Anda di halaman 1dari 7
Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

01.- Analise as seguintes afirmações relativas à Internet e à Intranet.

I. Cada servidor da Internet possui um endereço numérico exclusivo, chamado TCP.

II. Montar um servidor DNS em uma Intranet é um dos requisitos para que ela tenha uma estrutura semelhante

à Internet.

III. O roteamento é o processo responsável por transportar o datagrama do host de origem ao host de destino.

IV. Um servidor Web pode ficar hospedado em uma rede interna (Intranet) desde que tenha o endereço IP igual

a 10.0.0.1.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) II e III

c)

III e IV

d) I e III

e)

II e IV

02. Uma das formas de gerenciar uma máquina a distância é por meio do

a)

E-mail

b) SMTP

c)

POP3

d) Telnet

e)

TCP

03. Quando uma mensagem de e-mail é enviada, ao chegar ao destino, ela fica armazenada no servidor

a)

http

b) POP

c)

WWW

d) SMTP

e)

FTP

04. Na Internet, o protocolo normalmente utilizado para transferência de arquivos é o

a)

FTP

b) WWW

c)

HTTP

d) IP

e)

UDP

05. Um usuário do MS Excel, ao trabalhar com uma planilha inicialmente sem nenhum dado preencheu as células

de D1 a D12 com o número 1. Em seguida preencheu a célula E1 com jan/98 e a célula F1 com fev/98.

Continuando seu trabalho, selecionou a célula F1 e deu um clique duplo sobre o pequeno quadrado que surgiu no canto inferior direito da célula selecionada. Em seguida, selecionou a célula E1 e repetiu o mesmo procedimento que havia executado para a célula F1. Após essa seqüência de ações, os valores contidos nas células E12 e F12 eram

a) Dez/98 para a célula E12 e Jan/99 para a célula F12.

b) “em branco” para ambas as células.

c) Jan/98 para a célula E12 e Fev/98 para a célula F12.

d) Dez/98 para a célula E12 e “em branco” para a célula F12.

e) Nov/99 para a célula E12 e Dez/99 para a célula F12.

06. Através do Excel, um usuário gostaria de calcular qual o saldo projetado para uma conta de investimento a

ser iniciada no primeiro dia do mês seguinte, com investimento mensal de R$ 400,00, taxa anual de 8% e

período de investimento de 20 anos. Usando a função de cálculo de valor futuro, tal usuário deveria configurar tal fórmula da seguinte maneira:

a)

=VF(8%;20;400;1)

b) =VF(8%/12;240;-400;;1)

c)

=VF(8%;240;400;;1)

d) =VF(8%/12;20;-400;;1)

e)

=VF(8%/12;20;400;;1)

07. No Windows, quando se deseja apagar um arquivo selecionado, sem enviá-lo para a lixeira, deve-se pressionar as teclas

a)

ALT e DELETE

b) F1 e DELETE

c)

CTRL e DELETE

d) ENTER e DELETE

e)

SHIFT e DELETE

08. No Word, o recurso “sobrescrito” pode ser acionado pressionando-se simultaneamente as teclas

a)

CTRL, SHIFT e +

b) ALT, SHIFT e +

c)

SHIFT e +

d) ALT e +

e)

F5, ALT e +

09. O recurso Atingir meta do Excel permite

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

a) trabalhar com mais de uma planilha ao mesmo tempo.

b) que se faça a soma de vários valores em um só comando.

c) que se alcance um valor desejado a partir da variação de um elemento em sua planilha.

d) que se faça a soma dos dados de uma linha.

e) que se faça a soma dos dados de uma coluna.

10. O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse

serviço são trocadas mensagens e até documentos entre seus usuários. Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que

a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as

máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico.

b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas.

c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre

usuários membros de um grupo de trabalho.

d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar

informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência.

e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma

conexão na porta UDP número 21.

