18

Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência
Page 2: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

INFORMÁTICALÉO MATOS

Page 3: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência
Page 4: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência a figuraapresentada, assinale a opção correta acerca do BrOffice Writer.

a) É possível salvar um arquivo em formato PDF por meio da opção.

b) Selecionando-se, sequencialmente, o menu

c) , a opção e a subopção , pode-se criar umaplanilha, que será aberta dentro do Writer.

d) Clicando-se uma vez o botão , é possível inserir, em arquivoseditados no Writer, links para outros arquivos ou páginas daInternet.

e) Textos que forem digitados no campo representado pelo íconeserão buscados na Internet mediante o sítio de

buscas Google.

f) É possível alterar a cor da fonte utilizada em um documento aose selecionar o texto e, em seguida, clicar o botão .

Page 5: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

2. (CESPE 2016 PREF.SÃO PAULO) Um usuário que está acessando a intranetde uma empresa deseja transferir, para o seu computador, um arquivoarmazenado em um outro computador conectado à Internet. Nessasituação, é recomendável a esse usuário

a) Solicitar auxílio do administrador da intranet, que é o único usuário deuma rede interna com privilégio para o acesso à Internet.

b) Utilizar o FTP (file transfer protocol), protocolo que permite atransferência de arquivos entre computadores.

c) Ativar a ferramenta DHCP (dynamic host configuration protocol) parafazer a transferência, caso o sistema operacional Windows estejainstalado no computador.

d) Usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo detransferência.

e) Usar o aplicativo SSH (secure shell), visto que se trata de transferênciade arquivo de um ambiente inseguro para um ambiente seguro.

Page 6: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

3. (CESPE 2016 PREF.SÃO PAULO) Com relação a redes decomputadores, assinale a opção correta.

a) Computadores que utilizam o Linux não acessam computadores queusam o Windows, pois, em uma rede de computadores, não épossível a conexão entre sistemas operacionais diferentes.

b) Para a implantação de uma rede de computadores, são necessários,no mínimo, um computador servidor e quatro computadoresclientes.

c) Access point é um dispositivo usado para a conexão decomputadores em uma rede sem fio.

d) Para garantir o acesso de um computador a uma rede local, ésuficiente conectar a placa de rede, dispensando-se qualquer tipode configuração do usuário e do administrador de rede.

e) LAN (local area network) é uma rede que conecta computadoreslocalizados a, no máximo, dez metros de distância do servidor efisicamente próximos uns aos outros.

Page 7: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

4. (CESPE 2015 TRE-RS) Em relação a vírus, worms e pragas virtuais, assinalea opção correta.

a) Para garantir a segurança da informação, é suficiente instalar e manteratualizados antivírus.

b) Não há diferença— seja conceitual, seja prática— entre worms e vírus;ambos são arquivos maliciosos que utilizam a mesma forma parainfectar outros computadores.

c) Rootkits é um arquivo que infecta o computador sem causar maioresdanos, ainda que implique a pichação da tela inicial do navegador.

d) A segurança da informação em uma organização dependeintegralmente de a sua área de tecnologia optar pela adoção derecursos de segurança atualizados, como firewall e antivírus.

e) Em segurança da informação, denominam-se engenharia social aspráticas utilizadas para obter acesso a informações importantes ousigilosas sem necessariamente utilizar falhas no software, mas, sim,mediante ações para ludibriar ou explorar a confiança das pessoas.

Page 8: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

5. (CESPE 2016 TRE-PE) Os mecanismos quecontribuem para a segurança da informação emambientes computacionais incluem

a) Certificado digital, criptografia e cavalo de troia.

b) Backdoor, firewall e criptografia.

c) Rootkits, arquivos de configuração e becape.

d) Firewall, worm e proxy.

e) VPN, honeypot e senha

Page 9: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

6. (CESPE 2015 TRE-PE) Em um computador com Windows 7Professional, as associações entre os tipos de arquivos e osrespectivos programas que executarão tais arquivos podem serfeitas manualmente a partir do acesso sucessivo ao

a) Painel de Controle e às opções Programas e ProgramasPadrão.

b) Gerenciador de Dispositivos e à opção Adicionar e RemoverProgramas.

c) Painel de Controle e às opções Programas e Recursos eAparência e Personalização.

d) Gerenciador de Dispositivos e à opção Sistemas e Segurança.

e) Gerenciador de Arquivos e à opção Alterar Opções de Pasta ePesquisa.

Page 10: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

7. (CESPE 2015 TRE-PE) Em sua instalação padrão, osistema operacional Windows 8.1 suporta o sistemade arquivos

a) EXT4.

b) EXT3.

c) NTFS.

d) REISERFS.

e) XFS

Page 11: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

8. (CESPE 2015 TRE-PE) No BrOffice Calc, para seeliminar casas decimais de um número, utiliza-se,exclusivamente, a função

a) COMBINA.

b) EXP.

c) RADIANOS.

d) TRUNCAR.

e) SOMASE

Page 12: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

9. (CESPE 2015 TRE-MT) O usuário que, ao editar umdocumento utilizando o Microsoft Word, desejardeixar visíveis as modificações feitas no referidodocumento, poderá fazê-lo por meio do recurso

a) A Inserir Comentário.

b) B Atualizar Sumário.

c) C Controlar Alterações.

d) D Ortografia e Gramática.

e) E Dicionário de Sinônimos.

Page 13: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

10. (CESPE SEPLAG) O sistema operacional Linux usa ocomando chmod para configurar as permissões de usodos seus arquivos e diretórios. Como exemplo, em umarquivo de nome concurso.txt, inicialmente com aspermissões rwxrwxrwx, após ser usado o comandochmod 557 concurso.txt, as permissões de uso dessearquivo passam para r-xr-xrwx

Page 14: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

11. (CESPE MPU) O becape completo deve serrealizado com maior frequência que o becapeincremental.

Page 15: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

12. (CESPE MPU) O procedimento de becape padrãoproporciona confidencialidade, integridade edisponibilidade dos dados.

Page 16: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

13. (CESPE TCE/PR 2016) Na certificação digital, a autoridadecertificadora é responsável por

a) gerar os certificados digitais, assiná-los, entregá-los aossolicitantes e reconhecê-los durante seu período de validade.

b)assinar digitalmente mensagens de email para proprietários decertificados digitais emitidos por uma autoridade de registroconveniada.

c) verificar a identidade de um solicitante e passar a solicitação auma autoridade de registro.

d) criptografar todas as mensagens geradas por um proprietáriode um certificado digital e entregá-las ao correto destinatário.

e)alterar os campos ou as chaves de um certificado digital ereemiti-lo sempre que isso for solicitado pelo proprietário docertificado.

Page 17: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência

14. (CESPE MJ/DPF) BitLocker é um recurso presenteno Windows 7 que fornece criptografia de todos osvolumes de inicialização para um computador e paradispositivos móveis, como unidades flash USB.

Page 18: Apresentação do PowerPoint - Estudio Aulasestudioaulas.com.br/pdf/AulaoTREBA_LeoMatos_Informatica.pdf · 2017. 8. 19. · 1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência