Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
INFORMÁTICALÉO MATOS
1. (CESPE 2016 PREF.SÃO PAULO) Tendo como referência a figuraapresentada, assinale a opção correta acerca do BrOffice Writer.
a) É possível salvar um arquivo em formato PDF por meio da opção.
b) Selecionando-se, sequencialmente, o menu
c) , a opção e a subopção , pode-se criar umaplanilha, que será aberta dentro do Writer.
d) Clicando-se uma vez o botão , é possível inserir, em arquivoseditados no Writer, links para outros arquivos ou páginas daInternet.
e) Textos que forem digitados no campo representado pelo íconeserão buscados na Internet mediante o sítio de
buscas Google.
f) É possível alterar a cor da fonte utilizada em um documento aose selecionar o texto e, em seguida, clicar o botão .
2. (CESPE 2016 PREF.SÃO PAULO) Um usuário que está acessando a intranetde uma empresa deseja transferir, para o seu computador, um arquivoarmazenado em um outro computador conectado à Internet. Nessasituação, é recomendável a esse usuário
a) Solicitar auxílio do administrador da intranet, que é o único usuário deuma rede interna com privilégio para o acesso à Internet.
b) Utilizar o FTP (file transfer protocol), protocolo que permite atransferência de arquivos entre computadores.
c) Ativar a ferramenta DHCP (dynamic host configuration protocol) parafazer a transferência, caso o sistema operacional Windows estejainstalado no computador.
d) Usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo detransferência.
e) Usar o aplicativo SSH (secure shell), visto que se trata de transferênciade arquivo de um ambiente inseguro para um ambiente seguro.
3. (CESPE 2016 PREF.SÃO PAULO) Com relação a redes decomputadores, assinale a opção correta.
a) Computadores que utilizam o Linux não acessam computadores queusam o Windows, pois, em uma rede de computadores, não épossível a conexão entre sistemas operacionais diferentes.
b) Para a implantação de uma rede de computadores, são necessários,no mínimo, um computador servidor e quatro computadoresclientes.
c) Access point é um dispositivo usado para a conexão decomputadores em uma rede sem fio.
d) Para garantir o acesso de um computador a uma rede local, ésuficiente conectar a placa de rede, dispensando-se qualquer tipode configuração do usuário e do administrador de rede.
e) LAN (local area network) é uma rede que conecta computadoreslocalizados a, no máximo, dez metros de distância do servidor efisicamente próximos uns aos outros.
4. (CESPE 2015 TRE-RS) Em relação a vírus, worms e pragas virtuais, assinalea opção correta.
a) Para garantir a segurança da informação, é suficiente instalar e manteratualizados antivírus.
b) Não há diferença— seja conceitual, seja prática— entre worms e vírus;ambos são arquivos maliciosos que utilizam a mesma forma parainfectar outros computadores.
c) Rootkits é um arquivo que infecta o computador sem causar maioresdanos, ainda que implique a pichação da tela inicial do navegador.
d) A segurança da informação em uma organização dependeintegralmente de a sua área de tecnologia optar pela adoção derecursos de segurança atualizados, como firewall e antivírus.
e) Em segurança da informação, denominam-se engenharia social aspráticas utilizadas para obter acesso a informações importantes ousigilosas sem necessariamente utilizar falhas no software, mas, sim,mediante ações para ludibriar ou explorar a confiança das pessoas.
5. (CESPE 2016 TRE-PE) Os mecanismos quecontribuem para a segurança da informação emambientes computacionais incluem
a) Certificado digital, criptografia e cavalo de troia.
b) Backdoor, firewall e criptografia.
c) Rootkits, arquivos de configuração e becape.
d) Firewall, worm e proxy.
e) VPN, honeypot e senha
6. (CESPE 2015 TRE-PE) Em um computador com Windows 7Professional, as associações entre os tipos de arquivos e osrespectivos programas que executarão tais arquivos podem serfeitas manualmente a partir do acesso sucessivo ao
a) Painel de Controle e às opções Programas e ProgramasPadrão.
b) Gerenciador de Dispositivos e à opção Adicionar e RemoverProgramas.
c) Painel de Controle e às opções Programas e Recursos eAparência e Personalização.
d) Gerenciador de Dispositivos e à opção Sistemas e Segurança.
e) Gerenciador de Arquivos e à opção Alterar Opções de Pasta ePesquisa.
7. (CESPE 2015 TRE-PE) Em sua instalação padrão, osistema operacional Windows 8.1 suporta o sistemade arquivos
a) EXT4.
b) EXT3.
c) NTFS.
d) REISERFS.
e) XFS
8. (CESPE 2015 TRE-PE) No BrOffice Calc, para seeliminar casas decimais de um número, utiliza-se,exclusivamente, a função
a) COMBINA.
b) EXP.
c) RADIANOS.
d) TRUNCAR.
e) SOMASE
9. (CESPE 2015 TRE-MT) O usuário que, ao editar umdocumento utilizando o Microsoft Word, desejardeixar visíveis as modificações feitas no referidodocumento, poderá fazê-lo por meio do recurso
a) A Inserir Comentário.
b) B Atualizar Sumário.
c) C Controlar Alterações.
d) D Ortografia e Gramática.
e) E Dicionário de Sinônimos.
10. (CESPE SEPLAG) O sistema operacional Linux usa ocomando chmod para configurar as permissões de usodos seus arquivos e diretórios. Como exemplo, em umarquivo de nome concurso.txt, inicialmente com aspermissões rwxrwxrwx, após ser usado o comandochmod 557 concurso.txt, as permissões de uso dessearquivo passam para r-xr-xrwx
11. (CESPE MPU) O becape completo deve serrealizado com maior frequência que o becapeincremental.
12. (CESPE MPU) O procedimento de becape padrãoproporciona confidencialidade, integridade edisponibilidade dos dados.
13. (CESPE TCE/PR 2016) Na certificação digital, a autoridadecertificadora é responsável por
a) gerar os certificados digitais, assiná-los, entregá-los aossolicitantes e reconhecê-los durante seu período de validade.
b)assinar digitalmente mensagens de email para proprietários decertificados digitais emitidos por uma autoridade de registroconveniada.
c) verificar a identidade de um solicitante e passar a solicitação auma autoridade de registro.
d) criptografar todas as mensagens geradas por um proprietáriode um certificado digital e entregá-las ao correto destinatário.
e)alterar os campos ou as chaves de um certificado digital ereemiti-lo sempre que isso for solicitado pelo proprietário docertificado.
14. (CESPE MJ/DPF) BitLocker é um recurso presenteno Windows 7 que fornece criptografia de todos osvolumes de inicialização para um computador e paradispositivos móveis, como unidades flash USB.