Upload
ngokhuong
View
212
Download
0
Embed Size (px)
Citation preview
ANDRÉ ALENCAR INFORMÁTICA 1
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
NOÇÕES DE INFORMÁTICA:
Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, e que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Conceitos fundamentais de informática. Organização, arquitetura e componentes
funcionais (hardware e software) de computadores.
1. CESPE – 2013 - IBAMA - Analista Administrativo
A velocidade de resposta do computador depende exclusivamente do hardware do equipamento em questão.
Noções de sistema operacional e Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas.
2. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador.
3. CESPE/UnB – TJDFT/2013 – Analista Judiciário
No Windows XP, a função de gerenciamento do computador permite que diversas atividades de manutenção em
computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar
usuários conectados e interromper serviços do sistema.
4. CESPE – 2013 - Prova CNJ -Técnico Judiciário
No sistema Windows, a opção Meus Locais de Rede permite visualizar, se estiverem devidamente configurados, locais
de rede que podem ser acessados, assim como atalhos para servidores de rede web e FTP.
5. CESPE/UnB – TJDFT/2013 – Analista Judiciário
No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada
uma cópia do arquivo, sendo mantido o arquivo no disco de origem.
6. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou
fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas.
7. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será
automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço
de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco.
8. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em
otimização do espaço de armazenamento de arquivos.
9. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas
as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na
área de trabalho.
10. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem.
ANDRÉ ALENCAR INFORMÁTICA 2
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
11. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da opção Salvar na
Nuvem, que pode ser acessada ao se clicar o menu Arquivo.
12. CESPE – 2013 – Provas TRT 10º Região – NÍVEL SUPERIOR
Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em nuvem.
13. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12
armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio.
14. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Com relação ao sistema operacional Windows e à figura acima, que mostra uma janela padrão do Windows, assinale
a opção correta.
a) É possível selecionar simultaneamente os dois ícones contidos na pasta aplicando-se um clique com
o botão direito no ícone ou no ícone .
b) Ao se aplicar um clique duplo no ícone , o arquivo associado a esse ícone será aberto.
c) O arquivo denominado tem um tamanho superior a 10 milhões de bytes.
d) Ao se aplicar um clique simples sobre o ícone será aberto o arquivo denominado tabela, associado a
esse ícone.
e) Ao se clicar o botão os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla DELETE no
teclado, os dois arquivos associados a esses ícones serão movidos para a lixeira.
15. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Com referência aos ambientes Linux e Windows, assinale a opção correta.
a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e
memória, o que não ocorre com relação ao Windows.
b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.
c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção
que libera o usuário da necessidade de realizar becape periódico de arquivos.
d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente
todos os arquivos na pasta Windows.
e) O sistema operacional Windows 8 é compatível com PCs e tablets.
16. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
ANDRÉ ALENCAR INFORMÁTICA 3
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
No Windows 7, é possível editar permissões em determinada pasta, de modo a impedir que outros usuários, exceto o
administrador, tenham acesso a ela.
17. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível armazenar offline o conteúdo
da página referenciada por essa aba, de modo que esse conteúdo fica disponível mesmo sem acesso à Internet.
18. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
No Linux, o diretório padrão de usuários é o /home. Nesse diretório, o usuário tem permissão de escrita, de execução
e de leitura.
19. CESPE - 2012 - TCU - Técnico de Controle Externo
No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador
e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado.
20. CESPE - 2012 - ANATEL - Técnico Administrativo
Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é
necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows.
21. CESPE - 2012 - ANATEL - Técnico Administrativo
O utilitário Windows Update permite manter o sistema operacional atualizado.
22. CESPE - 2012 - ANATEL - Técnico Administrativo
No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe.
23. CESPE - 2012 - ANATEL - Técnico Administrativo
Ao ser utilizado em conjunto com o comando grep, o comando tail permite alterar a saída do conteúdo de arquivo de
texto para html.
24. CESPE - 2012 - ANATEL - Técnico Administrativo
O comando touch é utilizado para criar um arquivo vazio.
25. CESPE - 2012 - ANATEL - Técnico Administrativo
O comando diff é usado para comparar arquivos de texto.
26. CESPE - 2012 - ANATEL - Técnico Administrativo
O comando cut é utilizado para organizar, em ordem decrescente, o conteúdo de um arquivo de texto.
27. CESPE - 2012 - IBAMA - Técnico Administrativo
Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso
ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de
sistema operacional livre usado em servidores.
28. CESPE - 2013 - SERPRO
O Linux é um sistema operacional livre que disponibiliza, na instalação padrão, as ferramentas para edição de texto e
criação de planilha eletrônica do BrOffice.
29. CESPE - 2012 - IBAMA - Técnico Administrativo
Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e
tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem
comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo.
30. CESPE - 2012 - IBAMA - Técnico Administrativo
O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local,
sem movê-las das pastas de origem.
ANDRÉ ALENCAR INFORMÁTICA 4
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
31. CESPE - 2013 – MPU – nível superior
Ao clicar a opção , o usuário terá acesso ao banco de dados do sistema operacional Windows que
apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.
32. CESPE - 2013 – MPU – nível superior
a opção permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas
no Active Directory.
33. CESPE - 2013 – MPU – nível superior
a opção possibilita que o usuário acesse informações a respeito dos discos disponíveis
localmente e na rede, bem como das opções de computação em nuvem.
34. CESPE – 2013 – MI – NÍVEL SUPERIOR
ANDRÉ ALENCAR INFORMÁTICA 5
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Na situação ilustrada na janela, os arquivos , , encontram-
se na pasta .
35. CESPE – 2013 – ANS – NÍVEL MÉDIO
Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização
dos dados em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.
36. CEPSE – 2013 – PCBA – Investigador de polícia
Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux.
37. CEPSE – 2013 – PCBA – Investigador de polícia
Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de
vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro
padrão, com emprego de criptografia simétrica dos dados.
38. CEPSE – 2013 – PCBA – Delegado de polícia
O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de
edição de textos do Windows.
39. CEPSE – 2013 – PCBA – Delegado de polícia
Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando
dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.
40. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
Os computadores atuais permitem a instalação de mais de um sistema operacional, sendo possível ao usuário
escolher, toda vez que iniciar o computador, entre o Windows e outro sistema operacional que esteja instalado.
41. CESPE – 2013 - IBAMA - Analista Administrativo
O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.
ANDRÉ ALENCAR INFORMÁTICA 6
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
42. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
Os arquivos e possuem, cada um, mais de 500 milhões de bytes.
43. CESPE – 2013 - MJ – NÍVEL MÉDIO
Salvar um documento em edição é um procedimento controlado pelo sistema operacional, cuja função é gerenciar os
recursos do sistema e fornecer uma interface entre o computador e o usuário.
44. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
Acerca de noções dos sistemas operacionais Linux e Windows, assinale a opção correta.
A O Windows permite trabalhar com multiprocessadores, sendo esse sistema operacional, por esse motivo,
denominado multitarefa.
B As principais características do Linux são a multitarefa, o multiusuário e a conexão com outros tipos de sistemas
operacionais.
C O Windows é um sistema operacional projetado para desktops de usuários domésticos, enquanto o Linux foi criado
para grandes corporações.
D Por ser gratuito, o sistema operacional Linux não pode ser utilizado para aplicações comerciais, enquanto o Windows
não possui essa limitação.
E O Linux é um sistema operacional monoprogramável e não configurável.
45. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta.
A Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc.
B Arquivos temporários do Word são gerados com extensão .DOC e serão excluídos automaticamente quando a
execução do programa de origem for encerrada.
C Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os gerenciadores de
arquivos possuem mecanismos de becape automático.
D Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são visualizadas no formato
de ícones grandes.
E Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela também serão excluídos.
46. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
Acerca dos sistemas operacionais Linux e Windows, assinale a opção correta.
A O Windows reúne um conjunto de programas do pacote Microsoft Office.
