37
1 Questões comentadas para o MPU - 2013 Prof. Roberto Andrade Internet, Intranet, E-mail e Segurança Parte 1 1. 2010 - MS - Técnico de Contabilidade) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede.

Questões comentadas para o MPU - 2013aulas.verbojuridico3.com/Analista_MPU/Questao_Roberto_Andrade_04E... · contratam as empresas de telecomunicação para oferecerem serviços

  • Upload
    voliem

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

04/05/2013

1

Questões comentadas para o MPU - 2013

Prof. Roberto Andrade

Internet, Intranet, E-mail e Segurança

Parte 1

1. 2010 - MS - Técnico de Contabilidade) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede.

04/05/2013

2

2. 2009.Cespe.BRB.O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

3. 2009.Cespe.BB. Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo

HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital.

4. 2009.Cespe.BRB. Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

04/05/2013

3

5. CESPE - 2011 - FUB. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia.

6. 2009.Cespe.BRB. Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.

04/05/2013

4

7. CESPE - 2011 - FUB. No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80.

8. 2009.Cespe.BB.Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

9. 2010.Cespe.INCA.URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

04/05/2013

5

10. 2010 - MS - Técnico de Contabilidade.

A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.

11. CESPE - 2011 - FUB. O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca.

Comando O que ele faz? Exemplo

“” Procura exatamente pelo termo entre

aspas “Roberto Andrade”

OR procurar pelos dois termos Ronaldinho OR Fenômeno

- Exclui dos resultados o termo após o

sinal Roberto Carlos -futebol

~ Procura pela palavra e seus sinônimos ~bola

define: Definições de um termo define: vida

* Serve como coringa para uma busca tenho * dinheiro

safesearch: Exclui o conteúdo adulto dos

resultados safesearch:mulher

site: Restringe a busca a uma parte do

domínio site:endereço.com.br

link: Encontra página com link apontando link:google.com

info: Mostra informação sobre a página info:adobe.com

related: Mostra páginas consideradas

relacionadas related:www.informatica.c

om

cache: Mostra a última versão em cache da

página cache:news.google.com.br

04/05/2013

6

12. 2010 - ANEEL - Todos os Cargos)

A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

PARA SABER MAIS...!

Um compilador é utilizado para “converter" uma linguagem de programação de alto nível (que é entendida pelo homem) em uma linguagem de baixo nível (uma linguagem de máquina). Ao se utilizar browsers para "ler" códigos em html, não há esse processo de compilação, mas sim um processo chamado de interpretação do código em si.

Assista um vídeo de como funcionam os browsers: http://robertoandrade.com.br/browsers/

Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte:

04/05/2013

7

13. CESPE - 2007 - Banco do Brasil

Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

14. Cespe – CEF. Atualmente, é possível, por meio da tecnologia VoIP (voice over IP), também chamada de voz por protocolo de Internet, que um sítio da Web disponibilize recursos que permitem, utilizando-se software e hardware específicos, a comunicação por voz entre seus usuários e entre estes e usuários das diversas redes de telefonia fixa ou móvel celular espalhadas pelo mundo. Trata-se de recurso típico de banda larga, que exige conexões com a Internet com características tais como a conexão ADSL.

04/05/2013

8

15. CESPE - 2010 - TRT - 21ª Região

O Windows Server 2008 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet.

16. CESPE - 2008 - Banco do Brasil Atualmente, para que um usuário possa "rodar na grande nuvem computacional da Internet" serviços de "Agenda, e-mail e aplicativos básicos de escritório", como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.

04/05/2013

9

04/05/2013

10

17 - (2012 - TJ-AL - Cargos de Nível Superior - Conhecimentos Básicos)

Em relação aos conceitos básicos, da Internet, assinale a opção correta:

a) Por questões de segurança entre as mensagens trocadas o programa Eudora não permite anexar arquivos executáveis às mensagens de e-mail.

b) iCloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet.

c) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada.

d) O HTTP (Hypertext Transfer Protocol ) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI).

e) O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais.

04/05/2013

11

18 - (2011 - EBC - Cargos de Nível Médio - Conhecimentos Básicos) A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir.

O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização.

19. 2008 – BB Escriturário. Os navegadores Mozilla Firefox 2 e Internet Explorer 7(IE7) têm, em comum, o fato de serem distribuídos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegação em múltiplas páginas por meio de abas.

