual. Digite e confirme a nova senha nos
campos respectivos. Por fim, clique em “Salvar”.
60) FAURGS – OFICIAL ESCREVENTE 2010
(Questão originalmente anulada. Modificada para o
Internet Explorer 9)
O Internet Explorer 9 possui uma funcionalidade que
permite identificar sites fraudulentos que se passam
por sites institucionais com o objetivo de recolher
informações como números de cartões de crédito e
CPF.
Esse recurso chama-se
(A) lista de favoritos.
(B) navegação com guias.
(C) proteção de certificado.
(D) filtro SmartScreen.
(E) RSS feeds.
61) FAURGS – OFICIAL ESCREVENTE 2010
(Questão modificada para o Internet Explorer 9)
No Internet Explorer 9, que recurso permite a
visualização em miniatura de todas as guias abertas
em uma única janela?
(A) Guias de favoritos
(B) Gerenciador de janelas.
(C) Janela de guias.
(D) Guias rápidas.
(E) Navegação oculta.
62) FAURGS – OFICIAL ESCREVENTE 2004
17
Oficial Escrevente
Curso de Questões de Informática
63) FAURGS – OFICIAL ESCREVENTE 2004
67) FUNDATEC - CREA-PR
(Questão modificada para o Internet Explorer 9)
Utilizando o navegador Internet Explorer 9, para
visualizar uma página utilizando o comando Tela
Inteira, deve-se clicar em _________, e, para voltar ao
estado normal, deve-se clicar em _________.
As lacunas do trecho acima ficam correta e
respectivamente preenchidas por:
64) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011
(Questão modificada para o Internet Explorer 9)
O Navegador Microsoft Internet Explorer 9 permite
evitar que programas alterem o provedor de busca
padrão escolhido pelo usuário. Assinale a alternativa
que apresenta a ferramenta utilizada para realizar
esta proteção.
(A) gerenciador de complementos
(B) gerenciador de downloads
(C) filtro de phishing
(D) filtro smart screen
(E) navegação segura
65) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011
(Questão modificada para o Internet Explorer 9)
O recurso do Navegador Microsoft Internet Explorer 9
que ajuda a evitar que provedores de conteúdo de
sites coletem informações sobre os sites acessados
chame-se
(A) verificação de certificado de validação estendida.
(B) navegação InPrivate.
(C) filtro smart screen.
(D) proteção contra rastreamento.
(E) navegação segura.
66) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011
(Questão modificada para o Internet Explorer 9)
A ferramenta do Navegador Microsoft Internet
Explorer 9 que ajuda a detectar sites de phishing
chama-se
(A) gerenciador de favoritos.
(B) bloqueio de cookies.
(C) filtro smart screen.
(D) filtro de complementos.
(E) gerenciador de guias.
(A) F7 - ESC
(B) F7 – F7
(C) F7 – F11
(D) F11 - ESC
(E) F11 – F11
68) FCC - 2012 - TRT - 11ª Região
Quando um navegador de Internet apresenta em sua
barra de status um ícone de cadeado fechado,
significa que
a) somente spams de sites confiáveis serão aceitos
pelo navegador.
b) o navegador está protegido por um programa de
antivírus.
c) a comunicação está sendo monitorada por um
firewall.
d) o site exige senha para acesso às suas páginas.
e) a comunicação entre o navegador e o site está
sendo feita de forma criptografada.
69) FCC - 2011 - Banco do Brasil - Escriturário - Ed. 03
(Questão modificada para o Internet Explorer 9)
Uma das formas possíveis de criar guias de home page
no Internet Explorer 9, é: abrir o menu
a) Exibir, depois escolher Barra de Ferramentas e, por
fim, a janela Nova Guia.
b) Favoritos, depois a opção Nova Janela e, por fim, a
janela Adicionar a Favoritos.
c) Favoritos, depois a opção Adicionar Página e, por
fim, a janela Adicionar a Favoritos.
d) Ferramentas, depois a opção Opções da Internet e,
por fim, a aba Conexões.
e) Ferramentas, depois a opção Opções da Internet e,
por fim, a aba Geral.
18
Oficial Escrevente
Curso de Questões de Informática
70) FCC - 2011 - NOSSA CAIXA DESENVOLVIMENTO –
Advogado
(Questão modificada para o Internet Explorer 9)
O filtro SmartScreen é um recurso disponível no
Internet Explorer 9 para prevenir softwares malintencionados e malwares. Pode ser acessado no
botão “Segurança” da “Barra de Comandos” ou na
“Barra de Menus”, em
a) Exibir.
b) Editar.
c) Favoritos.
d) Arquivo.
e) Ferramentas.
71) FCC - 2010 - TRE-AC - Técnico Judiciário - Área
Administrativa
Caso algum site não esteja preparado para o Internet
Explorer 9, usar no menu Ferramentas o item
(Questão modificada para o Internet Explorer 9)
a) Diagnosticar Problemas de Conexão.
b) Modo de Exibição de Compatibilidade.
c) Proteção contra Rastreamento.
d) Navegação InPrivate.
e) Gerenciar Complementos.
72) FCC - 2010 - MPE-RS - Secretário de Diligências
Pequenas informações guardadas no browser do
usuário pelos sites por ele visitados e que podem, por
exemplo, guardar a identificação e a senha dele
quando muda de uma página para outra, são
conhecidas por
a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.
19
Oficial Escrevente
Curso de Questões de Informática
GABARITO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
C
E
D
B
C
E
E
D
B
C
D
B
D
B
C
B
E
B
A
E
E
B
C
C
C
C
D
B
D
B
E
C
D
A
D
A
C
A
A
B
C
C
C
A
B
E
B
B
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
A
D
C
B
D
D
C
B
C
C
E
D
D
A
B
A
D
C
E
E
E
E
B
E
20
Download

Oficial Escrevente 1 1) FAURGS - TJ - AUXILIAR DE