19
NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROF a . PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 8 – Simulado Final Prezados amigos (as), O tempo passa muito rápido, não é? Parece que foi ontem que começamos este curso. Hoje, estamos chegando ao simulado final do curso. Não foi fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem a diferença. A nossa meta inicial era comentar 450 questões durante o curso, e até a penúltima aula já tivemos mais de 600 questões. Espero que tenham aproveitado ao máximo o curso e tenham sucesso total na prova. Bons estudos, CONFIANÇA e DEDICAÇÃO. Não desista, você conseguirá. Valeu, pessoal! Prof a Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula - Questões de provas comentadas. - Lista das questões apresentadas na aula. - Gabarito Questões de Provas Comentadas 1. (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012) Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Comentários Os Worms (vermes) têm a capacidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Sua propagação se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Aula 08

Embed Size (px)

Citation preview

Page 1: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1

Aula 8 – Simulado Final

Prezados amigos (as), O tempo passa muito rápido, não é? Parece que foi ontem que começamos este curso. Hoje, estamos chegando ao simulado final do curso. Não foi fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem a diferença. A nossa meta inicial era comentar 450 questões durante o curso, e até a penúltima aula já tivemos mais de 600 questões. Espero que tenham aproveitado ao máximo o curso e tenham sucesso total na prova.

Bons estudos, CONFIANÇA e DEDICAÇÃO. Não desista, você conseguirá.

Valeu, pessoal!

Profa Patrícia Lima Quintão

Twitter: http://www.twitter.com/pquintao

Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula

- Questões de provas comentadas.

- Lista das questões apresentadas na aula.

- Gabarito

Questões de Provas Comentadas

1. (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012) Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

Comentários

Os Worms (vermes) têm a capacidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Page 2: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2

Nesse caso, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

Gabarito: item errado.

2. (CESPE/MPE-PI/2012) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos.

Comentários

No Microsoft Office 2010, você pode usar senhas distintas para leitura e gravação de arquivos, com o objetivo de impedir que outras pessoas abram ou modifiquem seus documentos.

Gabarito: item correto.

3. (CESPE/EBC/2011) O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização.

Comentários

• E-business (Negócios Eletrônicos): negociação feita pela Internet que não envolve necessariamente uma transação comercial. É a união entre estratégias de negócio e tecnologia via Web. E-business refere-se a uma definição mais ampla de Comércio Eletrônico, envolvendo não apenas a compra e venda de bens e serviços, mas também o atendimento a clientes, colaboração com parceiros empresariais, realização de e-learning e transações eletrônicas dentro de uma organização (TURBAN, JR e POTTER, 2005).

Negócios Eletrônicos englobam Comércio Eletrônico!

• E-commerce (Comércio Eletrônico): consiste na realização de negócios por meio da Internet, incluindo a venda de produtos e serviços físicos, entregues off-line, e de produtos que podem ser digitalizados e entregues on-line, nos segmentos de mercado consumidor, empresarial e governamental.

Page 3: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3

Gabarito: item correto.

4. (CESPE/EBC/2011) A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema não os use mais.

Comentários

O Scandisk (Windows 98) ou Verificador de Erros (Windows XP e posteriores) não formata o disco rígido.

Gabarito: item errado.

5. (CESPE/EBC/2011) No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou parte do nome, ou extensão do arquivo.

Comentários

O asterisco (*) é um dos curingas do Windows que tem como objetivo facilitar a pesquisa entre os arquivos do computador.

EX: *.xls (irá localizar arquivos .xls no computador sem se importar com o nome do arquivo).

Lembre-se de que a interrogação (?) também é um curinga, mas ao invés de substituir "qualquer coisa", no caso do asterisco, substitui um caracter.

Ex: ???.xls (irá localizar arquivos com a extensão .xls que tenham como nome do arquivo apenas três (3) caracteres.

Gabarito: item correto.

6. (CESPE/2011 - AL-ES - Cargos de Nível Médio/2011) Na tela Modificar estilo do Word 2007, mostrada na figura seguinte, o botão

permite, entre outras ações, alterar o campo de soma, o nome do arquivo salvo, a tabulação do texto, o comentário de uma caixa de texto e a tabela.

