Prova Analista Judiciário – Direito – TJ MA 2011 – IESES – COMENTADA

Olá alunos e leitores!

Estou disponibilizando agora a prova realizada no domingo, para o cargo de Analista Judiciário – Direito. Prova com um nível muito difícil e com conteúdo desnecessário para a área de atuação. Uma pena que o IESES não oriente o conteúdo das provas de acordo com a atividade do cargo.

Vamos às questões:

QUESTÕES DE INFORMÁTICA.

 

11. A opção abaixo que contém uma referência de célula absoluta no Microsoft Excel 2007 é:

a) $A$17

b) $A17

c) A17

d) ABS(A17)

 

ASSUNTO: EXCEL

NÍVEL: BÁSICO

 

RESOLUÇÃO:

As referências absolutas no Excel são definidas pelo uso do crifrão. Para que toda a célula tenha referência absoluta é necessário uso do cifrão na frente da coluna e da linha.

 

LETRA A

 

12. Sobre os dispositivos de armazenamento, é correto afirmar que:

I. Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados na atualidade, por permitirem uma grande densidade de informação.

II. Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo especialmente utilizados para a instalação de programas no computador.

III. Os dispositivos de armazenamento por meio eletrônico tem a desvantagem de possuir um tempo de acesso muito maior que os dispositivos por meio magnético, por não conterem partes móveis.

IV. Os dispositivos de armazenamento por meio eletrônico (SSDs) são os mais recentes e os que mais oferecem perspectivas para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações.

 

A sequência correta é:

a) Apenas as assertivas I, II e IV estão corretas.

b) Apenas as assertivas II, III e IV estão corretas.

c) Apenas as assertivas I e II estão corretas.

d) Apenas as assertivas I, II e III estão corretas.

 

ASSUNTO: HARDWARE

NÍVEL: INTERMEDIÁRIO

 

RESOLUÇÃO:

Primeira afirmativa correta: realmente são os mais antigos e ainda mais utilizados, como o disco rígido – HD, que armazena os dados de modo magnético.

Segunda afirmativa correta: Principais exemplos de mídias ópticas utilizadas para entretenimento: CD, DVD e BluRay.

Terceira afirmativa falsa: Os dispositivos de armazenamento por meio eletrônico possuem uma excelente taxa de acesso para leitura e escrita e não possuem partes móveis, como as memórias FLASH, presentes em SSDs e pendrives.

Quarta afirmativa correta:Justamente em virtude das características da memória FLASH, os SSDs são hoje a opção de maior velocidade e resistência para armazenamento, porém seu preço ainda é muito mais alto do que os tradicionais HDs.

 

 

LETRA A

 

13. O Comando TRACERT do Windows 7 informa a rota utilizada para alcançar um destino em uma rede. Sobre o TRACERT é correto afirmar que:

I. A opção –d permite resolver endereços para nome de hosts.

II. A opção –w permite configurar o tempo de espera em milisegundos para cada resposta.

III. A opção –R traça o caminho de transmissão e retransmissão apenas para IPV6.

IV. A opção – 4 força a utilização de IPV4.

A sequência correta é:

a) Apenas as assertivas I, II e III estão corretas.

b) Apenas as assertivas II, III e IV estão corretas.

c) Apenas a assertiva I está correta.

d) Apenas as assertivas I, III e IV estão corretas.

 

ASSUNTO: REDES

NÍVEL: AVANÇADO

 

RESOLUÇÃO:

O comando TRACERT no Windows – Traceroute no LINUX – ajuda a identificar eventuais problemas nas redes exibindo o caminho dos pacotes até o IP de destino. Parâmetros que podem ser usados com o TRACERT:

-d

Falso: Especifica que os endereços NÃO devem ser atribuídos aos Hosts. Por padrão esses nomes são resolvidos, o que leva mais tempo.

-w timeout

Correto: configurar o tempo de espera em milisegundos para cada resposta.

