6
www.cers.com.br MPU 2013 Informática Raymundo Penna 1 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambiente LibreOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage). Conselho Nacional de Justiça 2013 Julgue os itens a seguir, relacionados ao sistema operacional Windows 7. 1 O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas. 2 O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. 3 - Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. 4 - Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12 armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio. Acerca de segurança da informação, julgue os itens que se seguem. 5 A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. 6 As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. Julgue os itens seguintes, a respeito de Internet e intranet. 7 Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. Tribunal Regional do Trabalho 10ª Região 2013 Com base nos conceitos de segurança da informação, julgue os próximos itens. 8 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. 9 Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. 10 - Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem

306_040413_MPU_INFOR_AULA_03

Embed Size (px)

Citation preview

Page 1: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

1

1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambiente LibreOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage).

Conselho Nacional de Justiça 2013

Julgue os itens a seguir, relacionados ao sistema operacional Windows 7. 1 O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas. 2 O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. 3 - Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. 4 - Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o

conteúdo do Windows Media Player 12 armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio. Acerca de segurança da informação, julgue os itens que se seguem. 5 A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. 6 As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. Julgue os itens seguintes, a respeito de Internet e intranet. 7 Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.

Tribunal Regional do Trabalho 10ª Região

2013

Com base nos conceitos de segurança da informação, julgue os próximos itens. 8 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. 9 Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. 10 - Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem

Page 2: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

2

recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. 11 - Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.

Relatório do TRT O gráfico abaixo foi criado com base na quantidade de processos do 2º semestre de 2012.

Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Calc, julgue os itens a seguir. 12 - A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do conteúdo do gráfico. 13 - Considerando que o título do gráfico — Quantidade de Processos — está centralizado, é correto afirmar que sua centralização pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção Centro. 14 - Mesmo após salvar o arquivo Planilha 2 no Calc, será possível abri-lo no software Excel. 15 - O gráfico apresentado criado com ferramentas próprias do Calc pode transferido em seguida para um documento do Writer. 16 - Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem

processos foram recebidos pelo TRT no 2.° semestre de 2012. Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens 17 a 20. 17 - Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem. 18 - O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da opção Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo 19 - O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários simultaneamente. 20 - O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows. Acerca de segurança da informação, julgue os itens a seguir. 21 A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. 22 As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. 23 O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 24 Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.

Page 3: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

3

Com base na figura acima, que ilustra uma planilha em edição no Calc, a partir da qual foi gerado o gráfico mostrado, julgue os itens que se seguem. 25 O gráfico em questão pode ser colado em um relatório editado no Writer do Libre Office sem que haja perda de dados. 26 É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula =∑Média(B2:B5). 27 Ao se aplicar duplo clique no gráfico, selecionar o menu Formatar e clicar a opção Tipo de Gráfico, clicar na opção Linha, nessa ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha. 28 Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do LibreOffice sem que haja perda de dados. 29 De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002. Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os itens seguintes. 30 Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. 31 A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização.

32 Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em nuvem. 33 Uma mensagem enviada através do Outook Express pode ser lida pelo destinatário final no Mozilla Thunderbird.

Com relação ao aplicativo LiberOffice Writer e à figura acima, que mostra uma janela desse aplicativo na qual é exibida parte de um texto em edição, julgue os itens a seguir.

Page 4: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

4

Com relação ao aplicativo LiberOffice Calc e à figura acima, que mostra uma planilha em edição nesse aplicativo, julgue os itens a seguir 49 Ao se clicar a célula D3, e, em seguida, se pressionar a tecla DELETE, o conteúdo da célula

D3 será apagado, e o conteúdo da célula D4 será movido para a célula D3.

A figura acima mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse navegador e a conceitos relacionados à Internet, julgue os itens a seguir:

Page 5: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

5

Com relação a segurança da informação, julgue os itens abaixo. 60 - O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria. 61 - O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação. 62 - O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso. 63 - O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento. 64 - O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação ao funcionamento de transmissão de uma mensagem no citado aplicativo, julgue os itens a seguir: 65 - A mensagem será recebida por todos os destinatários de endereços de e-mail listados no campo para do remetente; entretanto, caso um destes destinatários utilize opção Responder a todos: todos os destinatário originais dos campos Para, CC e Cco da mensagem original receberão a resposta.

66 – Caso o remetente preencha os campos Para, CC e CCO, os destinatários do campo CCO terão ciência dos destinatários dos campos Para e CC porém, não terá ciência dos outros destinatários do campo CCO. 67 – O campo Followup-to é um campo de acompanhamento de uma mensagem, caso o remetente busque uma resposta ainda não recebida, poderá utilizar este campo para acompanhar o andamento da mensagem. 68 O Thunderbird não permite o envio de mensagens de e-mail com anexos. É uma forma de reduzir a possibilidade de infecção dos computadores dos destinatários por programas maliciosos. 69 Caso o remetente preencha apenas o campo CC com os endereços dos destinatários, a mensagem será enviada a todos os detentores de endereços de e-mail listados no campo correspondente a essa opção, mas nenhum destinatário terá conhecimento dos e-mails dos demais destinatários. 70 Caso o remetente preencha apenas o campo Cco com os endereços dos destinatários, a mensagem será enviada a todos os detentores de endereços de e-mail listados no campo correspondente a essa opção, mas nenhum destinatário terá conhecimento dos e-mails dos demais destinatários. Com referência aos ambientes Linux e Windows, julge: 71 De modo geral, a utilização do sistema operacional Linux não requer um computador com alta capacidade de disco e memória, o que também ocorre com relação ao Windows, configurações comuns são aceitáveis. 72 Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx. 73 Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos.

Page 6: 306_040413_MPU_INFOR_AULA_03

www.cers.com.br

MPU 2013 Informática

Raymundo Penna

6

74 Para facilitar a organização e o acesso aos arquivos, o Windows Explorer armazena automaticamente os arquivos, como padrão, na pasta Documentos. 75 O sistema operacional Windows 8 é compatível com PCs e tablets. Julgue os itens acerca a programas de correio eletrônico. 76 - No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários. 77 - O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage. 78 - O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e recebidos. 79 - O Mozilla Thunderbird não possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de este ser enviado. 80 - Os serviços de webmail podem ser acessados de qualquer lugar e permitem a anexação de arquivos às mensagens. Acerca de procedimentos e ferramentas de segurança da informação, julgue os itens a seguir. 81 - Vírus, worms e pragas virtuais podem infectar computadores conectados via rede wireless. 82 - Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). 83 - Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.