• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
 

Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática

on

  • 1,163 views

 

Statistics

Views

Total Views
1,163
Views on SlideShare
1,163
Embed Views
0

Actions

Likes
1
Downloads
131
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática Document Transcript

    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Quem é o Prof. Téo Schah? 1
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Especialista em Informática para Concursos, Técnicas de Estudo, Motivação e Relacionamento, Coach PUA (Interação Social e relacionamentos em redes sociais e pessoais), Gestão de Pessoas, Atendimento ao cliente. Recebeu premiações em grandes empresas com projetos digitais: ELETRONORTE - Projeto EASB (Estudo da Aplicação do Sensor Biométrico) - 1º lugar Sede Nacional SENAI - Olimpíadas do Conhecimento - 3º lugar na região Centro-Oeste ETB - Projeto de Robótica - Destaque nacional (Projeto GAMETA) Oi - Projeto de digitalização do Sistema Telefônico Brasileiro Ministra aulas em vários cursos preparatórios para concursos do Distrito Federal. Envolvido em projetos de robótica e automação nas empresas que atuou. Tendo clientes como o Centro de Proteção à Amazônia (CENSIPAM), Instituto Brasileiro de Museus (IBRAM), Ministério da Fazenda (Receita Federal). Possui experiência em servidores de grande porte, eletrônica de alta potência e de baixa potência, formado em Eletrotécnica - ETB, Redes – SENAI, Eletricidade e Mecânica de Automóveis – SENAI, Informática – CEP/CEI. Especializado em aprendizado de alunos da infância à terceira idade. Formado em cinco áreas tecnológicas uma delas Tecnólogo em Recursos Humanos. Trazendo toda sua carga de conhecimento para o mundo dos concursos. Palestrante nos temas:         Habilidade e Atitudes Vencedoras Projeto de Vida Técnicas de Redação Comunicação Verbal e Não Verbal Dinâmica de Grupo Como elaborar um currículo perfeito Encaminhamento Virtual Como se portar em uma Entrevista de Emprego 2
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Cursos em que Ministra(ou) aulas: Presenciais: Adição Alto Nível Caminho das Pedras Impacto Objetivo Santos Dumont Online:   Conecte concursos Tempo de concurso http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informaticadescomplicada/ Atualmente no melhor e mais renomado curso de Brasília: http://www.impconcursos.com.br/descreve-concurso.php?id=18852 No YouTube: http://www.youtube.com/watch?v=JLLGjdQhEBY http://www.youtube.com/watch?v=ktra7sHCzMs http://www.youtube.com/watch?v=4mbXey8Jf4E Registro Profissional: CREA 10986/TD-DF 3
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Galera do bem! Como prometido nos grupos em que postei a mensagem, em meu perfil, e em minha fanpage e finalmente no blog, envio os arquivos com as questões da banca CESPE. São 290 questões compiladas em um único arquivo em PDF. E um segundo arquivo com o gabarito de todas as questões separadamente! Envio gratuitamente, pois acredito que ajudar um aluno que virá a ser servidor público sempre renderá bons frutos, acredito fortemente no sucesso de cada um. E lembre-se a desistência nunca é uma opção, ao errar tente outra vez, o sucesso acontecerá!!! Como me encontrar o Prof. Téo Schah (pronuncia-se Iscá): E-mail: teonesalmeida@gmail.com Facebook: https://www.facebook.com/teones.schah Grupo: https://www.facebook.com/groups/informaticacomentada/ Fanpage: https://www.facebook.com/profteoschah Blog: http://teoschah.blogspot.com.br/ Twitter: @teoschah Agora é partir para as questões, vamos lá?! 4
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 5
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS (Administrador - TJ – RO – CESPE 2012) Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue os itens seguintes. 22.(Administrador - TJ – RO – CESPE 2012) No Microsoft Windows 7, ao se clicar com o botão direito do mouse o ícone de um programa na barra de tarefas, serão listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o botão direito do mouse o ícone desse programa, serão listados os atalhos de acesso a músicas e vídeos que são acessados diariamente, bem como será habilitada uma lista de tarefas. 23.(Administrador - TJ – RO – CESPE 2012) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa do menu Iniciar, são apresentados itens agrupados por categorias — tais como Documentos, Imagens ou Músicas — que facilitam a busca do documento desejado. 24.(Administrador - TJ – RO – CESPE 2T012) Para se recuperar um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o botão direito do mouse a opção Biblioteca e depois clicar a opção Restaurar versões anteriores. Após o segundo clique, serão listados os arquivos de acordo com os pontos de restauração. 25.(Administrador - TJ – RO – CESPE 2012) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits. 26.(Administrador - TJ – RO – CESPE 2012) Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. 27.(Administrador - TJ – RO – CESPE 2012) Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. Acerca de Internet, julgue os próximos itens. 28. (Administrador - TJ – RO – CESPE 2012) No campo apropriado do sítio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr,deve-se digitar os seguintes termos: tjrr filetype:pdf. 29. (Administrador - TJ – RO – CESPE 2012) O Cloud Storage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet. 30. (Administrador - TJ – RO – CESPE 2012) No Mozilla Firefox 12, é possível criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o botão direito do mouse a aba que será fixada e selecionar a opção Afixar como aplicativo. (Agente de Polícia - PC – AL - CESPE 2012) A respeito de conceitos básicos relacionados à informática e de tecnologias de informação, julgue os itens a seguir. 36.(Agente de Polícia –PC-AL - CESPE 2012) Caso o sistema operacional, ao se instalar um hardware em um computador, não reconheça automaticamente esse dispositivo, o problema será sanado ao se instalar o driver correspondente ao dispositivo, o que permitirá que o sistema operacional utilize o hardware em questão. 37.(Agente de Polícia –PC-AL - CESPE 2012) Ao se ligar um computador convencional, a BIOS (Basic Input Output System), responsável pelos 6
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS drives do kernel do sistema operacional, carrega o disco rígido e inicia o sistema operacional. 38. (Agente de Polícia –PC-AL - CESPE 2012) Para que uma impressora com padrão do tipo USB 1.0 se comunique com um computador com Windows XP, é necessário que a comunicação seja realizada com uma porta USB 1.0 desse computador, devido à restrição de compatibilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para impressoras. Considerando a figura acima, que ilustra parte do Painel de Controle do sistema Windows 7, julgue os itens subsequentes. 42.(Agente de Polícia - PC-AL - CESPE 2012) Para executar o navegador Internet Explorer, é suficiente clicar o ícone Rede e Internet. 43.(Agente de Polícia - PC-AL - CESPE 2012) Ao se clicar o ícone Sistema e Segurança, é possível verificar as configurações do Windows Update. Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execução em um computador com sistema operacional Windows 7, julgue os itens subsecutivos. 39.(Agente de Polícia - PC-AL - CESPE 2012) Considere que o número 200 seja inserido na célula A1 e o número 100 seja inserido na célula A2. Nessa situação, para que o resultado do produto do conteúdo das células A1 e A2 conste da célula B1, é correto que o conteúdo da célula B1 tenha a seguinte sintaxe: = A2*A1. 40.(Agente de Polícia - PC-AL - CESPE 2012) A Na realização de pesquisa de determinado assunto no sítio de buscas Google. 44.(Agente de Polícia - PC-AL - CESPE 2012) para que sejam retornados dados que não contenham determinada palavra, deve-se digitar o símbolo de menos (! ) na frente da palavra que se pretende suprimir dos resultados. 45.(Agente de Polícia - PC-AL - CESPE 2012) as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado. 46.(Agente de Polícia - PC-AL - CESPE 2012) o símbolo + indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade de referências encontradas. ferramenta , cuja função é recortar, pode ser acessada,também, por meio das teclas de atalho Ctrl+X. 41.(Agente de Polícia - PC-AL - CESPE 2012) Por meio da ferramenta , é possível, entre outras tarefas, copiar o conteúdo da área de transferência do Windows e colá-lo na célula desejada, sendo possível, ainda, formatar o estilo de uma célula em moeda, por exemplo. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue os itens que se seguem. 47.(Agente de Polícia - PC-AL - CESPE 2012) O atributo que indica quando um arquivo foi 7