-R

Correto: traça o caminho de transmissão e retransmissão apenas para IPV6.

-4

Correto: 4 força a utilização de IPV4.

 

target_name

Nome ou endereço IP do anfitrião de destino.

 

LETRA B

 

14. No Microsoft Word 2007, um modelo é um tipo de documento que cria uma cópia de si mesmo quando o usuário o abre. Sobre modelos é correto afirmar que:

I. Um modelo pode ser um arquivo .dotx ou .dotm, sendo que o arquivo .dotm permite habilitar macros no arquivo.

II. Um modelo pode ser um arquivo .doc ou .docx, sendo que o arquivo .docx não permite habilitar macros no arquivo.

III. É possível começar com um documento em branco e salvá-lo como um modelo ou criar um modelo que tenha como base um documento ou modelo já existente.

IV. Não é possível adicionar proteção a controles de conteúdo individuais em um modelo para ajudar a evitar que uma pessoa exclua ou edite um controle de conteúdo específico ou um grupo de controles.

A sequência correta é:

a) Apenas a assertiva I está correta.

b) Apenas as assertivas II e III estão corretas.

c) Apenas as assertivas III e IV estão corretas.

d) Apenas as assertivas I e III estão corretas.

 

ASSUNTO: WORD

NÍVEL: AVANÇADO

 

RESOLUÇÃO:

Os modelos de documento do Word 2007 e 2010 são .dotx. ou .dotm., logo item I correto.

III – Sim, é possível

IV – Nos modelos não há a possibilidade de configurar as proteções do documento, apenas em cada documento gerado a partir deles.

 

LETRA D

 

15. É possível criptografar e utilizar senhas que ajudem a evitar que outras pessoas abram ou alterem documentos do Microsoft Office Word 2007 e pastas de trabalho do Microsoft Office Excel 2007.

Sobre esta opção, marque a alternativa correta:

a) Para criptografar um arquivo, clica-se no botão Office e aponta-se para “Publicar” e para a opção “Criar espaço de trabalho de documento”. Na caixa de diálogo Criptografar Documento, na caixa Senha, digita-se uma senha e clica-se em OK. Na caixa de diálogo Confirmar Senha, na caixa Digite a senha novamente,

digita-se a senha novamente e clica-se em OK. Para salvar a senha, salva-se o arquivo.

b) Para criptografar um arquivo, clica-se no botão Office e aponta-se para “Preparar” e para a opção “Criptografar documento”. Na caixa de diálogo Criptografar Documento, na caixa Senha, digita-se uma senha e clica-se em OK. Na caixa de diálogo Confirmar Senha, na caixa Digite a senha novamente, digita-se

a senha novamente e clica-se em OK. Para salvar a senha, salvase o arquivo.

c) Para criptografar um arquivo, clica-se no botão Office e aponta-se para “Salvar Como” e para a opção “Criptografar documento”. Na caixa de diálogo Criptografar Documento, na caixa Senha, digita-se uma senha e clica-se em OK. Na caixa de diálogo Confirmar Senha, na caixa Digite a senha novamente, digita-se

a senha novamente e clica-se em OK. Para salvar a senha, salva-se o arquivo.

d) Para criptografar um arquivo, clica-se no botão Office e aponta-se para “Preparar” e para a opção “Inspecionar Documento”. Na caixa de diálogo Criptografar Documento, na caixa Senha, digita-se uma senha e clica-se em OK. Na caixa de diálogo Confirmar Senha, na caixa Digite a senha novamente, digita-se

a senha novamente e clica-se em OK. Para salvar a senha, salvase o arquivo.