Page 4: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Comentários

Dentre as opções listadas somente é possível alterar pelo botão Formatar a tabulação, conforme ilustrado na figura seguinte.

Gabarito: letra C.

7. (CESPE/AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão correspondente à função

a) Separador de Base.

b) Formatação de Parágrafo.

Page 5: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5

c) Tópicos Numerados.

d) Espaçamento entre linhas.

e) Bordas e Sombreamento

Comentários

Abre a opção para configurar o espaçamento entre as linhas de um texto, conforme ilustrado a seguir.

Gabarito: letra D.

8. (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário estará cifrada com o uso de pendrive.

Comentários

A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro). O HTTPS trata-se de uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

Gabarito: item errado.

Page 6: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6

9. (CESPE/AL-ES – Procurador/2011) No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) Power Shell.

Comentários

O Microsoft Windows PowerShell é um novo prompt de comando do Windows que comparado ao antigo cmd.exe é muito mais poderoso. É voltado ao uso de scripts para manutenção de sistemas por parte de administradores, oferecendo maior controle do sistema e agilidade na automatização de tarefas como backup, transferência de arquivos, parametrização de aplicações, entre outras.

No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do Painel de Controle,utilizando-se as opções Hardware e Sons (para instalação e configurações de hardwares) e Programas (para gerenciar os softwares instalados no computador).

Gabarito: item errado.

10. (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

Comentários

O firewall tem como principal função impedir a entrada de usuários não autorizados e não impedir a saída (os usuários da intranet podem acessar sites na Internet, sem problemas), apesar de poder ser configurado dessa forma também!!

Gabarito: item errado.

11. (CESPE/ECT/Analista Correios/Administrador/2011) No Word 2010, a partir do menu Layout de Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente.

Page 7: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7

Comentários

Observe que o nome daquelas opções lá em cima é GUIA, não MENU. Os MENUS acabaram!!! Não há mais MENUS! Só GUIAS na faixa de opções. E em segundo lugar, que tem o comando DIVISÃO é a GUIA Exibir, não a GUIA Layout de Página.

Gabarito: item errado.

12. (CESPE/Agente Técnico de Inteligência – Área de Tecnologia da Informação – ABIN/2010) A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

Comentários

A criptografia de chave pública (aSSimétrica) utiliza duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta.

Gabarito: item correto.

13. (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia - ABIN/2010) A respeito de mecanismos de segurança da informação, e considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação, pode-se afirmar que a mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

Comentários

Quando se criptografa a mensagem com a chave pública do destinatário ela poderá ser aberta (descriptografada) apenas pelo destinatário, já que só ele tem acesso à sua chave privada. O remetente (quem gerou a mensagem) já tem acesso à mensagem em claro, não criptografada.

Gabarito: item errado.

14. (CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a

Page 8: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8

integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.

Comentários

Com as assinaturas digitais temos garantida a autenticidade, a integridade e o não repúdio.

Gabarito: item errado.

15. (CESPE/Técnico Bancário/Carreira administrativa- Caixa Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada.

Comentários

O remetente usa sua chave privada para realizar um processo matemático com a mensagem, gerando caracteres de assinatura (chamamos aqui de “assinar a mensagem”).

Gabarito: item correto.

16. (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informática/2011) Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

Comentários

Na técnica de tunelamento, os dados e endereços estão em um único pacote de dados, que está criptografado. Assim, todo o conteúdo do pacote é criptografado, inclusive os endereços de origem e de destino.

Gabarito: item correto.

17. (CESPE/ECT/Analista Correios/Administrador/2011) O email, tal como o serviço de correios convencional é uma forma de comunicação síncrona.

Comentários

Page 9: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9

Na comunicação síncrona o emissor e o receptor precisam estar em permanente contato, em sincronia, o que não acontece nos dois casos indicados.

Gabarito: item errado.

18. (CESPE/2008/Agente-MS) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos.

Comentários

Os termos dado, informação e conhecimento não são sinônimos!!

Dado

O que é um dado?

É um registro de alguma entidade. Por exemplo, um nome é um dado, uma foto é um dado, 134 é um dado, 5 é um dado, etc.

A informação é um dado depois de processado, é uma contextualização de um dado... Como assim? “5” é um dado, mas e se eu disser o seguinte: “No dia 5 não haverá aula!!”. Nesse caso, o 5 passou a ter sentido (ou passou a ter “contexto”) e agora é uma informação! Fácil, não é mesmo!