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS acessado apresenta a data em que esse arquivo foi acessado pela primeira vez. 48.(Agente de Polícia - PC-AL - CESPE 2012) Arquivos com extensão do tipo .exe , .com e .bat não podem ser ocultados no sistema operacional. No que se refere à segurança da informação em redes de computadores, julgue os itens seguintes. 49.(Agente de Polícia - PC-AL - CESPE 2012) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede. 50.(Agente de Polícia - PC-AL - CESPE 2012) Um firewall do tipo statefull não verifica o estado de uma conexão. (Agente - Policia Federal – DPF CESPE 2012) Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens Subseqüentes. 27.(Agente - Policia Federal – DPF CESPE 2012) O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. Acerca do Excel 2010, julgue os itens seguintes. 30.(Agente - Policia Federal – DPF CESPE 2012) Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional. 31.(Agente - Policia Federal – DPF CESPE 2012) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. 28.(Agente - Policia Federal – DPF CESPE 2012) Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem. 32.(Agente - Policia Federal – DPF CESPE 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. 29.(Agente - Policia Federal – DPF CESPE 2012) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle Enter. 33.(Agente - Policia Federal – DPF CESPE 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, 8
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS que possibilita ao usuário uma conexão segura, mediante certificados digitais. Com base nas figuras apresentadas acima, julgue os itens consecutivos. 34.(Agente - Policia Federal – DPF CESPE 2012) A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. 35.(Agente - Policia Federal – DPF CESPE 2012) Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. 36.(Agente - Policia Federal – DPF CESPE 2012) Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir. 37.(Agente - Policia Federal – DPF CESPE 2012) Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. 38.(Agente - Policia Federal – DPF CESPE 2012) Marcar a caixa da opção , em , tornará o arquivo em questão inacessível para softwares antivírus. 39.(Agente - Policia Federal – DPF CESPE 2012) Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto,alterá-lo conforme desejado e clicar o botão . 38.(Agente - Policia Federal – DPF CESPE 2012) Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. 40.(Agente - Policia Federal – DPF CESPE 2012) Ao clicar na guia , o usuário visualizará a data de criação do arquivo e a data de sua última modificação. (Agente – Proteção - Médio - TJ RO - CESPE 2012) Acerca das características dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir. 9
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 22.(Agente – Proteção - Médio - TJ RO - CESPE 2012) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas e 30.(Agente – Proteção - Médio - TJ RO - CESPE 2012) . O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. (Analista Administrativo - ANA CESPE 2012) Acerca do sistema de firewall do Windows 7, julgue os itens a seguir. 23.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Somente a partir da versão 2010 do Microsoft Office tornou-se possível gravar arquivos no formato aberto (padrão ODT) no Word. 24.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes sociais e computação na nuvem, julgue os itens que se seguem. 11.(Analista – ANATEL - CESPE 2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro. 25.(Agente – Proteção - Médio - TJ RO - CESPE 2012) 12.(Analista – ANATEL - CESPE 2012) Para habilitar o Mozilla Thunderbird a receber o correio de todas as contas, no momento em que é iniciado, deve-se adicionar ao arquivo user.js o comandouser_pref("mail.check_all_imap_folder_f or_new", true). O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego. 26.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. Com relação ao Mozilla Thunderbird e ao Outlook Express,aplicativos utilizados para o envio e o recebimento de correio eletrônico, julgue os itens que se seguem. 27.(Agente – Proteção - Médio - TJ RO - CESPE 2012) A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade,que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet. 13.(Analista – ANATEL - CESPE 2012) O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar e receber emails. 14.(Analista – ANATEL - CESPE 2012) Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML. 15.(Analista – ANATEL - CESPE 2012) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. 28.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pósinfecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. 29.(Agente – Proteção - Médio - TJ RO - CESPE 2012) 16.(Analista – ANATEL - CESPE 2012) Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível 10
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS fazer essa configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro. serão todos mostrados, em janela específica, ao se clicar a aba Hardware.Por meio dos recursos disponibilizados nessa janela específica, é possível realizar a configuração dos referidos dispositivos físicos. D O sistema de arquivos NTFS, citado na figura, é utilizado em sistemas Windows 2000, XP e Vista, ao passo que, no Windows 7, utiliza-se o sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS é possível ativar o recurso de compactação do disco rígido, para economizar espaço em disco. E Ao se clicar a aba Ferramentas, será disponibilizado, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual será possível remover arquivos temporários do disco rígido e esvaziar, com segurança, a lixeira. (Analista Judiciário – Adm.- TJ – RO CESPE 2012) Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. 14.(Analista Judiciário– TJRO CESPE 2012) Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. A TCP e IMAP B UDP e SMTP C IMAP e SMTP D UDP e SNMP E IP e SNMP 13.(Analista Judiciário - Adm.TJ – RO CESPE 2012) 15.(Analista Judiciário– TJRO CESPE 2012) No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. A O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de email. B No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da mensagem indesejada. C No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de A figura acima ilustra as propriedades de um disco rígido de um computador com sistema operacional Windows instalado. Considerando essas informações, assinale a opção correta. A Por meio do botão Limpeza de Disco, obtêm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessários no disco rígido, liberando espaço em disco, o que, em algumas situações, contribui para tornar mais rápida a execução de programas no computador. B Ao se clicar a aba Compartilhamento, será disponibilizado, automaticamente, o conteúdo da pasta Windir , utilizada pelo Windows para armazenar todos os arquivos do computador que são compartilhados entre o computador e outros computadores que estão em rede. C Os dispositivos físicos instalados no sistema operacional que são dependentes do disco rígido 11