 

ASSUNTO: WORD

NÍVEL: INTERMEDIÁRIO

 

RESOLUÇÃO:

 

LETRA B

 

16. A fórmula =$G1+J$5, contida na célula K5 de uma planilha eletrônica

Excel, após ser copiada para a célula L6, ficará com a seguinte

expressão:

a) =$G2+K$5

b) =H2+L$5

c) =$G2+J$5

d) =$L2+k$5

 

ASSUNTO: EXCEL

NÍVEL: BÁSICO

 

RESOLUÇÃO:

Da célula K5 para a L6 temos o movimento de uma coluna a mais e uma linha a mais, que devemos aplicar na fórmula, exceto nos valores bloqueados pelo $. Logo:

$G2+K$5

 

LETRA A

 

17.

excel ieses tj ma 2011

Após interpretar a planilha, selecione a alternativa que contém a

fórmula que calcula CORRETAMENTE o número de vitórias do Clube

A, na célula F11:

a) =SE(B4>D4;Soma(”Vitória”);”1”)

b) =SOMA.SE(B4:B8;”Vitória”)

c) =CONT.SE(G$4:G$8;”Vitória”)

d) =SOMA(B4:B8)

 

ASSUNTO: EXCEL

NÍVEL: INTERMEDIÁRIO

 

RESOLUÇÃO:

A função que irá contar o número de vitórias é a CONT.SE, que conta valores de acordo com uma condição, sintaxe:

=CONT.SE(intervalo;critério).

Alternativa A: a função SE não conta valores, apenas retorna resultados booleanos.

Alternativa B: não existe a função;

Alternativa D: Irá somar o número de gols feitos.

 

LETRA C

 

18. Sobre o modo de compatibilidade do Microsoft Word 2007, é correto afirmar que:

I. Este modo garante que nenhum recurso novo ou aprimorado no Office Word 2007 estará disponível enquanto o usuário estiver trabalhando em um documento, de modo que os usuários que estejam utilizando versões anteriores do Word terão capacidades completas de edição.

II. São elementos do Word 2007 que se comportam de maneira diferente no modo de compatibilidade: posicionamento relativo das caixas de texto, margens e SmartArt.

III. Usuários que, por exemplo, utilizam o Office 2003 e instalaram o Pacote de Compatibilidade do Microsoft Office para formatos de Arquivo Word, Excel e PowerPoint do Office 2007 podem abrir documentos salvos no formato Microsoft Office Word 2007, porém podem não conseguir alterar alguns itens que foram criados com

o uso de recursos novos ou aprimorados. Por exemplo, se o usuário usar uma versão anterior do Word para abrir um documento que contenha equações, as equações vão se tornar imagens que não podem ser editadas.

IV. Usuários do Office 2003 que instalaram o Pacote de Compatibilidade do Microsoft Office para formatos de Arquivo Word, Excel e PowerPoint do Office 2007, automaticamente efetuaram um upgrade e transformaram o seu Office 2003 em Office 2007 tendo acesso total às novas funcionalidades deste aplicativo.

A sequência correta é:

a) Apenas as assertivas I, II e III estão corretas.

b) Apenas as assertivas I, III e IV estão corretas.

c) Apenas as assertivas II e III estão corretas.

d) Apenas a assertiva IV está correta.

 

ASSUNTO: WORD

NÍVEL: INTERMEDIÁRIO

 

RESOLUÇÃO:

I, II e III estão corretas, com a ressalva que Modo de Compatiblidade é uma coisa e Pacote de Compatibilidade é outra e não precisam coexistir.

 

LETRA A

 

19. Sobre o Windows 7 é CORRETO afirmar que:

I. Foi projetado para trabalhar com os processadores modernos com vários núcleos.

II. As edições Home Basic, Home Premium e Starter aceitam 2 processadores físicos.

III. As edições Professional, Enterprise e Ultimate aceitam 4 processadores físicos.

IV. As versões de 32 bits do Windows 7 têm suporte a até 32 núcleos de processador. As de 64 bits suportam até 256 núcleos de processador.