B Uma desvantagem do Linux, em relação ao Windows, é a ausência de gerenciador de arquivos.
C No Linux, é possível executar programas livres, o que não é possível ser feito no Windows, um sistema operacional
proprietário.
ANDRÉ ALENCAR INFORMÁTICA 7
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
D Na compra de computador atual, se o proprietário optar por um desses sistemas operacionais, o sistema operacional
integrará o hardware, não sendo mais necessário que o usuário adquira separadamente esse sistema.
E Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por inicializar o hardware do computador,
controlar os dispositivos, fornecer gerência, escalonamento e interação de tarefas, e manter a integridade do sistema.
47. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
Considerando a figura acima, que se refere à unidade C de um computador, assinale a opção correta.
A Ao se clicar a opção , serão apresentados todos os recursos para a configuração do sistema operacional.
B Todos os arquivos de vídeo existentes no computador estão guardados na pasta
, o que torna a execução dos arquivos mais rápida.
C Não é possível a criação de pastas no , pois esse procedimento só pode ser feito em discos
locais.
D O mouse pode ser configurado por meio da opção .
E O conteúdo apresentado na janela à direita corresponde ao conteúdo existente na pasta .
48. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Para se verificar, por meio de um programa antivírus instalado no computador, se os três arquivos da pasta Docs
contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão , localizado próximo ao canto superior
direito da janela.
49. CESPE – 2013 – DPF/PERITO
A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser
acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do
comando sudo, ou equivalente, se o usuário não for administrador do sistema.
50. CESPE – 2013 – DPF/PERITO
ANDRÉ ALENCAR INFORMÁTICA 8
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução
do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma
quantidade maior de programas.
51. CESPE – 2013 – DPF/PERITO
Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para
que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado
em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com
o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.
52. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO
No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo
de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados.
53. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de
computadores, tais como data e hora de login de um usuário cadastrado.
ANDRÉ ALENCAR INFORMÁTICA 9
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Edição de textos, planilhas e apresentações.
54. CESPE/UnB – TJDFT/2013 – Analista Judiciário
O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no documento em edição,
o que é feito quando são reconhecidos os títulos dos itens do documento.
55. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores
numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição.
Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word, julgue os
itens a seguir.
56. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do conteúdo
do gráfico.
57. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.
58. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Considerando que o título do documento — Relatório do TRT — está centralizado, é correto afirmar que sua
centralização pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção Centro.
59. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida para Word.
60. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos foram recebidos
pelo TRT no 2.° semestre de 2012.
ANDRÉ ALENCAR INFORMÁTICA 10
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o gráfico
mostrado, julgue os itens que se seguem.
61. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário
O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda de dados.
62. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula
=ΣMédia(B2:B5).
63. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário
Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-
se-á o estilo do gráfico, que se tornará um gráfico de linha.
64. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário
Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice
sem que haja perda de dados.
65. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário
De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002.
ANDRÉ ALENCAR INFORMÁTICA 11
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
66. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro,
de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
67. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
No Word 2010, por meio do recurso de compartilhamento de documento, diferentes usuários podem editar um
mesmo documento, ao mesmo tempo, mantendo a sincronia das alterações efetuadas.
68. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com
esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no
computador do usuário.
69. CESPE – 2013 - Prova CNJ -Técnico Judiciário
No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de Texto e Controlar Alterações, que apresenta
uma série de atributos de controle de alterações de um documento, como a revisão ortográfica e gramatical e o realce
das alterações realizadas no documento, em suas diferentes versões.
70. CESPE – 2013 - Prova CNJ -Técnico Judiciário
O pacote de idiomas do Microsoft Office 2010 está disponível apenas para a revisão ortográfica e gramatical de textos
produzidos no Word 2010 e no PowerPoint 2010.
71. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um gráfico, assinale a
opção correta.
a) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade de se copiar a planilha.
b) A média de eleitores pode ser calculada corretamente a partir da fórmula =B3+B4+B5+B6+B7/5.
c) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em uma rede social sem perda de dados,
desde que a planilha fique separada do gráfico, em outra página da planilha ou em outro arquivo.
ANDRÉ ALENCAR INFORMÁTICA 12
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
d) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes às zonas eleitorais serão
automaticamente excluídos os conteúdos das células A3 a A7.
e) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que seja salvo no formato PPT.
72. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Com relação ao aplicativo Microsoft Word e à figura acima, que mostra uma janela desse aplicativo na qual é exibida
parte de um texto em edição, assinale a opção correta.
a) Ao se selecionar a palavra "textos", e se clicar será aplicada formatação em negrito a essa palavra, e, ao se
clicar a formatação negrito será removida e a formatação em itálico será aplicada à palavra.
b) Ao se aplicar um clique duplo sobre a palavra “formatação”, todo o parágrafo “Este capítulo trata da formatação de
textos.” será selecionado.
c) Para se diminuir o tamanho da fonte usada no título, “Capítulo 1”, é suficiente clicar em algum local desse título e
pressionar a tecla .
d) Ao se clicar o botão serão ocultadas marcas de parágrafo e outros símbolos de formatação.
e) Ao se clicar sucessivamente a palavra “formatação” e o botão o parágrafo que se inicia com “Este capítulo” será
recuado para a esquerda.
73. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Ainda com relação à figura em questão, assinale a opção correta.
a) Ao se clicar o botão será iniciada uma rotina de busca por erros ortográficos no documento.
b) Ao se aplicar um duplo clique sobre a barra de título da janela mostrada, a janela será minimizada.
c) Ao se selecionar a palavra “Este” e se clicar o botão essa palavra será sublinhada. Além disso, caso,
sucessivamente, se clique o botão e se aplique um clique duplo à palavra “textos”, esta palavra será também
sublinhada.
ANDRÉ ALENCAR INFORMÁTICA 13
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
d) Ao se selecionar a palavra “textos” e se clicar o botão será exibido um quadro com diversas opções de cores
de fonte.
e) Ao se selecionar o título – “Capítulo 1” – e se pressionar simultaneamente as teclas CTRL + C esse título será
centralizado. Caso, em seguida, as teclas CTRL + E sejam pressionadas, o título retornará à esquerda.
74. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Com relação ao aplicativo Microsoft Excel e à figura acima, que mostra uma planilha em edição nesse aplicativo,
assinale a opção correta.
a) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla DELETE o conteúdo da célula D3 será apagado, e o
conteúdo da célula D4 será movido para a célula D3.
b) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações:
clicar a célula E2; digitar =C2+D2 e teclar ENTER clicar novamente a célula E2, clicar o botão ; clicar a célula E3;
clicar .
c) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células
formado pelas células B1, C1 e D1.
ANDRÉ ALENCAR INFORMÁTICA 14
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
d) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar ENTER
fará que seja exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2.
e) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão aparecerá uma caixa de diálogo com
diversos tipos de fonte, que permitirão ao usuário redefinir as fontes usadas nas células selecionadas.
75. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
A figura acima mostra uma janela do Microsoft PowerPoint, com o texto de uma apresentação em processo de
edição. Com relação a essa figura e ao PowerPoint, assinale a opção correta.
a) Ao se selecionar o texto dentro de um retângulo tracejado, trocar o número 32, na ferramenta por 64, o
tamanho da fonte do texto será mantido, mas o tamanho da imagem de exibição do texto será duplicado.
b) Ao se clicar o botão será adicionado um novo eslaide em branco à apresentação.
ANDRÉ ALENCAR INFORMÁTICA 15
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
c) Para se salvar o arquivo em edição e fechar o programa, é suficiente clicar o botão .
d) Para se aumentar o espaçamento entre as linhas do texto da apresentação, é suficiente selecionar todas as linhas
e se clicar o botão .
e) É possível se alterar a orientação (de horizontal para vertical) do texto que está dentro do retângulo tracejado com
o auxílio da ferramenta .
76. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I
O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de documentos, que possibilita, entre
outras funcionalidades, recuperar parte da informação contida em um arquivo de trabalho que fora fechado
inesperadamente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão anterior de um arquivo
de trabalho.
77. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
A versão Microsoft Office 365, disponível na forma de serviço na nuvem (cloud), inclui o Word, o PowerPoint, o Excel,
o Outlook e o OneNote, e permite criar, editar e compartilhar documentos e mensagens instantâneas online.
78. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
No BrOffice Calc 3.3, é possível salvar as planilhas em formato ODS ou XLS, sendo possível, ainda, sem a necessidade
de instalação de componentes adicionais, exportar a planilha em formato PDF.
79. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
No Microsoft Word 2010, para se criar um índice analítico de maneira que seus itens sejam atualizados
automaticamente, deve-se marcar os termos que se deseja inserir no índice a partir da opção Marcadores ou
Numeração, na guia Página Inicial, no grupo Parágrafo.
80. CESPE - 2012 - TCU - Técnico de Controle Externo
O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração
automática de cópias de segurança (backup) do documento em edição.
81. CESPE - 2012 - TCU - Técnico de Controle Externo
No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realizados por
meio de fórmulas ou com o uso de instruções elaboradas por meio de programação.
82. CESPE - 2013 - SERPRO
O BrOffice é um pacote de softwares que permite a edição de textos extensos, a criação de planilhas com gráficos e a
realização de apresentações com animações.
83. CESPE - 2013 - SERPRO
O Conteúdo de uma planilha eletrônica criada no Calc do BrOffice pode ser transferido para um documento em edição
no Writer, sem que haja perda de informações.
84. CESPE - 2013 - SERPRO
Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e definir bordas.
ANDRÉ ALENCAR INFORMÁTICA 16
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
85. CESPE - 2013 – MPU – nível médio
Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente
LibreOffice.
86. CESPE - 2013 – MPU – nível superior
O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer
todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e
banco de dados.
87. CESPE – 2013 – MI – NÍVEL SUPERIOR
Na situação ilustrada na janela, ao se clicar a célula B1, se pressionar e manter pressionada a tecla CTRL e se clicar a
célula B3, será selecionado o grupo de células formado apenas pelas células B1 e B3.
88. CESPE – 2013 – MI – NÍVEL SUPERIOR
ANDRÉ ALENCAR INFORMÁTICA 17
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Na situação ilustrada na janela, para se aplicar negrito ao trecho “Prezado Senhor Fulano de Tal”, é suficiente
selecionar esse trecho, pressionar e manter pressionada a tecla CTRL e, em seguida, teclar N.
89. CESPE – 2013 – MI – NÍVEL SUPERIOR
Na situação ilustrada na janela, o acionamento do botão permite iniciar o processo de inserção de um novo
eslaide na apresentação.
ANDRÉ ALENCAR INFORMÁTICA 18
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
90. CESPE – 2013 – MI – NÍVEL MÉDIO
Na situação mostrada na janela do Word 2010, para se copiar o título “Relatório” em outro local no texto, é suficiente
se realizar a seguinte sequência de ações: aplicar um clique duplo no referido título; acionar o botão ; aplicar um
clique no local onde o texto deve ser copiado; pressionar e manter pressionado o botão CTRL e, em seguida, teclar V.
91. CESPE – 2013 – MI – NÍVEL MÉDIO
Para se aplicar a fonte Times New Roman em todo o texto mostrado na janela, é suficiente aplicar um clique duplo em
qualquer ponto do texto — o que permite selecionar todo o texto —; em seguida, acionar o botão , para abrir
uma caixa de ferramentas que apresenta uma lista de fontes; e, finalmente, escolher a fonte Times New Roman
mostrada nessa lista.
92. CESPE – 2013 – MI – NÍVEL MÉDIO
Caso se aplique um clique duplo na barra de título na janela, o documento será fechado.
93. CESPE – 2013 – MI – NÍVEL MÉDIO
ANDRÉ ALENCAR INFORMÁTICA 19
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Na situação da planilha mostrada na janela II, considere que a célula D2 deva apresentar a média aritmética dos valores
que se encontram nas células B2 e C2. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a
expressão =média(B2:C2) e, em seguida, tecle ENTER.
94. CESPE – 2013 – MI – NÍVEL MÉDIO
Na situação mostrada na janela , caso o usuário selecione a palavra “Conclusão” e, em seguida, acione o botão
, será aumentado o tamanho da fonte dessa palavra.
95. CESPE – 2013 – ANS – NÍVEL MÉDIO
Na planilha acima apresentada, a média aritmética dos números de reclamações do período pode ser calculada
utilizando-se a fórmula =Média(b3:b7).
ANDRÉ ALENCAR INFORMÁTICA 20
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
96. CESPE – 2013 – ANS – NÍVEL MÉDIO
Por meio do recurso Colar especial, é possível inserir a planilha acima em um relatório editado no Word. Assim, para
que as alterações realizadas na planilha sejam refletidas diretamente no relatório, deve-se selecionar a opção Colar
vínculo.
97. CESPE/UnB – CPRMi/2013 – NÍVEL MÉDIO
A presença do nome do arquivo PLANILHA EM EDIÇAO na barra de título indica que o sistema operacional salvou o
arquivo no disco rígido do computador.
98. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
A indicação representa o percentual dos valores contidos na planilha.
99. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
Se o autor da planilha em questão enviá-la por email pelo Outlook Express para outro indivíduo, este poderá editá-la,
mesmo que em seu computador esteja instalado apenas o BrOffice.
100. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
As células de A3 a A6 foram mescladas e centralizadas.
101. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
Ao se calcular a média aritmética dos elementos das células de B3 a B9, será apresentado, corretamente, o resultado,
caso essas células tenham sido formatadas como número.
102. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
Arquivos de imagens, tais como png, jpg e gif, podem ser inseridos em arquivos do tipo doc ou docx — no caso de
versões mais recentes do Word.
103. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
O formato RTF, apesar de ser propriedade do aplicativo BROffice, é suportado pelo Microsoft Word sem o uso de
acentos e de codificação utf -8.
ANDRÉ ALENCAR INFORMÁTICA 21
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
104. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR
Na situação mostrada na figura, para se selecionar a palavra localidades, é suficiente aplicar um clique duplo entre
duas letras dessa palavra.
105. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR
Na situação mostrada na figura, para se calcular o produto dos números contidos nas células B2 e C2 e disponibilizar
o resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3 e C3 e
disponibilizar o resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar
=B2*C2 e, em seguida, teclar ENTER; clicar a célula D2 com o botão direito do mouse; clicar na lista de opções que
aparecer; clicar a célula D3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V.
ANDRÉ ALENCAR INFORMÁTICA 22
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
106. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR
Na situação mostrada na figura, para se alterar a cor da fonte usada no título do eslaide, é suficiente selecionar o
título; clicar o botão ; clicar a cor desejada na lista de cores de fonte que aparecerá.
107. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
Ao se salvar uma planilha em edição no Microsoft Excel 2010 em configuração padrão, será criado um arquivo com
extensão .PPS que poderá ser exibido no navegador de Internet.
ANDRÉ ALENCAR INFORMÁTICA 23
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
108. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL
Na situação da janela apresentada, para se criar um novo documento, em branco, é suficiente clicar, com o botão
esquerdo do mouse, o botão , que está localizado logo abaixo do menu .
109. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL
Na situação mostrada na figura, para se aplicar negrito à palavra “valores”, é suficiente aplicar, com o botão esquerdo
do mouse, um clique duplo sobre a palavra, pressionar e manter pressionada a tecla CTRL e teclar B.
110. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL
Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução
da seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar novamente a
célula E3; clicar o botão ; clicar a célula F4; e clicar o botão .
111. CESPE – 2013 - IBAMA - Analista Administrativo
Ao salvar o arquivo em edição no Write, é importante escolher a extensão .TMP para garantir a realização do becape
automático.
112. CESPE – 2013 - IBAMA - Analista Administrativo
No Write é possível gerar um relatório intercalando textos com planilhas de dados.