Conhecimento

E conhecimento? Setzer (2001) destaca que o conhecimento pode ser considerado como “uma abstração interior, pessoal, de algo que foi experimentado, vivenciado, por alguém”.

Continuando o exemplo, alguém tem algum conhecimento de Paris somente se a visitou. Nesse sentido, Setzer (20010 destaca que o conhecimento não pode ser descrito; o que se descreve é a informação. Também não depende apenas de uma interpretação pessoal, como a informação, pois requer uma vivência do objeto do conhecimento.

Assim, há informação que se relaciona a um conhecimento, como no caso da segunda frase sobre Paris, pronunciada por alguém que conhece essa cidade; mas pode haver informação sem essa relação, por exemplo se a pessoa lê um manual de viagem antes de visitar Paris pela primeira vez. Portanto, a informação pode ser prática ou teórica, respectivamente; o conhecimento é sempre prático.

Gabarito: item errado.

19. (CESPE/2011/EBC - Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.

Page 10: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10

Comentários

O recurso permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel, conforme visto na figura seguinte.

Gabarito: item correto.

20. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 92) O comando rmdir permite ao usuário root suprimir o diretório cujo nome é passado em argumento a esse comando, quer tal diretório esteja vazio ou contenha arquivo.

Comentários

O comando rmdir remove apenas um diretório vazio, se o diretório estiver com algum conteúdo como um arquivo, o comando rmdir não conseguirá remover o diretório. Para remover um diretório com conteúdo deve se usar o comando rm -rf.

Gabarito: item errado.

21. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na saída padrão, o conteúdo do

Page 11: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11

arquivo meuarquivo na ordem reversa, começando com a última linha e terminando com a primeira.

Comentários O comando tac visualiza um arquivo de forma reversa começando com a última linha e terminando com a primeira. O comando tac é o inverso do comando cat, que visualiza o arquivo lendo da primeira linha terminando com a última.

Gabarito: item correto.

22. (CESPE/2008/SERPRO/Técnico- Operação de Redes) Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública.

Comentários

O Windows é um software proprietário, desenvolvido pela Microsoft.

O Linux é um software licenciado sob a licença “GPL (GNU Public License)”, e o código-fonte do Linux pode permanecer livremente disponível. Muitas pessoas pelo mundo inteiro têm trabalhado conjuntamente para continuar o desenvolvimento do Linux, sob a direção de Linus Torvalds, o autor original, e cada uma delas mantém os direitos de copyright sobre o código que escreveram. As pessoas podem cobrar pela cópia do Linux, se desejarem, desde que, com isso, não limitem a sua distribuição.

Gabarito: item correto.

23. (Cespe/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 66) No Linux, o comando su permite que um usuário comum obtenha poderes de superusuário, após a informação da senha de root.

Comentários O comando su no shell do usuário permite a um usuário comum tornar-se o usuário root. Além de permitir que um usuário vire outro usuário, isso apenas informando a senha, seja do usuário root ou outro usuário.

Gabarito: item correto.

24. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é

Page 12: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12

usado para armazenar informações a respeito dos processos binários em execução no sistema.

Comentários O diretório /bin contém os executáveis essenciais a todos os usuários comum do sistema, como os comandos ls, cd, mkdir, rm, mv entre outros. O diretório que informa sobre processo é o /proc, que é apenas um sistema de arquivo virtual para que os administradores do sistema tenham acesso às informações do processamento do kernel em forma de arquivos para consulta.

Gabarito: item errado.

25. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação) O acesso restrito ao código fonte e o acesso total ao código fonte.

Comentários

O sistema Linux é um sistema em software livre, licenciado pela licença GNU/GPL (licença que define que o usuário pode fazer cópia do sistema; distribuir o sistema; fazer alterações no sistema, mas que compartilhe as modificações; e acesso total ao código fonte do sistema). Assim um sistema Linux é um sistema totalmente aberto aos usuários.

O sistema Windows, é um sistema operacional proprietário da empresa Microsoft, com isso, o acesso ao código fonte do mesmo é restrito, ao contrário do que foi mencionado na questão.

Gabarito: item errado.