A sequência correta é:

a) Apenas as assertivas I, III e IV estão corretas.

b) Apenas as assertivas II e III estão corretas.

c) Apenas as assertivas I e IV estão corretas.

d) Apenas as assertivas I, II e III estão corretas.

 

ASSUNTO: WINDOWS

NÍVEL: AVANÇADO

 

RESOLUÇÃO:

As afirmações II e III estão erradas, o correto é: 1 e 2 processadores físicos respectivamente:

As edições Professional, Enterprise e Ultimate do Windows 7 aceitam dois processadores físicos, proporcionando o melhor desempenho para esses computadores. As edições Starter, Home Basic e Home Premium do Windows 7 reconhecem apenas um único processador físico.

As demais estão corretas.

 

LETRA C

 

20. Sobre o Modo Protegido do Internet Explorer 8, é correto afirmar que:

I. É o recurso que permite abrir novamente as guias fechadas com a recuperação dos dados de formulário quando as guias são fechadas durante a sessão de navegação atual.

II. É um recurso que dificulta a instalação de Software mal intencionado no computador.

III. Permite que o Internet Explorer avise o usuário quando páginas tentarem executar determinados softwares.

IV. É um recurso integrado ao navegador que identifica e bloqueia vírus, substituindo o software antivírus do usuário.

A sequência correta é:

a) Apenas as assertivas II e III estão corretas.

b) Apenas as assertivas I, e IV estão corretas.

c) Apenas as assertivas II e IV estão corretas.

d) Apenas as assertivas I e III estão corretas.

 

ASSUNTO: INTERNET EXPLORER

NÍVEL: INTERMEDIÁRIO

 

RESOLUÇÃO:

II e III corertas.

internet explorer ieses tj ma 2011

I – para reabrir as guias fechadas clique em nova Guia e depois em Reabrir Guias Fechadas, como na imagem acima.

IV – Este recurso não consegue identificar vírus, apenas impede que programas sejam executados sem o consentimento do usuário. Caso o usuário assim mesmo aprove o aplicativo, poderá ser infectado se não possuir anti-vírus.

LETRA A

 

Campos de email, com questão comentada.

É importante o candidato sempre estar atualizado com questões recentes das principais bancas. Comentarei uma questão elaborada pela CESGRANRIO, em 2008, para  o concurso do IBGE para o cargo de Auxiliar Censitário Administrativo.

Vamos à questão:

Suponha que um e-mail será enviado para os seguintes
destinatários válidos:

questaocesgranrioibge

De acordo com as informações acima, pode-se afirmar
corretamente que:
(A) o e-mail será enviado para todos os contatos de Sandra.
(B) a cópia oculta do e-mail será direcionada a Marina.
(C) somente João Carlos receberá o e-mail.
(D) João Carlos receberá o e-mail somente quando Marina o
ler.
(E) Sandra receberá o e-mail sem que João Carlos e Marina
saibam.

Resolvendo

Vamos entender os campos do email:

  • Para – Principal campo de email, onde designamos para quem é a mensagem eletrônica. É possível enviar para diversas caixas de email, desde que separe-as com vírgulas “,” ou ponto-e-vírgulas “;”. Uma vez que se envia para mais de um destinatário através deste campo todos que receberem verão para quem também foi enviada a mensagem.
  • Cc – Abreviação de “Com cópia”, ou seja, funciona da mesma maneira que o primeiro campo, só que estabelece quem recebeu a cópia.
  • Cco – Abreveação de “Com cópia oculta”. Este campo estabelece quem receberá a cópia da mensagem, entretanto não  permite que os outros destinatários vejam.

A alternativa A está errada, pois está especificado somente João Carlos, Marina Pires e Sandra Lima para receberem a mensagem;

A alternativa B erra ao afirmar que a cópia oculta está direcionada à Marina, quando na verdade é o campo “com cópia”;

A alternativa C considera que os campos Cc e Cco não direcionam o email, que está errada.