113. CESPE – 2013 - MJ – NÍVEL SUPERIOR
Durante a edição de um texto no Microsoft Word 2013, caso haja necessidade de substituição de uma palavra por
outra com o mesmo significado, pode-se fazer uso do dicionário de sinônimos, acessível no menu Editar.
ANDRÉ ALENCAR INFORMÁTICA 24
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
114. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
O conteúdo da célula E3 da planilha em edição será igual a 8, após a realização do seguinte procedimento: clicar a
célula E3, digitar =B3+C3+D3/3 e teclar ENTER.
115. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
Para se aplicar negrito à palavra Relatório e ao número 2013, é suficiente realizar a seguinte sequência de ações:
selecionar a palavra Relatório, clicar o botão , clicar o botão e, finalmente, clicar entre dois algarismos do
número 2013.
116. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
No documento em edição, ao clicar-se entre as letras a e t da palavra Relatório e, em seguida, pressionar-se a tecla
DELETE, a letra t dessa palavra será apagada.
ANDRÉ ALENCAR INFORMÁTICA 25
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
117. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
É possível que a imagem do logo do TCE/RO tenha sido copiada do sítio do tribunal e colada no cabeçalho do relatório.
118. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
É possível copiar o formato do título e aplicá-lo ao restante do texto por meio do seguinte procedimento: selecionar
o título, clicar menu , selecionar a opção copiar e, em seguida, selecionar o restante do texto e clicar menu
.
119. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
É correto afirmar que o documento foi salvo na pasta relatório de 2013.
ANDRÉ ALENCAR INFORMÁTICA 26
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
120. CESPE – 2013 - MJ – NÍVEL MÉDIO
O arquivo em edição pode ser compartilhado na rede de computadores com a inclusão de controle de alterações no
menu Ferramentas.
121. CESPE – 2013 - MJ – NÍVEL MÉDIO
O arquivo poderá ser publicado na Internet, desde que seja salvo com a extensão XML.
122. CESPE – 2013 - MJ – NÍVEL MÉDIO
O título e a logomarca do tribunal mostrados no relatório podem ter sido inseridos por meio do menu Ferramentas e
da opção Inserir Símbolo.
ANDRÉ ALENCAR INFORMÁTICA 27
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
123. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a
opção correta.
A Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo, anteriormente, no Calc e realizar,
posteriormente, a sua colagem no Word.
B Em uma planilha do Calc, a execução da fórmula=Soma(A1;D3) resultará na soma do conteúdo das células A1, A2,
A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3.
C Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc, não será possível executar o
comando Ortografia e Gramática para fazer as correções existentes no texto, por se tratar de conteúdo de outro
programa.
D Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar, no Word, uma tabela
com o mesmo número de linhas e colunas dessa planilha.
E Um texto no Word poderá ser formatado em duas colunas, ser justificado e ser escrito com fonte Times New Roman
124. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, assinale a opção correta.
A Caso o número efetivo de idosos vacinados seja igual à metade do valor previsto, então, a fórmula correta a ser
inserida na célula C3 para expressar esse valor é = B3/50%.
B Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11, respectivamente, é
suficiente selecionar as células B11 e C11 e clicar .
C Para se criar um gráfico com os porcentuais de distribuição dos valores previstos, antes de se iniciar o procedimento
de criação do gráfico, deve-se criar uma nova coluna e inserir nessa coluna os porcentuais calculados.
D Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90% do valor previsto,
é correto afirmar que a fórmula =90%+B7 , a ser inserida na célula C7 expressa esse valor.
ANDRÉ ALENCAR INFORMÁTICA 28
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
E A centralização do título “controle de vacinação contra a gripe”, na linha 1 da planilha, pode ter sido feita pelo
seguinte procedimento: clicar a célula A1 e clicar .
125. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu
e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções.
126. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos
eslaides serão exibidos.
127. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que
vídeos são anexados ao arquivo ppt, sem serem salvos.
128. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os
parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial.
129. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
Para se copiar a planilha em um relatório em edição no LibreOffice Writer ou em uma apresentação no LibreOffice
Impress, é suficiente selecioná-la, pressionar simultaneamente as teclas CTRL + C, clicar o local onde se deseja
apresentá-la, clicar Editar e, em seguida, clicar Colar.
130. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
Para ajustar a célula E3 de modo que todo o conteúdo nela presente seja apresentado em uma única linha, é suficiente
dar duplo clique entre os títulos das colunas E e F.
131. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
Os arquivos criados no LibreOffice Calc não estão sujeitos à contaminação por vírus, mais frequente em arquivos do
sistema operacional Windows.
ANDRÉ ALENCAR INFORMÁTICA 29
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
132. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
Devido a sua extensão ODS, a planilha da figura poderá ser aberta apenas em computadores que operem com sistema
operacional Linux.
133. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
A média da coluna Hoje da planilha pode ser calculada usando-se a seguinte fórmula: =MÉDIA(D4;D7).
134. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO
Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto
exclusivamente de texto
135. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
A ferramenta pode ser usada para realçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto em um texto manuscrito ou impresso sobre papel.
136. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Ao se selecionar o trecho Distrito Federal e clicar no botão , esse trecho será excluído. O mesmo efeito ocorreria
se, após a seleção desse trecho, fosse pressionada a tecla DELETE.
137. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
ANDRÉ ALENCAR INFORMÁTICA 30
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida, teclar ENTER; clicar a célula D2 com o botão direito do mouse e, na lista de opções que surge em decorrência dessa ação, clicar a opção Copiar; clicar a célula D3; pressionar e manter pressionada a tecla CTRL e, em seguida, acionar a tecla V.
138. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
A ferramenta correspondente ao botão pode ser usada em uma sequência de ações para se ajustar o espaçamento entre caracteres de um texto da apresentação que for selecionado.
ANDRÉ ALENCAR INFORMÁTICA 31
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Redes de computadores.
Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e Intranet.
139. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo
recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.
140. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização
da máquina onde esteja armazenada uma página web.
141. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou
externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.
142. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o
acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as
aplicações serem acessadas por meio da Internet.
143. CESPE - 2012 - ANATEL - Analista Administrativo
O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes
padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse
tipo de tráfego.
144. CESPE - 2012 - IBAMA - Técnico Administrativo
POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails,
enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.
145. CESPE - 2012 - IBAMA - Técnico Administrativo
As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os
módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o
TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de
processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.
146. CESPE - 2012 - IBAMA - Técnico Administrativo
A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da
Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações
típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de
empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet.
147. CESPE - 2013 - SERPRO
O Webmail é um serviço que permite o acesso a e-mails a partir de qualquer computador conectado à internet, usando
se um navegador apropriado, como Opera, Firefox, Mozilla e Microsoft Internet Explorer, em vez de usar um programa
específico para leitura de e-mails, tal como ThunderBird e Microsoft Outlook Express.
148. CESPE – 2013 – ANS – NÍVEL MÉDIO
No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação
por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br).
149. CESPE – 2013 – ANS – NÍVEL MÉDIO
Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos
anexos às mensagens.
150. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
ANDRÉ ALENCAR INFORMÁTICA 32
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de
resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
151. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independentemente de
configurações prévias.
152. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema operacional que estão sendo
utilizados; o navegador Microsoft Internet Explorer, por exemplo, é acessado mais rapidamente em ambiente
Windows.
153. CESPE – 2013 - MJ – NÍVEL SUPERIOR
Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para
comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse
cem computadores.
154. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas
de telefonia fixa.
155. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela,
com cabos de par trançado e switches.
156. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha
de comunicação com uma estação de trabalho.
157. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida
entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens
estão sendo transmitidas.
158. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no mercado incluem-se a
configuração empregada da máquina, o sistema operacional instalado, a quantidade de aplicativos abertos
simultaneamente e a velocidade da conexão.
159. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da comunicação.
160. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo
de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
Programas de navegação.
161. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de
informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas
diretamente a partir do menu Favoritos.