11. No editor de planilhas eletrônicas Excel, considerando-se uma planilha inicialmente vazia, preenche-se as

células A1 com o valor 5, A2 com o valor 15 e A3 com o valor 25. Após esta tarefa, preenche-se a célula B3

com a seguinte fórmula: =SOMA(A1:A3) e, finalmente, retorna-se à célula A1 e preenche-se com a seguinte fórmula: =SOMA(A1:B3). Ao se teclar <Enter>

a) a célula A1 estará preenchida com o valor 90.

b) a célula A1 estará preenchida com o valor 85.

c) a célula A1 estará preenchida com o valor 80.

d) a célula A1 estará preenchida com o sinal ####.

e) O Excel emitirá uma mensagem de erro informando a tentativa de criar uma referência circular.

12. Analise as seguintes afirmações relativas à arquitetura TCP/IP, protocolos e serviços de Internet:

I. O DNS é um esquema de gerenciamento de nomes, hierárquico e distribuído.

II. O FTP é o protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP.

III. O HTTP é o protocolo usado para transferência de informações na WWW.

IV. O principal objetivo do protocolo Telnet é impedir que um usuário, utilizando uma máquina A, estabeleça

uma sessão com uma máquina B na rede.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) I e III

c)

III e IV

d) II e III

e)

II e IV

13. As redes corporativas implementadas através de redes públicas como a Internet, por exemplo, são

denominadas

a)

WANs

b) VLANs

c)

NATs

d) VPNs

e)

LANs

14. No URL (Uniform Resource Locator) http://www.nvgnet.com/index.html, pode-se dizer que:

a) http é o tipo de recurso utilizado

b) www representa o padrão de conexão

c) nvgnet é o nome de domínio

d) .com representa o tipo de organização.

e) index.html conecta o usuário a um sistema de informações específicas.

15. O administrador de uma Intranet tentou acessar, utilizando um navegador em sua Intranet, o site

www.estaprova.com.br e não obteve sucesso. Investigando as causas deste fato utilizou o comando Ping para o

mesmo endereço e obteve como resposta a seguinte mensagem: “Host desconhecido www.estaprova.com.br” Repetiu o comando Ping, só que desta vez substituiu o endereço www.estaprova.com.br pelo endereço IP correspondente, neste caso, 192.168.122.1. Nesta tentativa obteve resposta e, ao final da mesma constava a seguinte informação:

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

Estatísticas do Ping para 192.168.122.1:

Pacotes:

Enviados = 4 Recebidos = 4 Perdidos = 0 (0% de perda) Tempos aproximados de ida e volta em milissegundos: Mínimo = 31ms, Máximo = 47ms, Média = 43ms

A causa provável da impossibilidade de acesso na tentativa inicial foi que

a) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo

roteador mais próximo a esta máquina.

b) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo

servidor DNS que atende à Intranet.

c) o servidor DNS que atende à máquina que o Administrador está utilizando não consegue resolver o número

IP para endereço www.estaprova.com.br.

d) o servidor HTTP que atende à Intranet não consegue resolver o número IP para endereço

www.estaprova.com.br.

e) houve um problema de congestionamento na Intranet e o servidor que hospeda o site www.estaprova.com.br

não conseguiu responder à solicitação em tempo hábil.

16. A área de transferência do Windows:

a) restringe o acesso a informações confidenciais.

b) é mais útil para uso de processadores de texto.

c) serve aos aplicativos desta plataforma sem exceção.

d) limita o conteúdo a ser transferido entre aplicativos.

e) exclui seu conteúdo no momento em que o aplicativo de origem é encerrado.

17. Ao fazer uso do protocolo HTTP para leitura de suas mensagens de correio eletrônico, o usuário:

a) está trabalhando com o protocolo SMTP, por exemplo.

b) não pode executar simultaneamente uma operação de download via FTP.

c) está utilizando o protocolo IMAP, por exemplo.

d) limita-se à visualização do conteúdo textual de suas mensagens.

e) estará provavelmente usando uma conexão discada de acesso.