A alternativa D afirma que para o destinatário do campo “Para” leia o email é necessário que o destinatário do campo “Cc” leia antes, o que não tem sentido e está errado.

A alternativa E confirma a propriedade do campo “Cco”, que é justamente omitir aos outro(s) destinatários se há mais alguém recebendo a mensagem, alternativa E está correta.

Dúvidas? Comente!

Prova Caixa 2008, questões de Informática – 60

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

60 – Três fatores podem ser considerados para decidir se será
realizada uma cópia de segurança completa ou incremental
em um conjunto de arquivos.
Esses fatores são o percentual do número de arquivos
modificados, o custo médio de restauração de um arquivo
contido em uma cópia de segurança e a disponibilidade de
recursos de mídia para realizar a cópia de segurança.
Qual configuração de fatores sugere mais fortemente que se
deve realizar uma cópia de segurança completa, ao invés de
uma incremental?

tabelaprovacaixa1

Resolvendo

Para o candidato resolver esta questão é necessário um conhecimento prévio sobre as formas de backup.

Acompanhe a explicação sobre backup retirada da apostila da Turma Caixa junho 2008:

Backup é o nome que se dá ao procedimento de gerar cópias de segurança, em diversas mídias diferentes.
Existem 3 principais tipos de backup:

  • Completo: Copia todos os arquivos selecionados
  • Incremental: A partir de um backup anterior completo grava somente arquivos modificados ou adicionados.
  • Diferenciado: Copia os arquivos alterados ou criados, porém não os marca como gravados. Assim, nos próximos backups estes arquivos serão gravados novamente, preservando seu status atual.

A questão se refere a três critérios para definir a melhor condição para a realização do backup, ou cópia de segurança, completo. Ora, sabemos agora que a cópia de segurança completa grava sempre todos os arquivos selecionados, mesmo os que já foram gravados em outras cópias anteriores. Sendo assim para que a condição ideal de uma cópia completa ocorra em detrimento de uma incremental temos que ter:

  • Alto percentual de arquivos modificados – Quantos mais arquivos modificados maior ficaria a cópia incremental, não sendo mais tão vantajoso. Ponto para a cópia completa.
  • Alto custo médio de restauração de um arquivo contido em uma cópia de segurança - Mais um ponto positivo para a cópia completa. Neste caso a cópia incremental geraria uma análise mais criteriosa da forma de cópia e de restauro, consumindo mais tempo para a restauração dos arquivos.
  • Alta disponibilidade de recursos de mídia para realizar a cópia de segurança - Entretanto, um dos fatores mais dispendiosos da cópia completa é a necessidade de maior espaço para armazenar os dados. Então só vale a pena uma cópia completa se houver disponibilidade de mídias (CDs, DVDs, HDs) suficiente.

Sendo assim a resposta correta é a letra C

Dúvidas? Comente!!

Prova Caixa 2008, questões de Informática – 59

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

59 – Considere um endereço eletrônico de destino abcd@efgh.com.
Acerca do formato dos endereços eletrônicos utilizados na
Internet, tem-se que
(A) “abcd” é uma identificação única de usuário na Word Wide
Web e “efgh.com” identifica a caixa postal do destinatário.
(B) “abcd” identifica o domínio ao qual o destinatário pertence
e “efgh.com” é uma identificação única do usuário “@” da
Word Wide Web.
(C) “abcd” identifica o domínio ao qual o destinatário pertence
e “efgh.com” identifica a caixa postal do destinatário.
(D) “abcd” identifica a caixa postal do destinatário e “efgh.com”
identifica o domínio ao qual o destinatário pertence.
(E) é impossível existir um endereço eletrônico como esse
por não possuir em seu formato a identificação de país
(após o “.com”).