162. CESPE – 2013 - Prova CNJ -Técnico Judiciário
ANDRÉ ALENCAR INFORMÁTICA 33
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão
com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no
momento da tentativa de acesso.
163. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.
164. CESPE – 2013 - Prova CNJ -Técnico Judiciário
O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como
mecanismo de pesquisa de páginas.
165. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
A figura acima mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse
navegador e a conceitos relacionados à Internet, assinale a opção correta.
a) Ao se substituir os caracteres www.unb.br pelos caracteres www.google.com, será fechada a página atual, e será
aberta uma página cuja principal aplicação é a venda de livros.
b) Ao se clicar o botão será fechada a janela em exibição.
c) Ao se clicar o botão passará a ser exibida uma região mais à direita da página da Web que está sendo exibida.
ANDRÉ ALENCAR INFORMÁTICA 34
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
d) Ao se clicar o botão será exibida a página da Web que estava sendo exibida imediatamente antes da página
atual.
e) Ao se clicar o botão será aberto um aplicativo para o acesso a mensagens de correio eletrônico.
166. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Considerando a figura acima, que apresenta parte de uma página eletrônica acessada com o navegador Internet
Explorer 8 (IE8), assinale a opção correta.
a) Para enviar a página em apreço por email, como corpo de mensagem eletrônica, é suficiente clicar a ferramenta
na janela IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela.
b) Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um
programa de compactação.
c) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente,
salvá-los com a extensão PDF.
d) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página
indicada pelo link em uma nova janela.
e) A ferramenta possibilita o acesso a informações restritas à página mostrada na figura.
167. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I
O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios web desenvolvida pela
Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome em relação a outras
ferramentas de busca é a garantia de confiabilidade dos sítios indicados como resultado das buscas realizadas com a
ferramenta.
ANDRÉ ALENCAR INFORMÁTICA 35
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
168. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
Uma página web inserida nativamente em Favoritos, no Google Chrome 21, será inserida automaticamente, e sem a
necessidade de configurações adicionais, na nuvem do Google (Google Cloud), o que possibilita que o usuário tenha
acesso a essa página em outro computador.
169. CESPE - 2012 - ANATEL - Técnico Administrativo
O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta
ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no
navegador.
170. CESPE - 2012 - ANATEL - Técnico Administrativo
Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção
remover vírus de páginas HTML automaticamente esteja habilitada no navegador.
171. CESPE - 2013 - SERPRO
No Internet Explorer, para agilizar as pesquisas em sítios de buscas, deve-se configurar, no Menu Ferramentas, a opção
Filtro do SmartScreen.
172. CESPE - 2013 - SERPRO
No Internet Explorer 8.0 a Navegação Inprivate evita que sejam armazenados dados da sessão de navegação, entre os
quais incluem-se cookies, arquivos de Internet temporários e histórico. Nesse caso, as barras de ferramentas e
extensões são desabilitadas, por padrão.
173. CESPE - 2013 – MPU – nível médio
O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto,
ser executado.
174. CESPE - 2013 – MPU – nível médio
O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.
175. CESPE - 2013 – MPU – nível médio
Ao se clicar a opção , é possível adicionar a página do MPU à lista de endereços favoritos.
ANDRÉ ALENCAR INFORMÁTICA 36
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
176. CEPSE – 2013 – MI – NÍVEL SUPERIOR
Ao se clicar o botão , o navegador exibirá a parte oculta do texto que se encontra à esquerda da imagem
mostrada na página www.integracao.gov.br.
177. CEPSE – 2013 – MI – NÍVEL SUPERIOR
O acionamento do botão permite atualizar a página em exibição.
178. CEPSE – 2013 – MI – NÍVEL MÉDIO
Na situação mostrada na figura, ao se clicar o botão , será aberto um aplicativo de correio eletrônico que
permitirá o envio de uma mensagem ao responsável pela página da Web atualmente em exibição (www.unb.br).
179. CEPSE – 2013 – MI – NÍVEL MÉDIO
Na situação mostrada na figura, ao se clicar a ferramenta , será acionado o modo anônimo de navegação, que
evita que o navegador guarde, no histórico, as páginas da Web visitadas.
180. CEPSE – 2013 – MI – NÍVEL MÉDIO
ANDRÉ ALENCAR INFORMÁTICA 37
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Na situação mostrada na figura, ao se clicar o botão , será iniciado procedimento de análise da confiabilidade
da página da Web em exibição, que procurará avaliar o risco de infecção do computador por vírus ou outras ameaças
digitais.
181. CEPSE – 2013 – PCBA – Investigador de polícia
Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a
atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário.
182. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo
Google Chrome, embora, neste último, não haja os componentes Java.
183. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e
permite a instalação de plug-ins para uso de flash.
184. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
Na versão mais recente do navegador Google Chrome, o suporte à linguagem Java foi completamente removido, tendo
sido substituído pelo suporte ao XML.
185. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR
Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o botão ; digitar, na caixa que
aparecerá, o trecho que se deseja localizar; e teclar ENTER.
186. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR
ANDRÉ ALENCAR INFORMÁTICA 38
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Ao se clicar o botão , será iniciado o programa de antivírus instalado e definido como padrão no computador,
mediante o qual todas as páginas carregadas serão examinadas à procura de programas que possam conter vírus de
computador e cavalos de Tróia.
187. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL
Na situação mostrada na figura, ao se clicar o botão , todos os arquivos com extensão .doc que estivem na área
de transferência do Windows serão armazenados em nuvem (cloud storage).
188. CESPE - 2013 - SERPRO
Para que sejam restauradas todas as abas e janelas do IE, é suficiente selecionar, na aba Ferramentas, a opção Reabrir
a última sessão de navegação. Essa ação pode se realizada a qualquer momento da navegação, e não apenas no início
de uma sessão.
189. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
Ao se clicar o botão , o histórico de navegação do IE, que contém uma lista de páginas da Web visitadas
anteriormente, será excluído.
190. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
ANDRÉ ALENCAR INFORMÁTICA 39
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Vírus, worms e cavalos de troia são softwares mal-intencionados, frequentemente denominados malwares. Para se
evitar os riscos associados a esse tipo de software, é suficiente clicar o botão .
191. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os
navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de
acesso a determinados sítios.
192. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO
O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na
Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação.
193. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Ao se clicar o botão , será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em
exibição.
194. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los
automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de
determinado sistema.
Programas de correio eletrônico.
195. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
Uma mensagem enviada através do Outook Express pode ser lida pelo destinatário final no Mozilla Thunderbird.
196. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários
simultaneamente.
197. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
ANDRÉ ALENCAR INFORMÁTICA 40
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no
processo de edição e envio de mensagens de email. Com relação ao funcionamento da opção Cco para a transmissão
de uma mensagem no citado aplicativo, assinale a opção correta.
a) A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo
correspondente à opção Cc: poderão ver os emails de cada destinatário incluído no campo correspondente à opção
Cco:.
b) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente
a essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às
opções Cc: e Cco: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:. O
destinatário principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.
c) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente
a essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma
lista.
d) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente
a essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma
lista; entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de
cada recipiente incluído na opção Cc: .
e) A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa
opção, mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.
198. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Assinale a opção correta com referência a programas de correio eletrônico.
a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse
campo será(ão) ocultado(s) dos demais destinatários.
b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage.
c) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e
recebidos.
d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de
este ser enviado.
e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às
mensagens.
199. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
No Mozilla Thunderbird 15, por meio do recurso Arquivar em Pastas Particulares, no modo de visualização, é possível
gerenciar de forma privativa os contatos, para os quais é possível especificar, entre outros atributos, nome, endereço
e telefone.
200. CESPE - 2012 - ANATEL - Analista Administrativo
ANDRÉ ALENCAR INFORMÁTICA 41
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar
e receber emails.
201. CESPE - 2012 - ANATEL - Analista Administrativo
No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML.