18. Em um ambiente de processamento multiusuário:

a) os usuários são atendidos, um de cada vez, pela UCP.

b) cada usuário possui a sua própria UCP.

c) uma mesma tarefa é executada por mais de uma unidade de processamento, em paralelo.

d) o único terminal do sistema é compartilhado por mais de um usuário.

e) as tarefas são executadas aleatoriamente.

19. Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF.

Com relação a um texto que foi salvo neste formato, é correto afirmar que

a) em seu conteúdo não é possível incluir uma tabela.

b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico.

c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante

do texto.

d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus

editores de texto.

e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT.

20. Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de

calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas ferramentas, é correto afirmar que

a) elas só permitem a manipulação de números inteiros.

b) o somatório de números negativos terá como resultado um número positivo.

c) elas não são capazes de manipular dados no formato moeda.

d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor

configurado com formato de porcentagem.

e) Não é possível realizar cálculos com valores apresentados no formato de data.

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

21. Analise as seguintes afirmações relativas ao ambiente Windows:

I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que poderão ser utilizadas posteriormente pelos aplicativos do MS Office.

II. Um arquivo criado no Bloco de Notas poderá ser utilizado pelo WordPad sem restrições.

III. Para se utilizar o Paint é obrigatório que o modo de exibição do monitor de vídeo esteja configurado para

resolução 800 x 600.

IV. No Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acesso à Internet via

rede corporativa.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) II e III

c) III e IV

d)

I e III

e) II e IV

22. Durante a realização de uma tarefa, um usuário, utilizando o Word, criou uma tabela com três linhas e três

colunas. Preencheu todas as células dessa tabela com o valor 2, exceto a primeira célula (célula da primeira

linha e primeira coluna), que foi preenchida com o seguinte texto: =SOMA(A2:C3). Após selecioná-la, fez uma cópia dessa tabela para a área de transferência do Windows, abriu o Excel e, seguindo todos os procedimentos

necessários, colou a referida tabela na célula A1 da planilha aberta no Excel. Considerando que a tabela foi copiada para o Excel com sucesso, o valor da célula A1 no Excel é um

a)

valor numérico e igual a 0.

b) valor numérico e igual a 8.

c)

valor numérico e igual a 12.

d) texto contendo “=SOMA(A2:C3)”.

e)

texto indefinido.

23. Considere as assertivas abaixo relativas a Intranets.

I. A utilização de uma interface unificada e já conhecida diminui o tempo de aprendizado quando da introdução de novos aplicativos.

II. Adoção de padrões abertos no que diz respeito a protocolos de redes e serviços racionaliza o esforço de

desenvolvimento de aplicativos.

III. A utilização de código móvel centradas em servidores, aliada ao uso de clientes disponíveis em diversas

plataformas viabiliza a portabilidade das aplicações com esforço mínimo de re-desenvolvimento.

IV. Não permitem que sejam criadas home pages com a identificação do usuário.

V. são apoiadas nos serviços e protocolos da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I, II e III

b) II, III e V

c)

II, III e IV

d) I, II e V

e)

II, IV e V

24. Em relação às características de uma rede de computadores, aos equipamentos relacionados a ela e

protocolos utilizados é correto afirmar que

a) um roteador é simplesmente uma caixa de conexão para os cabos que transmitem dados através da rede.