Resolvendo

Para respnder esta questão basta o candidato saber qual é a sintaxe de um email, ou endereço eletrônico, que é a seguinte:

  • abcd – Trata-se do nome da caixa postal.
  • @ – Tem o significado de “em”, ou seja a caixa postal “em” determinado servidor.
  • efgh.com – Domínio no qual está hospedado o email. Logo, um mesmo domínio pode ter diversas caixas postais, exemplo: julio@hotmail.com, silvia@hotmail.com, joao@hotmail.com, onde hotmail.com significa o domínio.

A questão ainda cita em uma das alternativas que seria impossível existir um email neste formato por não existir a identificação de país. Porém os domínios não necessitam desta identificação. Exemplos:

  • .com
  • .net
  • .art
  • .org

Há ainda uma infinidade de outros domínios, que utilizam a identificação do país porém não possuem .com:

  • .nu
  • .sw
  • .uk (Reino Unido)
  • .dw (Alemanha)
  • .mil.br (Órgãos militares brasileiros)
  • .g12.br (Escolas de ensino médio e fundamental no Brasil)

Logo, a resposta correta é a letra D

Dúvidas? Comente!!

Prova Caixa 2008, questões de Informática – 58

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

58 – Uma das afirmações sobre o protocolo FTP, apresentadas
abaixo, está INCORRETA. Assinale-a.
(A) Só permite a transferência de arquivos completos.
(B) Não oferece suporte para permitir que um usuário remova
um arquivo remoto.
(C) Durante uma sessão, podem ser transferidos vários
arquivos.
(D) Sua operação baseia-se no estabelecimento de duas
conexões entre o cliente e o servidor.
(E) Antes de qualquer operação, é necessária uma autenticação
(usuário e senha) no servidor.

Resolvendo

O FTP trata-se do Protocolo de Transferência de Arquivos, File Transfer Protocol em inglês. Através deste protocolo pode se realizar concexões entre um cliente e servidor, através dos aplicativos adequados.

O FTP é utilizado principalmente para realizar Uploads, ou seja, envio de arquivos para o servidor, o inverso de Download. Após se estabelecer a conexão através de uma sessão – onde é exigida a autenticação com usuário e senha no servidor – o usuário tem acesso à pastas remotas no servidor e pode manipulá-las através de operações como:

  • Enviar arquivo
  • Baixar arquivo
  • Deletar arquivo remoto
  • Renomear arquivo
  • Transferir vários arquivos simultaneamente

Um detalhe importante é que o FTP só oferece suporte para a transferência de arquivos completos.

Logo, a resposta que está incorreta é a letra B, já que é sim possível apagar um arquivo remoto.

Dúvidas? Comente!

Prova Caixa 2008, questões de Informática – 57

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

57 – Os aplicativos do BrOffice 2.0 denominados Calc, Writer e
Impress, respectivamente, podem ser correlacionados com
os aplicativos do MS Office 2003:
(A) Power Point, Word e Excel.
(B) Excel, Word e Power Point.
(C) Excel, Word e Outlook.
(D) Word, Excel e Outlook.
(E) Word, Outlook e Excel.

Resolvendo

A questão mais fácil da prova. Aqui o candidato tem que apenas saber a relação de equivalência entre os aplicativos do MS Office e do BrOffice.org. Leia mais sobre o BrOffice.org.

  • Word x Writer
  • Excel x Calc
  • PowerPoint x Impress

Temos ainda:

  • Base x Access

Outros softwares destas suítes não possuem equivalentes entre si, confira todos aqui.

Logo a resposta correta é a letra B

Dúvidas? Comente!

Prova Caixa 2008, questões de Informática – 56

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

56 – Suponha uma situação na qual não exista nenhuma falha de
segurança na proteção da(s) chave(s) privada(s) e pública(s).
Quando um usuário A escreve um e-mail M para o usuário B
e o assina digitalmente, B pode ter certeza de que

(A) A foi quem enviou a mensagem M para B.
(B) B receberá a mensagem M, mesmo se seu servidor de
e-mail deixar de existir.
(C) B receberá a mensagem M, mesmo que A não consiga
enviá-la.
(D) somente quem possui a chave privada de A pode ter acesso
à mensagem M.
(E) somente B pode ter acesso à mensagem M que A enviou.