26. (CESPE/EBC - Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows ® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.

Comentários

Os três programas citados permitem a instalação de complementos.

Gabarito: item errado.

27. (CESPE/EBC/Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word

Page 13: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13

2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado.

Comentários

Nos 2 aplicativos é possível a inserção de seções no documento.

No Microsoft PowerPoint 2010, de acordo com Microsoft, é possível usar o novo recurso Seções para organizar seus slides, muito semelhante à maneira como você usa pastas para organizar os seus arquivos. Você pode usar seções nomeadas para controlar grupos de slides e pode atribuir seções a colegas para esclarecer a propriedade durante a colaboração. Se estiver começando do zero, as seções poderão até ser usadas para destacar os tópicos em sua apresentação.

Gabarito: item errado.

Page 14: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Lista de Questões Apresentadas na Aula

1. (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

2. (CESPE/MPE-PI/2012) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos.

3. (CESPE/EBC/2011) O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. 4. (CESPE/EBC/2011) A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema não os use mais.

5. (CESPE/EBC/2011) No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou parte do nome, ou extensão do arquivo.

6. (CESPE/2011 - AL-ES - Cargos de Nível Médio/2011) Na tela Modificar estilo do Word 2007, mostrada na figura seguinte, o botão

permite, entre outras ações, alterar o campo de soma, o nome do arquivo salvo, a tabulação do texto, o comentário de uma caixa de texto e a tabela.

Page 15: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15

7. (CESPE/AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão correspondente à função

a) Separador de Base.

b) Formatação de Parágrafo.

c) Tópicos Numerados.

d) Espaçamento entre linhas.

e) Bordas e Sombreamento

8. (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário estará cifrada com o uso de pendrive. 9. (CESPE/AL-ES – Procurador/2011) No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) Power Shell. 10. (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

Page 16: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16

11. (CESPE/ECT/Analista Correios/Administrador/2011) No Word 2010, a partir do menu Layout de Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente.

12. (CESPE/Agente Técnico de Inteligência – Área de Tecnologia da Informação – ABIN/2010) A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

13. (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia - ABIN/2010) A respeito de mecanismos de segurança da informação, e considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação, pode-se afirmar que a mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

14. (CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.

15. (CESPE/Técnico Bancário/Carreira administrativa- Caixa Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada.

16. (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informática/2011) Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

17. (CESPE/ECT/Analista Correios/Administrador/2011) O email, tal como o serviço de correios convencional é uma forma de comunicação síncrona.

Page 17: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17

18. (CESPE/2008/Agente-MS) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos.

19. (CESPE/2011/EBC - Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.

20. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 92) O comando rmdir permite ao usuário root suprimir o diretório cujo nome é passado em argumento a esse comando, quer tal diretório esteja vazio ou contenha arquivo.

21. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na saída padrão, o conteúdo do arquivo meuarquivo na ordem reversa, começando com a última linha e terminando com a primeira.

22. (CESPE/2008/SERPRO/Técnico- Operação de Redes) Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública.

23. (Cespe/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 66) No Linux, o comando su permite que um usuário comum obtenha poderes de superusuário, após a informação da senha de root.

24. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado para armazenar informações a respeito dos processos binários em execução no sistema.

25. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação) O acesso restrito ao código fonte e o acesso total ao código fonte.

26. (CESPE/EBC - Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador,

Page 18: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18

acrescentando funcionalidades para os usuários, diferentemente do Windows ® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.

27. (CESPE/EBC/Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado.

Page 19: Aula 08

NOÇÕES DE INFORMÁTICA P/ TRT-10ªREGIÃO PROFa. PATRÍCIA LIMA QUINTÃO – Foco Exclusivo: CESPE/UnB

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19

Gabarito

1. Item errado.

2. Item correto.

3. Item correto.

4. Item errado.

5. Item correto.

6. Letra C.

7. Letra D.

8. Item errado.

9. Item errado.

10. Item errado.

11. Item errado.

12. Item correto.

13. Item errado.

14. Item errado.

15. Item correto.

16. Item correto.

17. Item errado.

18. Item errado.

19. Item correto.

20. Item errado.

21. Item correto.

22. Item correto.

23. Item correto.

24. Item errado.

25. Item errado.

26. Item errado.

27. Item errado.