202. CESPE - 2012 - ANATEL - Analista Administrativo
No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho
e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis
no aplicativo.
203. CESPE - 2012 - ANATEL - Analista Administrativo
Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de
filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer essa
configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro.
204. CESPE - 2012 - IBAMA - Técnico Administrativo
Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que
todos os e-mails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem os outros
destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para
seu email e que a encaminhasse, também , para a secretária Beatriz.
Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz
como Cco e o de Maurício como Cc.
205. CESPE - 2013 - SERPRO
O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via
navegador, e-mail usando-se qualquer computador que esteja conectado à internet.
206. CESPE - 2013 – MPU – nível superior
Ao se clicar a pasta , será apresentada a lista de todos os emails que foram enviados a partir
do Outlook Express.
ANDRÉ ALENCAR INFORMÁTICA 42
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
207. CESPE - 2013 – MPU – nível superior
Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção
— Responder a todos — seria habilitada.
208. CESPE - 2013 – MPU – nível superior
O número (310) mostrado ao lado da opção indica o número de amigos que o usuário em questão
possui.
209. CEPSE – 2013 – PCBA – Delegado de polícia
Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP
ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente
necessária.
210. CESPE – 2013 - MJ – NÍVEL SUPERIOR
No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a
armazenar os emails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa
pasta, agendar um horário para o envio dos e-mails.
211. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de
arquivamento localizadas na estrutura de diretórios do Windows.
212. CESPE – 2013 – DPF/PERITO
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o
usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer
o download das mensagens para o computador em uso.
213. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens,
uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o
remetente da mensagem.
Sítios de busca e pesquisa na Internet.
214. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links
de sítios suspeitos.
215. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I
No sítio de buscas Yahoo!, a pesquisa por bicicletas feature: video indicará páginas que contenham links para arquivos
de vídeo relacionados à palavra bicicleta.
216. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
Considere que um usuário deseje pesquisar o termo missão no sítio www.tce.es.gov.br. Nesse caso, se utilizasse o Bing
ou o Google para realizar sua pesquisa, o usuário poderia utilizar a seguinte sintaxe: “missão” site:www.tce.es.gov.br.
217. CESPE - 2013 - SERPRO
Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em
arquivos com a extensão doc.
218. CESPE – 2013 – ANS – NÍVEL MÉDIO
ANDRÉ ALENCAR INFORMÁTICA 43
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Para encontrar a logomarca da ANS na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção Imagem
para que o resultado da busca corresponda a imagens existentes na Web com o termo ANS.
219. CEPSE – 2013 – PCBA – Investigador de polícia
Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na
Internet em relação ao que ele deseja realmente encontrar.
220. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
É possível localizar as produções científicas da CPRM por meio de sítios de busca na Internet.
221. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.
Grupos de discussão.
222. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que
diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de
listas.
223. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.
Redes sociais.
224. CESPE – 2013 – ANS – NÍVEL MÉDIO
As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que
as torna um relevante meio de comunicação para as instituições.
225. CEPSE – 2013 – PCBA – Escrivão de polícia
A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto
que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Computação na nuvem (cloud computing)
226. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento
desse suporte.
227. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do
hardware que esteja usando em seu computador pessoal.
228. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO
No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamente manipulados em qualquer
plataforma, sem a necessidade de instalação de aplicativos adicionais.
ANDRÉ ALENCAR INFORMÁTICA 44
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Segurança da informação.
Procedimentos de segurança.
229. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e
recebe uma informação por meio de recursos computacionais.
230. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
231. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Nobreak é um equipamento que mantém, durante determinado tempo, em caso de falta de energia elétrica na rede,
o funcionamento de computadores que a ele estiverem conectados.
232. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o
sigilo de informações de uma corporação.
233. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são
atributos exclusivos dos sistemas computacionais.
234. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade
Com relação a segurança da informação, assinale a opção correta.
a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou
documento de sua autoria.
b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor
com quem se estabelece uma transação.
c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que
normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.
d) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto
do emissor para o receptor ou durante o seu armazenamento.
e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando
necessário.
235. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I
Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não
autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso
às referidas informações.
236. CESPE - 2012 - TCU - Técnico de Controle Externo
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações
contidas em tais documentos.
237. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma,
por meio de uma chave de codificação, o texto que se pretende proteger.
238. CESPE/UnB – TJDFT/2013 – Analista Judiciário
A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais.
239. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa
ANDRÉ ALENCAR INFORMÁTICA 45
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são
eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.
240. CEPSE – 2013 – PCBA – Investigador de polícia
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada
informação digital.
241. CEPSE – 2013 – PCBA – Delegado de polícia
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de
criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
criptográficas privadas.
242. CESPE – 2013 - MJ – NÍVEL SUPERIOR
Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que
pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.
243. CESPE – 2013 - MJ – NÍVEL MÉDIO
Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança
ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
244. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
Com relação à segurança da informação, assinale a opção correta.
A Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da
informação.
B Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
C Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e
implementá-las de acordo com as práticas recomendáveis.
D A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.
E A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais.
245. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
Assinale a opção correta acerca dos procedimentos para segurança da informação.
A O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema.
B Realizar becape periodicamente garante a confidencialidade dos dados.
C A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da
informação.
D A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador.
E Os usuários são diretamente responsáveis pelas políticas de segurança
Noções de vírus, worms e pragas virtuais.
246. CESPE/UnB – TJDFT/2013 – Analista Judiciário
Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se
multiplicar e infectar outros computadores.
247. CESPE/UnB – TJDFT/2013 – Técnico Judiciário
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma
porta falsa, serão automaticamente bloqueados.
248. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
ANDRÉ ALENCAR INFORMÁTICA 46
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria
de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de
troia.
249. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de
vírus e os vírus orgânicos.
250. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.
b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto
que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso
gratuito).
c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador
com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.
d) O armazenamento de dados em rede não dispensa o procedimento de becape.
e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles
é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante
pagamento).
251. CESPE - 2013 – MPU – nível superior
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
252. CESPE – 2013 – ANS – NÍVEL MÉDIO
A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
253. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.
254. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de
assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.
255. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
256. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos
de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou
pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem
responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente
a mensagem.
257. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO
Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si
só, a ocorrência de contaminações por vírus.
258. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro
para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
259. CESPE – 2013 - IBAMA - Analista Administrativo
ANDRÉ ALENCAR INFORMÁTICA 47
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus
ataca apenas arquivos no disco rígido.
260. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR
Com relação a vírus, worms e pragas virtuais, assinale a opção correta.
A A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção.
B Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção.
C O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus
ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido.
D A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação
ocorre somente com a execução de arquivos anexos.
E A compactação de arquivos antes de seu envio evita contaminações por vírus.
261. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.
A Um worm é um programa que combate o vírus, se utilizado de forma correta.
B As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas
pragas os computadores isolados da rede.
C Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador,
por empregarem a memória RAM não contaminam o computador.
D Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo
de controlar o seu sistema.
E Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.
262. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO
Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o
invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.
263. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
264. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda
sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar
evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-
científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.
Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso
instalado compromete a integridade do sistema operacional.
265. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se
propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Aplicativos para segurança (antivírus, firewall, antispyware).
266. CESPE/UnB – TJDFT/2013 – Analista Judiciário
Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede
estará isenta de ataques maliciosos realizados por programas de computador.
267. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
ANDRÉ ALENCAR INFORMÁTICA 48
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado
for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo
que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um
antivírus para identificar possíveis contaminações.
268. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante
atualização de antivírus são de fundamental importância para se evitar contaminações.
269. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos
Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall
pessoal em versão recente.
270. CESPE - 2012 - ANATEL - Analista Administrativo
Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o
firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.
271. CESPE – 2013 - Prova CNJ -Técnico Judiciário
Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador
e venham a invadi-lo por intermédio delas.
272. CESPE - 2013 – MPU – nível médio
O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se
propaguem.
273. CESPE – 2013 – ANS – NÍVEL MÉDIO
Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse
componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.