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS computador e outros aplicativos maliciosos distribuídos através da Internet. D É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. E O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta. 16.(Analista Judiciário– TJRO CESPE 2012) Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2010 e BrOffice 3.0, julgue os itens a seguir. 38.(Analista Judiciário – TRERJ - CESPE 2012) No Microsoft Word, é possível utilizar caracteres curingas para automatizar a pesquisa de texto. Para se localizar um único caractere qualquer, por exemplo, utiliza-se “?”, e para se localizar uma sequência de caracteres, utiliza-se “*”. 39.(Analista Judiciário – TRERJ - CESPE 2012) 37.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, a sintaxe sudo adduser fulano criará o usuário fulano no grupo /etc/skell, bem como criará o diretório /home/fulano. Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar um hiperlink para um endereço web (URL). 40.(Analista Judiciário – TRERJ - CESPE 2012) As caixas de seleção A figura acima ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema operacional é o Windows 7. , presentes na barra de ferramentas do BrOffice Writer 3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte. 41.(Analista Judiciário – TRERJ - CESPE 2012) Por intermédio do Microsoft PowerPoint 2010, é possível salvar uma apresentação como vídeo, sendo possível, ainda,visualizar a apresentação mesmo por meio de computador sem o PowerPoint instalado em seu sistema, e configurar a resolução e o tamanho desses arquivos de vídeo tanto para dispositivos móveis como para monitores de computadores de alta resolução HD. Considere que, na janela ilustrada, uma planilha Excel está em processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5 , a operação pré-definida no Excel dada por A ADICIONAR(B2,B3,B4) B =SOMA(B2:B4) C B2+B3+B4 D =[B2+B4] E +<B2,B3,B4> Julgue os itens de 42 a 45, referentes a redes de computadores. 42.(Analista Judiciário – TRERJ - CESPE 2012) (Analista Judiciário – TRERJ - CESPE 2012) Considerando os sistemas operacionais Linux e Windows, julgue os itens seguintes. 36.(Analista Judiciário – TRERJ - CESPE 2012) 12
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. 49.(Analista Judiciário – TRERJ - CESPE 2012) É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. 50.(Analista Judiciário – TRERJ - CESPE 2012) Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. (Analista Judiciário –TJ - AL CESPE 2012) 43.(Analista Judiciário – TRERJ - CESPE 2012) Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” s i t e : www.trerj.gov.b r, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br. 44.(Analista Judiciário – TRERJ - CESPE 2012) É possível criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à Internet ativa. 45.(Analista Judiciário – TRERJ - CESPE 2012) Ao se digitar o argumento de pesquisa tre (minas gerais) no bing, serão localizadas as páginas que contenham o termo “tre” e excluídas as páginas que apresentem o termo “minas gerais”. Com relação à organização e ao gerenciamento de programas e diretórios, julgue os itens que se seguem. 46.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em virtude de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e /usr/trerj. 47.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens a seguir. 21.(Analista Judiciário –TJ - AL CESPE 2012) Na opção Contas de Usuário e Segurança Familiar, toda nova conta adicionada ao sistema assume, por padrão, o perfil de administrador do sistema. 22.(Analista Judiciário –TJ - AL CESPE 2012) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional. 23.(Analista Judiciário –TJ - AL CESPE 2012) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update). A respeito de segurança da informação, julgue os itens subsequentes. 48.(Analista Judiciário – TRERJ - CESPE 2012) Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja Julgue os itens subsequentes, relativos ao Word 2010 e ao Excel 2010. 24.(Analista Judiciário –TJ - AL CESPE 2012) 13
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Caso queira inserir, em uma planilha do Excel 2010, um gráfico do tipo coluna, o usuário poderá escolher entre opções de gráficos em 2D e 3D, além de 4D, com a opção de linha do tempo. 25.(Analista Judiciário –TJ - AL CESPE 2012) Em uma planilha do Excel 2010, a fórmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a soma dos valores contidos nas células da linha 2 à linha 11 da coluna B. 26.(Analista Judiciário –TJ - AL CESPE 2012) No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na formatação de fonte e de tabulação do texto. Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. 27.(Analista Judiciário –TJ - AL CESPE 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas(ramais convencionais). 28.(Analista Judiciário –TJ - AL CESPE 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 29.(Analista Judiciário –TJ - AL CESPE 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores. D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões , que, ao ser clicada, substitui o documento atual pela última verso salva. E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office. 12.(Analista Judiciário – MPE - CESPE 2012) Em relação aos conceitos básicos,ferramentas e aplicativos da Internet, assinale a opção correta. A Por questões de segurança entre as mensagens trocadas, o programa Eudora não permite anexar arquivos executáveis às mensagens de email. B iCloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. C No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. D O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). E O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. 13.(Analista Judiciário – MPE - CESPE 2012) Assinale a opção que cita apenas exemplos de navegadores web. A Google Chrome, Opera, Mozilla Firefox e Dropbox (Analista Judiciário – CESPE 2012) Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, assinale a opção correta. 11.(Analista Judiciário – MPE - CESPE 2012) A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar operação matemática via fórmula ou função. B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal. 14
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS B Mozilla Firefox, Safari, Opera e Shiira C Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird D Dropbox, Mozilla Thunderbird, Outlook Express e Google E Windows Explorer, Mozilla Firefox, Safari e Outlook Express 14.(Analista Judiciário – MPE - CESPE 2012) Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção correta. A No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo limitação de comprimento ou caracteres não permitidos. B No Windows 7, ao contrário das versões anteriores, é possível examinar o conteúdo de várias pastas em uma única janela do Windows Explorer, desde que as subpastas estejam compartilhadas. C Todo arquivo ou diretório tem propriedades associadas. Independentemente do sistema operacional, quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietário do arquivo. D No Linux, um diretório pode conter referências a arquivos e a outros diretórios, que podem também conter outras referências a arquivos e diretórios. Todavia, nesse sistema, os arquivos contidos em um diretório devem ser do mesmo tipo. E Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os arquivos executáveis e as bibliotecas compartilhadas como arquivos do tipo regular. 15.(Analista Judiciário – MPE - CESPE 2012) Em relação à segurança da informação, assinale a opção correta. A Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus. B Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares. C Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software. D O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações. E Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido. (Analista Judiciário – MPE – Info - CESPE 2012) Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 31.(Analista Judiciário – MPE - CESPE 2012) No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. 32.(Analista Judiciário – MPE - CESPE 2012) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem. 33.(Analista Judiciário – MPE - CESPE 2012) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 34.(Analista Judiciário – MPE - CESPE 2012) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 35.(Analista Judiciário – MPE - CESPE 2012) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 36.(Analista Judiciário – MPE - CESPE 2012) No Microsoft Outlook Express é possível realizar configuração para ler e-mails em mais de um 15
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. que elas sejam abertas automaticamente quando ele for iniciado. 36.(Arquiteto - Câmara Dep. - CESPE 2012) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão pesquisados sítios que façam referência a www.camara.gov.br. 37.(Arquiteto - Câmara Dep. - CESPE 2012) Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas. 37.(Analista Judiciário – MPE - CESPE 2012) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 38.(Analista Judiciário – MPE - CESPE 2012) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. (Arquiteto - Câmara Dep. - CESPE 2012) A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes. 31.(Arquiteto - Câmara Dep. - CESPE 2012) Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela. 32.(Arquiteto - Câmara Dep. - CESPE 2012) Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de Dados, importar dados que estejam em bancos de dados. 33.(Arquiteto - Câmara Dep. - CESPE 2012) O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição. A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. 34.(Arquiteto - Câmara Dep. - CESPE 2012) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. 35.(Arquiteto - Câmara Dep. - CESPE 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos. 38.(Arquiteto - Câmara Dep. - CESPE 2012) No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de alteração pelos usuários. 39.(Arquiteto - Câmara Dep. - CESPE 2012) No momento da instalação do Windows 7, uma pasta denominada windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office. 40.(Arquiteto - Câmara Dep. - CESPE 2012) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos. Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação. 41.(Arquiteto - Câmara Dep. - CESPE 2012) Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 42.(Arquiteto - Câmara Dep. - CESPE 2012) Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos 16