Os roteadores representam uma alternativa fácil para conectar cabos, eliminando falhas que vierem a surgir.

b) em uma LAN Ethernet cada quadro transmitido vai para todas as estações, mas só aquela que tem um

endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez pode enviar

mensagens, logo, quanto mais estações na rede, pior sua performance.

c) uma VPN é como uma Internet privada, à qual somente os funcionários da empresa têm acesso. Através de

uma VPN os funcionários da empresa podem comunicar-se via e-mail, compartilhar arquivos, formulários online, aplicativos, bancos de dados, cronogramas e outros recursos.

d) o Internet Protocol (IP) é um dos principais protocolos em uma rede TCP/IP e é responsável pelo transporte

de datagramas entre a máquina de origem e a máquina de destino. Cada datagrama é dependente dos outros datagramas trafegando na rede e devem ser estabelecidas conexões lógicas na comunicação.

e) O User Datagram Protocol (UDP) é um protocolo de transporte que presta um serviço de comunicação

orientado a conexão e com garantia de entrega.

25. Uma tabela com quatro linhas e quatro colunas foi criada no Excel e todas as suas células foram

preenchidas com o valor numérico 4. Em seguida, foi selecionada a célula F6, na mesma planilha, e que está

fora da tabela criada anteriormente. Considerando essa situação, é correto afirmar que

a) ao se digitar SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado

da célula F6 será 4.

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

b) ao se digitar SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o

resultado da célula F6 será 64.

c) ao se digitar =SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o

resultado da célula F6 será 4.

d) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o

resultado da célula F6 será 64.

e) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o

resultado da célula F6 será indefinido e o Excel assumirá o valor zero para esta célula.

26. Analise as seguintes afirmações relativas ao Word

I. Pode-se transformar em texto todo o conteúdo de uma tabela com várias colunas selecionando-se apenas a primeira coluna da tabela e utilizando-se o item Converter tabela em texto do menu Tabela.

II. Em um texto não formatado, ao selecionar um parágrafo e formatá-lo em colunas, o Word irá

automaticamente formatar todo o texto para o número de colunas definido pelo usuário.

III. Ao selecionar uma palavra de um parágrafo e, em seguida, escolher a opção Contar palavras do menu

Ferramentas, o Word irá informar o total de palavras do parágrafo em questão.

IV. Pode-se configurar o Word para que ele altere automaticamente, ao digitar, todas as iniciais de frases para

letras maiúsculas.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) II e III

c) III e IV

d)

I e III

e) I e IV

27. A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita

que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como

a)

HTML

b) WWW

c) SMTP

d)

HTTP

e) DNS

28. Analise as seguintes afirmações relativas aos sistemas de Cópias de Segurança (Backup).

I. Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último backup normal.

II. O primeiro backup incremental feito logo após um backup normal contém todos os arquivos alterados ou não

desde o backup normal. Cada backup incremental subseqüente irá conter apenas os arquivos alterados desde

o último backup incremental.

III. Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pouco complicado

porque diferentes fitas de backup incremental podem conter versões diferentes do mesmo arquivo.

IV. Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a recuperação de

um disco rígido a partir do último backup normal acrescido do sétimo backup diferencial.

V. os backups diferencial e incremental não podem ser utilizados simultaneamente.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I, II e III

b) II, III e V

c) II, III e IV

d)

I, II e V

e) II, IV e V

29. Em relação ao Excel é correto afirmar que:

a) não pode haver relação entre o valor de uma célula e os valores de outras células.

b) as linhas devem ser ordenadas segundo os valores das células de uma coluna escolhida.

c) todas as colunas de uma mesma planilha devem ter a mesma largura.

d) arquivos diferentes podem conter planilhas interdependentes.

e) colunas ocultadas são transferidas para um arquivo auxiliar, devendo esse ser acessado para sua exibição.

30. Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.

I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega

de mercadorias em domicílio.

II. O e-mail é muito útil para o comércio eletrônico. Os compradores e vendedores utilizam o e-mail para

negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para

automatizar a compra e a venda de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou

contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras.

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

a)

I e II

b) II e III

c) III e IV

d)

I e III

e) II e IV

31. Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente em

uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada

a)

LAN

b) WAN

c) Intranet

d)

WWW

e) Ethernet

32. Analise as seguintes afirmações relativas a Internet e Intranet.

I. As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes, processamento

cliente/servidor, padrões de comunicação como o conjunto de protocolo TCP/IP, hipertextos e hipermídia.