274. CEPSE – 2013 – PCBA – Investigador de polícia
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do
funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
275. CEPSE – 2013 – PCBA – Delegado de polícia
Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do
firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos
da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet.
276. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem
compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e
eliminar o vírus.
277. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR
Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de
worms nesses sistemas.
278. CESPE – 2013 - MJ – NÍVEL SUPERIOR
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma
estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de
compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.
279. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
ANDRÉ ALENCAR INFORMÁTICA 49
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de segurança a um
determinado ponto da rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de
invasões ou acessos indevidos à rede.
280. CESPE – 2013 - MJ – NÍVEL MÉDIO
A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes.
281. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.
A A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não
autorizados.
B Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção
por meio de varredura, eliminando os vírus mediante recovery.
C O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a
um antídoto, o que evita a contaminação de outros computadores da rede.
D O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a
ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.
E O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus
costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento
ou consentimento do usuário.
282. CESPE – 2013 – DPF/PERITO
IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente.
Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de
rede, de fazer o nateamento de endereços e de criar VPNs.
283. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO
O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus
quanto à classe de programas removidos.
284. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado,
antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em
rede.
Procedimentos de backup.
285. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.
286. CESPE - 2012 - IBAMA - Técnico Administrativo
Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de
segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de
recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal
procedimento assegura uma adequada restauração do conteúdo copiado.
287. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:
Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e
portabilidade, os pendrives são um meio eficiente de se fazer becape.
288. CESPE - 2013 – MPU – nível médio
Replicar documento em pendrive consiste em procedimento de becape.
ANDRÉ ALENCAR INFORMÁTICA 50
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
289. CESPE - 2013 – MPU – nível superior
Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos
no computador.
290. CESPE – 2013 – ANS – NÍVEL MÉDIO
Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação
dos dados em caso de sinistro.
291. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO
O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e
requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape,
a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em
diversos discos ou fitas.
292. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR
Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.
293. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO
Com relação a procedimentos de segurança, assinale a opção correta.
A O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original.
B A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar independentemente de
outros procedimentos de becape.
C O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada, previamente
selecionada.
D Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto de becapes
diferenciais e becapes incrementais.
E Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM quanto na
memória RAM.
Armazenamento de dados na nuvem (cloud storage).
294. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:
A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma
única organização.
295. CESPE - 2013 – MPU – nível superior
O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e
pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.
296. CEPSE – 2013 – PCBA – Delegado de polícia
São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de
tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a
manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.
297. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE
Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas
instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na
identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade
de acesso aos dispositivos físicos de armazenamento.
Gabarito:
1. E
2. E
3. C
4. Xii
5. C
6. C
7. Xiii
8. C
9. E
10. E
11. Xiv
12. Xv
ANDRÉ ALENCAR INFORMÁTICA 51
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
13. E
14. B
15. E
16. C
17. E
18. Evi
19. C
20. E
21. C
22. C
23. E
24. C
25. C
26. E
27. C
28. E
29. C
30. C
31. E
32. C
33. E
34. E
35. C
36. E
37. E
38. E
39. C
40. C
41. C
42. E
43. C
44. B
45. A
46. E
47. D
48. E
49. Xvii
50. Eviii
51. Eix
52. C
53. Xx
54. E
55. E
56. C
57. C
58. E
59. C
60. E
61. C
62. E
63. E
64. E
65. C
66. C
67. C
68. C
69. Cxi
70. E
71. A
72. D
73. C
74. B
75. E
76. C
77. C
78. C
79. E
80. C
81. C
82. C
83. C
84. C
85. E
86. E
87. C
88. C
89. Exii
90. C
91. E
92. E
93. C
94. C
95. C
96. Xxiii
97. E
98. E
99. C
100. C
101. E
102. C
103. Exiv
104. C
105. C
106. E
107. E
108. C
109. Xxv
110. C
111. E
112. C
113. E
114. C
115. C
116. C
117. Xxvi
118. E
119. E
120. C
121. E
122. E
123. E
124. B
125. E
126. C
127. E
128. C
129. C
130. E
131. E
132. E
133. E
134. E
135. C
136. E
137. C
138. C
139. E
140. C
141. E
142. E
143. E
144. E
145. E
146. E
147. C
148. E
149. E
150. C
151. C
152. C
153. E
154. C
155. C
156. E
157. E
158. C
159. C
160. E
161. E
162. E
163. E
164. E
165. B
166. D
167. E
168. E
169. C
170. E
171. E
172. C
173. E
174. E
175. C
176. E
177. E
178. E
179. E
180. E
181. E
182. E
183. C
184. E
185. E
186. E
187. Xxvii
188. Xxviii
189. E
190. E
191. E
192. C
193. C
194. C
195. Xxix
196. C
197. E
198. A
199. E
200. C
201. C
202. C
203. E
204. E
205. Exx
206. C
207. E
208. E
209. Xxxi
210. E
211. C
212. Cxxii
213. E
214. Cxxiii
215. C
216. C
217. E
218. Cxxiv
219. C
220. C
221. C
222. Xxxv
223. E
224. C
225. C
226. E
227. C
228. E
229. Exxvi
230. E
231. C
232. C
233. C
234. D
235. E
236. E
237. C
238. C
239. E
240. C
241. C
242. C
243. E
244. B
245. C
246. E
247. E
248. C
249. C
250. D
251. C
252. E
253. E
254. C
255. C
256. Cxxvii
257. E
258. E
259. E
260. Cxxviii
261. Dxxix
262. C
263. C
264. C
265. C
266. E
267. C
268. C
269. E
270. E
271. C
272. C
273. E
274. E
275. E
276. C
277. E
278. C
279. C
280. C
281. E
282. E
283. Xxxx
284. E
285. E
286. E
287. C
288. Exxxi
289. C
290. C
291. C
292. E
293. C
294. C
295. C
296. E
297. Xxxxii
ANDRÉ ALENCAR INFORMÁTICA 52
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
i CPRM se refere a Companhia de Pesquisa de Recursos Minerais. ii O gabarito preliminar era C, porém, a banca anulou sob o argumento que: O conteúdo abordado no item extrapolou os objetos de avaliação descritos para o cargo no edital de abertura do concurso, razão suficiente para a sua anulação. iii O gabarito preliminar era Certo, porém, segundo a banca: A redação do item prejudicou seu julgamento objetivo, motivo pelo qual se opta por sua anulação. iv O gabarito preliminar era Errado, porém, segundo a banca: A cobrança feita no item extrapola os objetos de avaliação previstos para o cargo no edital de abertura, razão pela qual se opta por sua anulação. v O gabarito preliminar era Errado, porém, segundo a banca: A cobrança feita no item extrapola os objetos de avaliação previstos para o cargo no edital de abertura, razão pela qual se opta por sua anulação vi O gabarito preliminar era Certo, porém, segundo a banca: O diretório no qual o usuário possui acesso de escrita seria o /home/nomeUsuario, motivo suficiente para alteração do gabarito do item. vii Gabarito preliminar era C, porém, segundo a banca: Na redação do item, onde se lê “aptget”, deveria ser “apt-get”. Dessa forma, opta-se pela anulação do item. viii Justificativa da banca de manutenção do gabarito: O tópico "1 Noções de sistema operacional (ambientes Linux e Windows)" abrange o item mencionado: memória virtual, consumo