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 43.(Arquiteto - Câmara Dep. - CESPE 2012) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. O Word 2003 disponibiliza recurso que permite a inserção de uma planilha Excel 2003 previamente criada no documento em edição mantendo-se vínculo com essa planilha, de forma que, ao se alterar informações na planilha Excel essas informações sejam automaticamente atualizadas no documento Word. (Assistente Adm – FHS - CESPE 2012) 106.(Assistente Adm – FHS - CESPE 2012) O arquivo utilizado para armazenar o documento em edição pode ser encaminhado por e-mail como anexo, desde que seja salvo como PDF. 107.(Assistente Adm – FHS - CESPE 2012) O submenu Enviar para, do menu , disponibiliza a função Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edição. 108.(Assistente Adm – FHS - CESPE 2012) Ao se clicar a ferramenta , terá início a correção ortográfica e gramatical do documento em edição. 109.(Assistente Adm – FHS - CESPE 2012) O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um sítio da Internet. 110.(Assistente Adm – FHS - CESPE 2012) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 101.(Assistente Adm – FHS - CESPE 2012) O Word 2003 permite que o documento em edição seja salvo em arquivo com tipo denominado página da Web, podendo dessa forma ser disponibilizado na Internet ou em uma intranet. 102.(Assistente Adm – FHS - CESPE 2012) Sabendo-se que a figura mostrada no documento em edição está salva no disco rígido do computador, na pasta Meus documentos, com extensão .jpg, é correto afirmar que sua inserção no documento pode ter sido realizada a partir da opção Abrir, presente no menu . (Oficial Combatente PM AL CESPE 2012) 11.(Oficial Combatente PM AL CESPE 2012) Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP. Considerando essa informação, assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall. A ARP (address resolution protocol) B DNS (domain name system) C TCP (transmission control protocol) D UDP (user datagram protocol) E IP (Internet protocol) 103.(Assistente Adm – FHS - CESPE 2012) As informações apresentadas são suficientes para se concluir corretamente que o texto mostrado no documento em edição está justificado com recuo à direita de 13 cm. 104.(Assistente Adm – FHS - CESPE 2012) Ao se selecionar o título “A Secretaria” e clicar a ferramenta , esse título será sublinhado. 105.(Assistente Adm – FHS - CESPE 2012) 17
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 12.(Oficial Combatente - PM AL CESPE 2012) Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. A O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. B Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. C Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente. D Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que,mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos. E Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. 13.(Oficial Combatente - PM AL CESPE 2012) Assinale a opção correta acerca do uso do protocolo TCP/IP em computadores com o sistema operacional Windows 7. A O funcionamento correto do protocolo IPv6 depende do serviço denominado XML (extended mark-up language), que, no Windows 7, é disponibilizado juntamente com o Service Pack 1. B O DNS consiste em um item cuja configuração é realizada por meio do protocolo DHCP. Caso se opte pela configuração manual, o DNS deverá conter o endereço IPv6, mesmo que o protocolo IP configurado seja o IPv4. C O protocolo IPv6 é suportado no Windows 7 com Service Pack 1, ao passo que, em outras versões do Service Pack, o usuário deve usar o DVD de instalação do sistema para alterar a ordem de protocolos apresentados, não devendo alterar, contudo, a ordem de apresentação do IPv6. D O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 é suportado nesse sistema, configurado manualmente ou mediante o protocolo DHCP. E Se o protocolo IPv4 for configurado de maneira automática mediante o protocolo DHCP, o firewall do Windows não funcionará, devendo o IP ser configurado manualmente para que o firewall funcione corretamente. (Papiloscopista – DPF – CESPE 2012) Acerca de conceitos de hardware, julgue o item seguinte. 21.(Papiloscopista – DPF – CESPE 2012) Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touchscreen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. 22.(Papiloscopista – DPF – CESPE 2012) O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. 23.(Papiloscopista – DPF – CESPE 2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. 24.(Papiloscopista – DPF – CESPE 2012) Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma 18
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 25.(Papiloscopista – DPF – CESPE 2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. Julgue os próximos itens, relativos a cloud storage e processos de informação. 31.(Papiloscopista – DPF – CESPE 2012) Os processos de informação fundamentam-se em dado,informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, idéias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. Julgue os itens subsequentes, acerca de segurança da informação. 26.(Papiloscopista – DPF – CESPE 2012) A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 27.(Papiloscopista – DPF – CESPE 2012) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 28.(Papiloscopista – DPF – CESPE 2012) Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. 29.(Papiloscopista – DPF – CESPE 2012) Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. 30.(Papiloscopista – DPF – CESPE 2012) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam 32.(Papiloscopista – DPF – CESPE 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. (Perito Legista - SSPCE – CESPE 2012) Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes. 29.(Perito Legista - SSPCE – CESPE 2012) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). 30.(Perito Legista - SSPCE – CESPE 2012) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits. Julgue o item abaixo, a respeito de edição de textos. 31.(Perito Legista - SSPCE – CESPE 2012) De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e COUNT. Com relação a programas de navegação, julgue os próximos itens. 32.(Perito Legista - SSPCE – CESPE 2012) 19