II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam exclusivamente nas máquinas dos

usuários onde são disponibilizadas as informações de interesse para outros usuários.

III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, que é o conjunto de

protocolos TCP/IP.

IV. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) II e III

c)

III e IV

d) I e III

e)

II e IV

33. No editor de texto Word, ao se criar uma tabela com duas linhas e duas colunas, clicar na célula da última

linha e última coluna para preenchê-la e, em seguida, pressionar a tecla <Tab>, o cursor ficará localizado na

a) mesma célula.

b) célula localizada na primeira coluna e terceira linha.

c) célula localizada na primeira coluna e segunda linha.

d) célula localizada na primeira coluna e primeira linha.

e) no texto localizado fora da tabela.

34. Analise as seguintes afirmações relativas ao uso da Internet na educação.

I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de

aprendizagem e descoberta.

II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de

escolher o próprio local e horário de estudo.

III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de

pesquisa e à compra de livros em sites de comércio eletrônico. IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.

Indique a opção que contenha todas as afirmações verdadeiras.

a)

I e II

b) II e III

c) III e IV

d)

I e III

e) II e IV

35. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e

usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de

qualidade aceitável.

e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

36. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a

a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o

dado sobre a autoria da informação recebida.

b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.

c) análise e responsabilização de erros de usuários autorizados do sistema.

Curso: Auditor Fiscal Municipal - ISS Prof. Rene Disciplina: Informática

Curso: Auditor Fiscal Municipal - ISS

Prof. Rene

Disciplina: Informática

d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

e) propriedade que garante o acesso às informações através dos sistemas oferecidos.

37. Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que

tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Com relação aos sistemas de detecção de intrusos – IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a

toda a rede.

b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à

própria máquina.

c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto

de regras específicas.

d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na

qual está instalado.

e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a

assinatura dos dados capturados.

38. Considere uma tabela com 5 linhas e 3 colunas no editor de texto Word, com todas as células preenchidas.

Ao se selecionar esta tabela e convertê-la de tabela para texto, utilizando-se a opção “Tabela em texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá

a) apenas o conteúdo das células da primeira linha.

b) pelo menos 3 parágrafos.

c) apenas 1 parágrafo.

d) pelo menos 5 parágrafos.

e) exatamente 15 parágrafos.

39. No editor de Planilhas Eletrônicas Excel, considere uma planilha preenchida com os seguintes valores e

fórmulas: a célula A1 com o valor 100, as células de B1 até B10 com a fórmula =A1-10, a célula B11 com a

fórmula que calcula a somatória de B1 até B10. Ao se selecionar a célula B11, clicar no item Atingir meta do menu Ferramenta, preencher o campo Para valor com o valor 1000 e o campo Variando célula com A1 e, finalmente, clicar no botão OK, é correto afirmar que, após a conclusão desta seqüência de passos, a célula

a) A1 receberá o valor 110.

b) A1 receberá o valor 200.

c) B1 receberá o valor 90.

d) B11 receberá o valor 100.

e) B11 receberá o valor 900.

40. Utilizando o Microsoft Excel, um usuário preencheu as células A1 com Jan, A2 com Fev e assim

sucessivamente até A12 com Dez. Em seguida, preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a fórmula =C1+B1. Após concluída esta operação, executou dois passos. No primeiro, selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito da seleção e, no segundo

passo, repetiu o primeiro passo, agora para a célula C1. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo, é correto afirmar que ao final do

a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e, ao final do segundo passo, B3

apresentava um valor igual à célula B2.

b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e, ao final do segundo passo, B3

apresentava um valor igual a 2088.

c) primeiro passo a célula B12 apresentava um valor igual a 88 e, ao final do segundo passo, B12 apresentava

um valor igual a 1088.

d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor.

e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células de C1 a C12.