Resolvendo

Em um sistema de chaves assimétricas há 2 tipos de chaves: a pública e a privada. Um dos princípios de um sistema de informação é a Autenticidade. A chave privada é de única e exclusiva posse do emitente da mensagem e só a partir dela uma mensagem pode ser cifrada uma mensagem para se decifrar com a chave pública.

Sendo assim, quando se recebe uma mensagem cifrada com chaves assimétricas pode se ter a certeza de que a mensagem foi enviada pelo emitente. Logo a resposta correta é a letra A

Prova Caixa 2008, questões de Informática – 55

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

55 – Uma restrição de um atalho do Microsoft Windows XP é que ele

(A) pode ser criado somente na área de desktop.
(B) deve necessariamente ter o mesmo nome do arquivo que referencia.
(C) não pode referenciar arquivos disponíveis em unidades de rede.
(D) não pode ser modificado, após sua criação, para referenciar outro arquivo.
(E) não pode referenciar mais de um arquivo simultaneamente.

Resolvendo

Atalhos são arquivos que contém uma linha de comando. Através da configuração de um atalho podemos referenciar arquivos, pastas, aplicativos e qualquer outro comando (até mesmo desligar o computador, realizar uma busca, etc), inclusive em unidades de rede. Uma linha de comando não pode se referenciar a mais de um arquivo simultaneamente, portanto a questão correta é a letra E.

Veja o assistente de criação de atalhos do Windows XP (Clique na imagem para ampliar):

Caixa 2008

Dúvidas? Comente!

Prova Caixa 2008, questões de Informática – 53

TÉCNICO BANCÁRIO – CARREIRA ADMINISTRATIVA

53 – Considere o aplicativo Microsoft Word 2003 com suas configurações padrões. Suponha que um usuário deseja formatar vários parágrafos do seu documento, configurando o mesmo tipo de fonte, borda, alinhamento, e espaçamento, antes e após cada parágrafo. Qual recurso do Microsoft Word 2003 o usuário pode utilizar para definir todo o conjunto desejado de formatações?

(A) Revisão
(B) Colunas
(C) Estilo
(D) Configuração de página
(E) Cabeçalho e rodapé

Resolvendo

Nesta questão o candidato  que não lembrar de primeira onde ficam estas opções de formatação pode resolver pensando semanticamente , ou seja, pelo sentido das alternativas.

Na alternativa A temos Revisão. Revisão não tem nenhuma ligação com formatação de bordas, fonte, alinhamento… logo deve-se eliminar.

Na alternativa B temos Colunas. Mais uma vez não há nexo com as formatações citadas. Em nenhuma delas se trata de colunas, logo deve-se eliminar.

Na alternativa C temos Estilo, que até então foi o termo mais coerente com as formatações enunciadas. Não eliminamos.

Na alternativa D é dado Configuração de Página, que agora parece ser a opção mais coerente, uma vez que semanticamente está ligado a tudo que foi referido. Não eliminamos.

Na alternativa E temos Cabeçalho e Rodapé. Oras, estamos falando de parágrafos, na a ver com cabeçalhos e rodapés. Deve-se eliminar.

Restaram duas opções, letra C e D. Neste momento que o candidato tem que usar seu conhecimento prévio, principalmente sobre aplicativos do Office. Realmente no campo configurar páginas é possível configurar as margens, porém são configurações usadas principalmente para preparar o documento para impressão, não sendo possível configurar fonte, espaçamentos, etc.

Então nos restou a alternativa C, que se refere a Estilo. O painel de estilos pode ser acessado através de Formatar (Alt+F)>Estilos e Formatação, onde é possível configurar tudo que foi enunciado. Confira (Clique na imagem para ampliar):

Word

Dúvidas? Comente!