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas,músicas e fotos de computadores diferentes ou até mesmo de celular. 33.(Perito Legista - SSPCE – CESPE 2012) A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac, Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache, excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário. No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes. sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. (Psicólogo – TJAC - CESPE 2012) Acerca dos sistemas operacionais Windows e Linux e dos aplicativos Word e Excel, julgue os próximos itens. 44. (Psicólogo – TJAC - CESPE 2012) A funcionalidade de controle de alterações de um documento do Word pode ser utilizada para a criação de novas versões de um documento, criando-se assim um histórico das mudanças realizadas pelos respectivos usuários que a ele tiverem acesso. 45. (Psicólogo – TJAC - CESPE 2012) Considere que dois servidores públicos que trabalham em horários diferentes usem o mesmo computador, no qual está instalado o sistema operacional Linux. Considere, ainda, que tenha sido designado a um desses servidores que passe a utilizar o sistema operacional Windows. Nessa situação, é necessário que seja disponibilizado outro computador, visto que um computador suporta a instalação de apenas um sistema operacional. 46.(Psicólogo – TJAC - CESPE 2012) No Windows, para enviar um arquivo para a lixeira, é necessário clicar o nome do arquivo, contido no gerenciador de arquivos, e pressionar 34.(Perito Legista - SSPCE – CESPE 2012) A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas. 35.(Perito Legista - SSPCE – CESPE 2012) No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do tempo). Acerca de organização e gerenciamento de informações, julgue o item seguinte. 36.(Perito Legista - SSPCE – CESPE 2012) No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta. Julgue os itens que se seguem, referentes a segurança da informação. 37.(Perito Legista - SSPCE – CESPE 2012) As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação. 38.(Perito Legista - SSPCE – CESPE 2012) O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do as teclas + . 47.(Psicólogo – TJAC - CESPE 2012) No Word e no Excel, a navegação entre as células de uma tabela dá-se pelo uso das setas e da tecla ou, ainda, por meio do posicionamento do cursor, a partir do acionamento do botão de seleção do mouse. A respeito de segurança da informação, julgue os itens que se seguem. 48.(Psicólogo – TJAC - CESPE 2012) Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele deverá fazê-lo apenas após a realização do backup ou da cópia de segurança normal. 49.(Psicólogo – TJAC - CESPE 2012) Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador. 20
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 50.(Psicólogo – TJAC - CESPE 2012) O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas. (Soldado – PMAL – CESPE 2012) D Na guia , o usuário pode definir a senha mestre que permite apagar todos os dados do disco rígido remotamente. E Ao se clicar o botão , todas as variáveis do sistema operacional são removidas automaticamente. Essa opção é válida para apagar arquivos em cache na pasta c:/temp. 18.(Soldado – PMAL - CESPE 2012) A figura acima, que mostra diversos botões a partir dos quais se pode definir a configuração do Internet Explorer 9, é parte da tela denominada A Opções de páginas HTLM. B Menu de configuração de acesso. C Opções de autenticação. D Opções da Internet. E Menu de segurança de navegação. 19.(Soldado – PMAL - CESPE 2012) O Google possui um conjunto de palavras reservadas que auxilia o usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usuário a um único sítio é A http. B htm. C site. D xml. E thesite. 17.(Soldado – PMAL - CESPE 2012) Com referência ao sistema operacional Windows 7 e à janela desse sistema, ilustrada acima, assinale a opção correta. A Ao se clicar o botão , será disponibilizada a aba , em que serão exibidos todos os arquivos do perfil do usuário que estão ocultos no computador em uso. B Ao se clicar a aba , será exibido na tela o endereço IP do computador em questão. C Por meio da guia é possível acessar o gerenciador de dispositivos de hardware do computador e verificar quais deles estão instalados no computador em uso. 21
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS (IBAMA - Técnico Adm. – CESPE 2012) Acerca de componentes de informática e dos sistemas operacionais Linux e Windows, julgue os itens a seguir. 18.(IBAMA - Técnico Adm. – CESPE 2012) Ao contrário de um software proprietário software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificálo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. 19.(IBAMA - Técnico Adm. – CESPE 2012) Equipamentos de hardware incluem componentes como monitor de vídeo, placa-mãe, mouse, teclado e caixas de som, ao passo que equipamentos de software compreendem editores de texto e planilhas eletrônicas. 20.(IBAMA - Técnico Adm. – CESPE 2012) Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo. No que se refere a redes de computadores, julgue os itens que se seguem. 21.(IBAMA - Técnico Adm. – CESPE 2012) POP(post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. 22.(IBAMA - Técnico Adm. – CESPE 2012) As redes locais denominadas LANs (local área network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. 23.(IBAMA - Técnico Adm. – CESPE 2012) A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. Julgue os próximos itens, a respeito de segurança e gerenciamento da informação. 24.(IBAMA - Técnico Adm. – CESPE 2012) O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. 25.(IBAMA - Técnico Adm. – CESPE 2012) Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado. Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os e-mails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu e-mail e que a encaminhasse, também, para a secretária Beatriz. Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos. 26.(IBAMA - Técnico Adm. – CESPE 2012) A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode mudar o tamanho e a fonte de caracteres por meio do atalho de teclado que o leva diretamente à tela de escolha desses parâmetros. 27.(IBAMA - Técnico Adm. – CESPE 2012) Para atender a todas as exigências requeridas, ao enviar o e-mail para Torres, Daniel deverá 22
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS adicionar o e-mail de Beatriz como Cco e o de Maurício como Cc. O comando cut é utilizado para organizar, em ordem decrescente, o conteúdo de um arquivo de texto. (Anatel - Técnico Adm. – CESPE 2012) Com relação ao acesso à Internet e às configurações dos navegadores Mozilla Firefox e Internet Explorer, julgue os itens a seguir. 14.(Anatel - Técnico Adm. – CESPE 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. 15.(Anatel - Técnico Adm. – CESPE 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. Acerca do sistema operacional Windows 7, julgue os itens subsequentes. 16.(Anatel - Técnico Adm. – CESPE 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe , disponível no DVD de instalação do Windows. 17.(Anatel - Técnico Adm. – CESPE 2012) O utilitário Windows Update permite manter o sistema operacional atualizado. 18.(Anatel - Técnico Adm. – CESPE 2012) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe . A respeito dos comandos para manipulação de arquivos e diretórios no Linux Ubuntu Desktop 12,julgue os itens a seguir. 19.(Anatel - Técnico Adm. – CESPE 2012) Ao ser utilizado em conjunto com o comando g r e p, o comando t a i l permite alterar a saída do conteúdo de arquivo de texto para html. 20.(Anatel - Técnico Adm. – CESPE 2012) O comando touch é utilizado para criar um arquivo vazio. 21.(Anatel - Técnico Adm. – CESPE 2012) O comando d i f f é usado para comparar arquivos de texto. 22.(Anatel - Técnico Adm. – CESPE 2012) (Técnico Bancário - BASA – CESPE 2012) Julgue os itens de 22 a 26, referentes a sistemas operacionais, redes, browsers e aplicativos de uso diário. 22.(Técnico Bancário - BASA – CESPE 2012) No aplicativo BrOfficeCalc 3.0, o valor da célula A2 poderá ser testado utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, deverá ser multiplicado por 0,05. 23.(Técnico Bancário - BASA – CESPE 2012) No Google, ao se pesquisar financiamento carrousado, o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. 24.(Técnico Bancário - BASA – CESPE 2012) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandí-la e preencher toda a área de trabalho. 25.(Técnico Bancário - BASA – CESPE 2012) Para não se utilizar o proxy de conexão à Internet em determinados sítios, no browser Internet Explorer 9, deve-se: clicar sucessivamente o menu Ferramentas, as opções Opções da Internet, Conexões, Configurações da Rede Local (LAN), Avançadas e o campo Exceções; adicionar a Exceção nesse campo, separando-os por vírgula. 26.(Técnico Bancário - BASA – CESPE 2012) No aplicativo Microsoft Outlook Express 5, para se importar contatos do Outlook 97, deve-se, primeiramente, exportar os dados para um arquivo .csv no Outlook 97 e, depois, acessar, sucessivamente, o menu Arquivo e as opções Importar e Outro catálogo de endereços, localizar o arquivo .csv e avançar para mapear os campos de texto para os campos no catálogo de endereço apropriado. Com referência a segurança da informação, julgue os itens a seguir. 27.(Técnico Bancário - BASA – CESPE 2012) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela 23