de memória RAM, execução paralela e distribuída são conceitos básicos de sistemas operacionais. O aumento da memória virtual não aumenta a capacidade de execução de programas de forma paralela, nem distribuída. ix Justificativas de manutenção do gabarito pela banca: A questão aborda três conceitos cujo entendimento é necessário a um usuário de sistemas Linux, em sua relação com sistemas Windows: NTFS (sistema de arquivos), batch (operação em lote) e montagem de sistema de arquivos (por exemplo, usando um pendrive em Linux). Os conceitos abrangem os tópicos do edital: 1 Noções de sistema operacional (ambientes Linux e Windows); 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice); 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas; e 5.4 Procedimentos de backup. O fato da montagem ser feita automaticamente em algumas distribuições de sistemas operacionais não significa que a montagem seja desnecessária. Mesmo no Windows a montagem do sistema de arquivos também ocorre, só que automaticamente, por default. x O gabarito preliminar era Certo, porém, segundo a banca: O termo “registram” conferiu imprecisão ao item, uma vez que, dependendo das configurações, os sistemas operacionais podem ou não registrar o caso em tela. Dessa forma, opta-se pela anulação. xi Embora o gabarito definitivo seja mantido como C, sugerimos que o gabarito da questão fosse NULO já que não há o grupo “Controlar alterações”, há os grupos “Controle” e “Alterações”, mas houve uma falha na elaboração da questão. xii Gabarito preliminar era C; O ícone apresentado no item permite iniciar o processo de inserção de novo leiaute, e não de novo eslaide. Dessa forma, opta-se pela alteração do gabarito. Data vênia, discordamos da banca, o ícone exibido apenas ilustra o grupo em modo contraído, ou seja, ao se clicar no ícone serão exibidos os botões que compõe o grupo e portanto, seria sim correto dizer que permite iniciar o processo de inserção de novo eslaide, ou até iniciar o processo para a alteração do leiaute do eslaide. xiii Gabarito preliminar era C, porém, a questão foi anulada com a seguinte justificativa: De acordo com a redação do item, a planilha mencionada poderia se referir tanto à planilha do documento Excel quanto à planilha do documento Word. Dessa forma, opta-se por sua anulação. O fato é que na figura da prova as planilhas do Excel e a tabela do Word estavam uma ao lado da outra, na nossa lista não há essa imprecisão e portanto, recomendamos o gabarito como Certa mesmo! Data Vênia não concordamos com a anulação, nos parece claro que a intenção é fazer com que haja o vínculo entre a planilha mostrada na figura e o possível relatório do Word. xiv UTF-8 (8-bit Unicode Transformation Format) é um tipo de codificação Unicode de comprimento variável criado por Ken Thompson e Rob Pike xv Gabarito preliminar era C, porém, a banca anulou com o seguinte fundamento: Na redação do item, o termo “clicar B” seria utilizado caso o programa estivesse em Inglês. Entretanto, o comando da prova especifica que todos os programas devem estar com padrões na Língua Portuguesa. Portanto, opta-se pela anulação do gabarito. Data vênia não concordamos com a banca já que a tecla de atalho não depende, necessariamente do programa estar em português ou em inglês, como por exemplo no Word em Português temos teclas padrão em qualquer idioma (CTRL + C = Copiar), teclas em português (CTRL + N = Negrito), teclas que seguem o padrão inglês (CTRL + P = Imprimir) e teclas que não seguem nenhum padrão definido (CTRL + B = Salvar). xvi Gabarito preliminar era Certa, porém: O julgamento do item foi prejudicado, dado que o logo apresentado no comando do item não é do TCE/RO. Por esse motivo, opta-se por sua anulação. xvii Gabarito preliminar era Errada, porém: A grafia da palavra “estivem” pode ter induzido os candidatos ao erro, motivo pelo qua l se opta pela anulação do item.
ANDRÉ ALENCAR INFORMÁTICA 53
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
xviii Embora o gabarito preliminar fosse C, a banca resolveu anular argumentando que: “Não há informações suficientes para o julgamento objetivo do item, visto que, neste caso, a especificação da versão do Internet Explorer afetaria a correção do conteúdo.” xix O gabarito preliminar era C, porém: “A grafia incorreta do termo “Outlook” prejudicou o julgamento objetivo do item, razão pela qual se opta por sua anulação.” xx Na nossa opinião a questão é ambígua posto que se interpretada da seguinte forma: “O Outlook Express é um aplicativo que funciona de forma semelhante ao webmail (permite mandar e-mails de forma semelhante), por meio do qual” se estiver se referindo ao Webmail, a questão estaria correta. xxi Gabarito preliminar era C, porém segundo a banca: “A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.” xxii Justificativa de manutenção do gabarito pela banca: O conhecimento básico de protocolos de email é importante para que se faça bom uso de clientes de email (item 3.3 Programas de correio eletrônico: Outlook Express, Mozilla Thunderbird e similares). As alternativas não precisam ser mutuamente exclusivas. O problema é que o uso de POP3 não dará ao usuário a chance (alternativa) de optar por manter o conjunto de emails no servidor remoto (POP3). Ele será obrigado a fazer o download, para poder ler os emails, mesmo que opcionalmente deixando uma cópia dos emails no servidor POP3. Há prejuízo ao sigilo (item 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas e item 5.1 Procedimentos de segurança.), pois o usuário do POP3 será obrigado a fazer o download dos emails para lê-los, enquanto que no IMAP ele pode optar por ler apenas aqueles cujo assunto lhe interessa no momento, evitando fazer o download daqueles nos quais não é recomendado copiar para o dispositivo em uso. xxiii O gabarito preliminar era E, porém, a banca alterou o gabarito sob o seguinte argumento: O SafeSearch tem a capacidade de filtrar pesquisas no Google de forma a garantir que não sejam exibidos também em sites com conteúdo adulto. Por concordar que esses sites podem ser considerados suspeitos, opta-se pela alteração do gabarito. Data vênia discordamos dessa mudança de gabarito porque a função básica do SafeSearch é funcionar como um filtro pra sites com conteúdo adulto (pornografia, violência ou linguagens inadequadas). Veja a ajuda do google:
“Muitas pessoas preferem não ter conteúdo adulto em seus resultados de pesquisa (especialmente quando compartilham com crianças o mesmo computador). Os filtros do SafeSearch fornecem a capacidade de alterar as configurações de seu navegador a fim de impedir que sites com conteúdo adulto apareçam em seus resultados de pesquisa. Nenhum filtro é 100% preciso, mas o SafeSearch ajuda a evitar grande parte desse tipo de conteúdo.”
xxiv Embora o gabarito definitivo tenha sido verdadeiro, discordamos desse gabarito em virtude da expressão “deve-se” que a nosso ver limitaria a essa única possibilidade, quando na verdade também é possível obter o logotipo numa busca normal. xxv A questão possuía gabarito Certo, porém, segundo a banca: A expressão “mailing list” pode ter vários sentidos, razão pela qual se opta pela anulação do item. xxvi O gabarito preliminar era Certa, porém, segundo a banca: Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade somente do usuário que envia uma informação por meio de recursos computacionais. Por esse motivo, opta-se pela alteração do gabarito do item xxvii Entendemos que a expressão “devendo deletar imediatamente a mensagem” não é adequada, sugerimos que a questão seja NULA. xxviii Embora o gabarito definitivo seja C, entendemos que a letra D está correta, porque a ação de ler um email não é capaz de infectar um computador com vírus, é necessário que seja executado um arquivo para que haja infecção por vírus. xxix Concordamos com o gabarito sendo a letra D, porém, entendemos que a alterativa C é imprecisa, tendo em vista que “Arquivos de jogos... não contaminam o computador” não é, por si, uma afirmação incorreta. xxx O gabarito preliminar era C, porém, a banca a banca ANULOU com o seguinte fundamento: A redação do item, no que se refere ao termo “se”, tornou o item ambíguo, motivo pelo qual se opta pela sua anulação. xxxi O gabarito preliminar era C, porém, a banca a banca alterou com o seguinte fundamento: Não é verdadeira a afirmação categórica do item, visto que a suposta veracidade de tal assertiva implicaria, por exemplo, em caracterizar como procedimento de becape a cópia (para o pendrive) de um arquivo exclusivamente localizado no pendrive. Dessa forma, opta-se pela alteração de gabarito. xxxii Gabarito preliminar era C, porém, a banca anulou com a seguinte justificativa: O termo “impossibilidade” conferiu imprecisão ao item, impossibilitando seu julgamento. Dessa forma, opta-se pela anulação