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS quantidade de dados trafegados, tanto para download como para upload, e pelo backup. 28.(Técnico Bancário - BASA – CESPE 2012) No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração. Julgue os próximos itens, relativos a organização e gerenciamento de informações, arquivos, pastas e programas no sistema operacional Windows 7. quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 23.(Administração – BASA- CESPE 2012) Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. 24.(Administração – BASA- CESPE 2012) O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. 29.(Técnico Bancário - BASA – CESPE 2012) É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. 30.(Técnico Bancário - BASA – CESPE 2012) É possível criar uma biblioteca de arquivos de diferentes locais e, posteriormente, exibi-los em uma única coleção, sem os mover de onde estão armazenados. 31.(Técnico Bancário - BASA – CESPE 2012) No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). 25.(Administração – BASA- CESPE 2012) Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. Com relação a noções básicas de informática, julgue os itens que se seguem. 26.(Administração – BASA- CESPE 2012) De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na mesma área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado em subpastas contidas na pasta Aplic_1 , os arquivos que ele produzir ao utilizar o software X deverão ser gravados na pasta Aplic_1 , para facilitar e agilizar a leitura desses arquivos pelo referido software. 27.(Administração – BASA- CESPE 2012) O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e arquivos armazenados e liberados pelos proprietários. 28.(Administração – BASA- CESPE 2012) A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por exemplo, editar (Administração – BASA- CESPE 2012) Julgue os itens a seguir, que tratam da segurança da informação. 21.(Administração – BASA- CESPE 2012) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. 22.(Administração – BASA- CESPE 2012) A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas 24
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrônica que pode ser editada. Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial. 28.(Técnico - ANCINE – CESPE 2012) No Internet Explorer, a opção Adicionar Favoritos faz que páginas acessadas sejam visualizadas por outros usuários do sítio. (Técnico - ANCINE – CESPE 2012) Com relação a ambientes para edição de textos e imagens, julgue os itens subsecutivos. 21.(Técnico - ANCINE – CESPE 2012) Os aplicativos PowerPoint do MSOffice e Impress do BrOffice têm finalidades e funcionalidades semelhantes: ambos permitem elaborar um conjunto de eslaides de apresentação de informações em tela de projeção. 22.(Técnico - ANCINE – CESPE 2012) O Math e a Calculadora do Windows são softwares livres que permitem a elaboração de tabelas, com linhas e colunas, para a edição de planilhas de cálculo. Os cálculos realizados nesses aplicativos são precisos e não apresentam erros. 23.(Técnico - ANCINE – CESPE 2012) Para gravar arquivos nos aplicativos da família Microsoft Office, é suficiente acionar o menu Arquivo e selecionar a opção Salvar. Nesse mesmo menu, a opção Salvar Como possibilita que se crie uma nova versão do documento e se mantenha a versão anterior com o nome antigo. 24.(Técnico - ANCINE – CESPE 2012) Nos aplicativos editores de texto, um clique duplo no espaço reservado para cabeçalho e rodapé das páginas de um documento em edição permitirá incluir, nesse espaço, por exemplo, imagens, textos e números de página. Com relação à Internet e suas ferramentas, julgue os itens que se seguem. 25.(Técnico - ANCINE – CESPE 2012) O Google, além de ser uma ferramenta de busca na Internet por páginas indexadas, também oferece outras funcionalidades, como o GoogleDocs, um espaço virtual para armazenar arquivos de usuários, com acesso por meio de conta e senha. 26.(Técnico - ANCINE – CESPE 2012) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações postadas em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. 27.(Técnico - ANCINE – CESPE 2012) (Técnico - ANCINE – CESPE 2012) Julgue os itens seguintes, acerca do sistema operacional Windows e do pacote Microsoft Office 2010. 35.(Técnico - ANCINE – CESPE 2012) No PowerPoint 2010, é possível salvar uma apresentação em vários formatos gráficos diferentes, como bmp, jpg e png. O formato gif possui a limitação de suporte a apenas 256 cores, sendo indicado para desenhos com elementos gráficos de menor complexidade e imagens em branco e preto. 36.(Técnico de Aviação - ANAC – CESPE 2012) Das edições do Windows 7 disponíveis no mercado, apenas três estão disponíveis para instalação em um computador de mesa ou notebook doméstico, as quais são: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate. Acerca das ferramentas de navegação e de busca na Internet, julgue os itens que se seguem. 37.(Técnico - ANCINE – CESPE 2012) Para realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o termo desejado diretamente na barra de endereços do navegador. Caso seja digitado um termo que não possa ser interpretado como um endereço da Web, o mecanismo de busca padrão entrará em ação. 38.(Técnico - ANCINE – CESPE 2012) Usando-se o sítio de busca Google, a pesquisa por cache:www.anac.gov.br apresenta como resultado a versão mais nova da página www.anac.gov.br e a armazena na memória do computador. Com relação aos conceitos de segurança da informação, julgue os itens subsequentes. 39.(Técnico - ANCINE – CESPE 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra worms. 40.(Técnico de Aviação - ANAC – CESPE 2012) 25
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Com o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet. Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. operações matemáticas a partir de determinados dados.Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador. (Técnico Administrativo – MCTI – Médio) Ao realizar uma pesquisa na Internet a partir do sítio de pesquisa Google, um usuário desejava encontrar uma página que contivesse a palavra-chave projeto, que fosse restrita a páginas do MCTI (www.mcti.gov.br) e em cujo título existisse a palavra tecnologia. Considerando essa situação hipotética, julgue os itens que se seguem. 19.(Técnico Adm. – MCTI – CESPE 2012) Para fazer a pesquisa restrita ao sítio desejado, o usuário deveria utilizar a sintaxe site www.mcti.gov.br. 41. (Técnico de Aviação - ANAC – CESPE 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 42.(Técnico de Aviação - ANAC – CESPE 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. (Técnico Administrativo – TCU – Médio) Julgue os itens a seguir, com relação ao sistema operacional Windows e ao ambiente Microsoft Office. 20.(Técnico Adm. – MCTI – CESPE 2012) Para restringir a pesquisa ao campo título de uma página, o usuário deveria utilizar a palavra reservada intitle. Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes. 21.(Técnico Adm. – MCTI – CESPE 2012) O sistema operacional Windows 7 possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador. 22.(Técnico Adm. – MCTI – CESPE 2012) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. 23.(Técnico Adm. – MCTI – CESPE 2012) Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador. 41.(Técnico Administrativo – TCU – CESPE 2012) O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração automática de cópias de segurança (backup) do documento em edição. 42.(Técnico Administrativo – TCU – CESPE 2012) No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realizados por meio de fórmulas ou com o uso de instruções elaboradas por meio de programação. 43.(Técnico Administrativo – TCU – CESPE 2012) No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado. Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. 44.(Técnico Administrativo – TCU – CESPE 2012) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. 45.(Técnico Administrativo – TCU – CESPE 2012) A unidade aritmética e lógica (UAL) é o componente do processador que executa as 26
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Ao se clicar com o botão direito do mouse sobre a barra de tarefas e escolher a opção Propriedades, é possível, entre outras funções, personalizar o menu Iniciar. 14.(Técnico Judiciário - STJ - CESPE 2012) No Windows 7, por meio do menu Iniciar, o usuário tem acesso às impressoras cujos drivers foram instalados no computador em uso e que estão, consequentemente, disponíveis para impressão. 15.(Técnico Judiciário - STJ - CESPE 2012) O ícone Computador, no menu Iniciar, permite ao usuário acessar a pasta de caixa postal da sua configuração de correio eletrônico. Julgue os próximos itens, relativos ao Word 2010 e ao Excel 2010. 16.(Técnico Judiciário - STJ - CESPE 2012) Em uma planilha do Excel 2010, ao se clicar com o botão direito do mouse sobre uma célula, é possível formatar a célula com o formato do tipo moeda. 17.(Técnico Judiciário - STJ - CESPE 2012) No Word 2010, pode-se inserir uma imagem no texto por meio da janela Inserir Imagem, que é aberta ao se clicar a palheta do menu Inserir e, em seguida, a opção Imagem. Entre os formatos de imagem suportados, estão os tipos utilizados na Internet, tais como gif, jpg e png. Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets. Considerando a figura acima, que ilustra a janela de configuração para conexão à Internet do navegador Firefox, versão 13.0.1, julgue os itens subsecutivos. 24.(Técnico Adm. – MCTI – CESPE 2012) O usuário de um computador, ao utilizar uma URL de configuração automática do proxy, terá acesso a uma página de correio eletrônico contendo instruções de download de um arquivo executável, a fim de alterar o arquivo browser.ini para usar proxy. 25.(Técnico Adm. – MCTI – CESPE 2012) Se a opção No proxy estivesse habilitada, o aplicativo acessaria a Internet sem o auxílio de um antivírus, que é a função desempenhada pelo proxy. 26.(Técnico Adm. – MCTI – CESPE 2012) Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de comunicação, já que um proxy recebe e envia dados por uma porta específica. 18.(Técnico Judiciário - STJ - CESPE 2012) No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de destino na comunicação, garantindo ao usuário privacidade no acesso. 19.(Técnico Judiciário - STJ - CESPE 2012) Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado apresentado é, normalmente, do tipo autoassinado com prazo de expiração ilimitado. (Técnico Judiciário – TRERJ – CESPE 2012) Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem. (Técnico Judiciário - STJ - CESPE 2012) Com relação ao Windows 7, julgue os itens subsequentes. 13.(Técnico Judiciário - STJ - CESPE 2012) 41.(Técnico Judiciário – TRERJ – CESPE 2012) No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash 27
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS com a finalidade de melhorar o desempenho do computador. Internet Explorer primeiro. Com relação à segurança da informação, julgue os próximos itens. 42.(Técnico Judiciário – TRERJ – CESPE 2012) No Linux, a sintaxe ifconfig -a|grep eth permite identificar as interfaces Ethernet configuradas. Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2012 e BrOffice 3.0, julgue os itens a seguir. 49.(Técnico Judiciário – TRERJ – CESPE 2012) 43.(Técnico Judiciário – TRERJ – CESPE 2012) Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. 50.(Técnico Judiciário – TRERJ – CESPE 2012) No Microsoft Word, é possível utilizar caracteres curingas que ajudam a pesquisar texto dentro do documento. Assim, para se localizar um dos caracteres especificados, pode-se utilizar a sintaxe m<ae>l , que, nesse caso, retornaria, por exemplo, as palavras mal e mel. 44.(Técnico Judiciário – TRERJ – CESPE 2012) Em uma apresentação no Windows 7, é possível, no máximo, ter apenas um eslaide mestre, uma vez que este eslaide armazena informações sobre o tema e os leiautes dos eslaides de apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o posicionamento. A respeito do conceito de redes de computadores, julgue os itens subsecutivos. (Técnico Judiciário – TJAL – CESPE 2012) 11.(Técnico Judiciário – TJAL – CESPE 2012) Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta. A O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS. B Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita. C O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas. D Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por 45.(Técnico Judiciário – TRERJ – CESPE 2012) O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio é efetuado, o ícone é mostrado na barra de endereço e permite acessar a gerência de configurações de pop-up do sítio. 46.(Técnico Judiciário – TRERJ – CESPE 2012) O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email. 47.(Técnico Judiciário – TRERJ – CESPE 2012) O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. 48.(Técnico Judiciário – TRERJ – CESPE 2012) O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o 28
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root). E Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. 12.(Técnico Judiciário – TJAL – CESPE 2012) A respeito de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice 3, assinale a opção correta. A No Microsoft Word, é possível controlar as alterações em documentos e revisar inserções, exclusões e alterações de conteúdo, mas não é possível controlar alterações de formatação ou comentários adicionados ao documento. B Tanto no BrOffice Impress 3.0 quanto no Microsoft Power Point 2010 é possível salvar a apresentação, nativamente, como filme (extensão .mov) e como animação Macromedia Flash (extensão .fla). C Ainda que o BrOffice Writer apresente vários recursos similares ao Microsoft Word 2010, a criação de sumários automáticos não faz parte das funcionalidades do BrOffice Writer 3.0. D Considere que, em uma planilha no BrOffice Calc, três células, A1, B1 e C1, possuam, respectivamente, o valor “2”, os caracteres “xyz” e o valor “4”. Considere, ainda, que todas as células estejam formatadas em categoria Número, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao se digitar a fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido será igual a 3. E No BrOffice, existe funcionalidade nativa que permite salvar um documento criado no Writer em formato .pdf, por meio da opção Exportar como PDF. No entanto, no Microsoft Office, mesmo na versão 2010, para exportar documentos em .pdf, faz-se necessário instalar aplicativos, pois os arquivos criados em ambiente Word não poderão ser salvos, nativamente, nesse formato. 13.(Técnico Judiciário – TJAL – CESPE 2012) De acordo com conceitos ligados a redes de computadores, assinale a opção correta. A Browsers como Mozilla Firefox, Google Chrome ou Microsof Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também denominadas add-ons. B O Outlook Express permite acesso ao Hotmail de forma nativa ou seja, é possível efetuar download ou ler emails a partir dele.No entanto, esse procedimento é inviável no Thunderbird, cujo acesso, embasado em software livre, é restrito aos servidores de emails não proprietários. C É possível utilizar recursos de vídeo conferência em chamadas de vídeo por meio das redes sociais Google+ e Twitter ,contudo Linkedin e Facebook não possuem esses recursos. D Na cloud computing, as nuvens são, por natureza, públicas visto que são criadas, acessadas e mantidas pelos usuários de Internet; desse modo, não é factível e viável o conceito de nuvens privadas. E Tendo em vista a segurança de informações, é impossível ter acesso externo a intranet institucional, pois o acesso é restrito ao público interno de uma organização onde a intranet está instalada. 14.(Técnico Judiciário – TJAL – CESPE 2012) Assinale a opção correta, referente a organização e gerenciamento de informações, arquivos, pastas e programas. A A Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor programa para sua execução. Assim, tendo em vista a segurança de informações não é possível alterar a extensão do nome de arquivo. B O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto. C Uma pasta é um repositório que pode ser utilizado para armazenar apenas arquivos. D No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o til e os acentos grave, agudo e circunflexo. E No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem elementos de diferentes locais e os exibem em uma única coleção, sem os mover de onde estão armazenados. 15.(Técnico Judiciário – TJAL – CESPE 2012) 29
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS sociais e computação na nuvem, julgue os itens que se seguem. 26.(Técnico Judiciário – TJ RO – CESPE 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. 27.(Técnico Judiciário – TJ RO – CESPE 2012) A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet. Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. 28.(Técnico Judiciário – TJ RO – CESPE 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pósinfecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. 29.(Técnico Judiciário – TJ RO – CESPE 2012) Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 30.(Técnico Judiciário – TJ RO – CESPE 2012) O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. Com relação à segurança da informação, assinale a opção correta. A Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. B Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. C Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. D Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. E Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. (Técnico Judiciário – TJ RO – CESPE 2012) Acerca das características dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir. 22.(Técnico Judiciário – TJ RO – CESPE 2012) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as (Técnico Judiciário – TJ RO – CESPE 2012) 14.(Técnico Judiciário – TJ RO – CESPE 2012) Em relação à versão 6 do programa de correio eletrônico Outlook Express, assinale a opção correta. A O referido programa protege, por padrão, toda a caixa de saída do usuário com criptografia simétrica. B O Outlook Express possui ferramentas que permitem criar filtros para excluir automaticamente mensagens indesejadas seguindo critérios básicos, como, por exemplo, a origem da mensagem. teclas e . 23.(Técnico Judiciário – TJ RO – CESPE 2012) Somente a partir da versão 2010 do Microsoft Office tornou-se possível gravar arquivos no formato aberto (padrão ODT) no Word. 24.(Técnico Judiciário – TJ RO – CESPE 2012) Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes 30
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS C Esse programa requer configuração específica para suportar o protocolo de envio de e-mail IMAP, pois suporta nativamente o protocolo de recebimento de e-mail POP3. D O referido programa não suporta o uso de HTML em mensagens de e-mail. E O Outlook Express permite que seja identificada automaticamente como spam toda mensagem do domínio gmail.com; para desabilitar essa funcionalidade, é necessário apagar o filtro pré-configurado chamado Gmail. 15.(Técnico Judiciário – TJ RO – CESPE 2012) O software gerenciador de janelas do Windows 7 que permite, entre outras tarefas, visualizar as propriedades de um arquivo é o A Windows Seeker. B Windows Prompt. C Windows Explorer. D Windows Finder. E Windows BitLocker. 16.(Técnico Judiciário – TJ RO – CESPE 2012) Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo A com, pdf e log. B exe, dll e txt. C pdf, exe e com. D xml, txt e exe. E txt, log e com. por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina do usuário. 54.(Técnico Legislativo – CÂMARA – CESPE 2012) O Windows possui recurso que permite compartilhar determinadas pastas e unidades de disco existentes na máquina de um usuário com outros usuários conectados a uma rede de computadores. Acerca de editores de textos, planilhas e apresentações, julgue os itens subsequentes. 55.(Técnico Legislativo – CÂMARA – CESPE 2012) No PowerPoint, a exibição de um arquivo no modo folheto permite reduzir o tamanho dos eslaides, o que facilita a alteração da posição ou da sequência de apresentação dos eslaides que se encontram no arquivo. 56.(Técnico Legislativo – CÂMARA – CESPE 2012) No Word, mediante o uso da opção Enviar, é possível remeter uma cópia do documento em edição para um destinatário de email, como anexo, de forma automática, cada vez que o documento for salvo pelo remetente. Esse recurso tem por finalidade facilitar a edição colaborativa do documento por duas ou mais pessoas. 57.(Técnico Legislativo – CÂMARA – CESPE 2012) Na elaboração de um documento no Word, mediante o uso da opção Revisão, é possível controlar as alterações efetuadas por diferentes usuários; porém, o documento em edição deve ser revisado por um único usuário de cada vez, pois a abertura simultânea de um mesmo arquivo por dois ou mais usuários pode causar incompatibilidades. (Técnico Legislativo – CÂMARA – CESPE 2012) Com relação ao sistema operacional Windows, julgue os itens que se seguem. 51.(Técnico Legislativo – CÂMARA – CESPE 2012) No ambiente Windows, mediante configuração padrão das propriedades do mouse, um clique, com o botão esquerdo, no ícone associado a determinado arquivo de programa, permite a execução desse programa; e determinado clique duplo permite renomear arquivo de texto, desde que esse arquivo não esteja protegido com o atributo somente leitura. 58.(Técnico Legislativo – CÂMARA – CESPE 2012) Em uma planilha Excel, a opção de autoformatação de uma tabela permite aplicar formatos iguais a determinada sequência selecionada de células. 59.(Técnico Legislativo – CÂMARA – CESPE 2012) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 à 30. No que se refere a redes de computadores e suas formas de uso, julgue os itens a seguir. 52.(Técnico Legislativo – CÂMARA – CESPE 2012) Para imprimir por meio de uma impressora ainda não instalada, no Windows é correto utilizar o assistente Adicionar uma Impressora, que está disponível para a instalação de impressoras locais ou em rede. 53.(Técnico Legislativo – CÂMARA – CESPE 2012) 60.(Técnico Legislativo – CÂMARA – CESPE 2012) O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados 31
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais. à rede. 69.(Técnico Legislativo – CÂMARA – CESPE 2012) O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. 61.(Técnico Legislativo – CÂMARA – CESPE 2012) AccessPoint ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada por meio de um hub. 70.(Técnico Legislativo – CÂMARA – CESPE 2012) O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. 62.(Técnico Legislativo – CÂMARA – CESPE 2012) Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet. Com relação aos conceitos de organização e gerenciamento de informações e arquivos, julgue os itens seguintes. (Técnico Ministerial – MPEPI – CESPE 2012) Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 63.(Técnico Legislativo – CÂMARA – CESPE 2012) Para selecionar um ou mais arquivos no Windows Explorer, é possível utilizar a tecla 31.(Técnico Ministerial – MPEPI – CESPE 2012) No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. do teclado para fazer uma seleção aleatória de arquivos dispostos na lista. 64.(Técnico Legislativo – CÂMARA – CESPE 2012) Um arquivo de planilhas em formato XLS, para ser aberto, por exemplo, em outro editor diferente do Excel, deverá ser inicialmente salvo no Excel como um arquivo do tipo XLSX para depois ser aberto, livremente em outro software. 32.(Técnico Ministerial – MPEPI – CESPE 2012) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem. 65.(Técnico Legislativo – CÂMARA – CESPE 2012) No ambiente Windows, os caracteres *, / e não são permitidos na atribuição de nomes de arquivos, pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução de tarefas específicas. 33.(Técnico Ministerial – MPEPI – CESPE 2012) 66.(Técnico Legislativo – CÂMARA – CESPE 2012) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. Um arquivo gravado em qualquer editor de textos e planilha, mas que é salvo no formato PDF, poderá ser aberto em qualquer outro formato exigido pelos respectivos editores. 67.(Técnico Legislativo – CÂMARA – CESPE 2012) No Windows, todos os arquivos ficam dentro de pastas, inclusive o diretório raiz das unidades de disco, que fica dentro de uma pasta denominada pasta raiz. Acerca da segurança da informação, julgue os próximos itens. 34.(Técnico Ministerial – MPEPI – CESPE 2012) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. 68.(Técnico Legislativo – CÂMARA – CESPE 2012) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado 32
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 35.(Técnico Ministerial – MPEPI – CESPE 2012) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 36.(Técnico Ministerial – MPEPI – CESPE 2012) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 37.(Técnico Ministerial – MPEPI – CESPE 2012) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 38.(Técnico Ministerial – MPEPI – CESPE 2012) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, relacionados à segurança da informação. 39.(Técnico Ministerial – MPEPI – CESPE 2012) A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 40.(Técnico Ministerial – MPEPI – CESPE 2012) Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. 33
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS É isso aí pessoal, espero que tenham gostado, aguardem surpresas!!! 34
    • https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 35