20. CESPE - 2011 – FUB. Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

04/05/2013

12

PARA SABER MAIS...!

Em computação, Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros.

21. CESPE - 2011 - TJ-ES. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.

22. 2010 - MPU. Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador.

04/05/2013

13

23. 2010 - DETRAN-ES. No Internet Explorer 7, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador.

24. 2010 - ABIN - Agente Técnico de Inteligência. No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

25. 2009 – ADAGRI. Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.

04/05/2013

14

26. 2008 - STF - Técnico Judiciário. Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado.

27. A respeito das redes sociais, é correto afirmar que :

a) o Orkut foi criado em 2004, posteriormente ao Facebook, e já conta com mais de cinquenta milhões de usuários brasileiros.

b) a rede Sonico foi criada por argentinos e, nela, os participantes podem ter dois perfis, um pessoal e outro profissional, e o acesso às informações por desconhecidos é um pouco mais restrito do que o do Orkut.

c) o Facebook é a rede social menos acessada no mundo e no Brasil, além de estar hoje entre as marcas mais valiosas do mundo.

d) Linkedin é uma rede social para contatos profissionais; embora tenha sido fundado há menos de três anos, é uma das redes sociais que mais cresce no mundo.

e) o Twitter é uma rede social que permite que sejam escritas mensagens de até duzentos caracteres e enviadas a pessoas em qualquer rede social.

28 - CESPE - 2012 - TJ-AL - Analista Judiciário - Área Judiciária - Conhecimentos Básicos

Assinale a opção que cita apenas exemplos de navegadores web.

a) Dropbox, Mozilla Thunderbird, Outlook Express e Google.

b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express.

c) Google Chrome, Opera, Mozilla Firefox e Dropbox.

d) Mozilla Firefox, Safari, Opera e Shiira.

e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird.

04/05/2013

15

Internet, Intranet, E-mail e Segurança

Parte 2

CESPE - 2010 / Tribunal Regional Eleitoral / Mato Grosso - Analista Judiciário

29 - Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos. d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

CESPE - 2010 / Ministério da Previdência Social - Administrador

Julgue os itens que se seguem, referentes a Internet e intranet. 30 - O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. c) Certo e) Errado

04/05/2013

16

31. Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios. c) Certo e) Errado

CESPE - 2010 / Ministério Público da União - Técnico Administrativo 32 - O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. c) Certo e) Errado

CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 33 - Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. c) Certo e) Errado

04/05/2013

17

CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 34 - Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. c) Certo e) Errado

CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 35 - No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. c) Certo e) Errado

CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 36 - No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. c) Certo e) Errado

04/05/2013

18

37 - O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. c) Certo e) Errado

CESPE - 2011 / Tribunal Regional Eleitoral / Espírito Santo - Analista Judiciário 38 - Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do e-mail, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. c) Certo e) Errado

CESPE - 2011 / Superior Tribunal Militar - Analista Judiciário 39 - Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. c) Certo e) Errado

04/05/2013

19

40 - CESPE - 2013 - CNJ - Analista Judiciário - Área Judiciária

A respeito da organização de arquivos e pastas, julgue o item subsequente.

A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos.

( ) Certo

( ) Errado

41 - CESPE - 2013 - CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos

Acerca de segurança da informação, julgue os itens que se seguem.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

( ) Certo

( ) Errado

42 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

( ) Certo

( ) Errado

04/05/2013

20

Podemos dividir os meios e mecanismos de segurança em dois grandes grupos:

- Meios Físicos: são meios tangíveis, corpóreos que impedem o acesso as informações.

- Ex.: Cofres, blindagem, trancas eletrônicas, guardas

- Meios Lógicos: são meios em que os softwares ou circuitos específicos impedem o acesso as informações.

- Ex.: Criptografia, assinatura digital, controle por senha, IDS

Windows e Linux

Parte 1

04/05/2013

21

43. 2011 - PC-ES - Delegado de Polícia. No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede.

44. 2010 - DETRAN-ES. A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.

45. 2010 - TRT - 21ª Região (RN) - Analista Judiciário)

No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DELETE, com a anterior ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada.

04/05/2013

22

46. 2010 – ABIN – Agente Técnico de Inteligência. O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo.

47. 2010 – INCA. A composição do nome de um arquivo no Windows deve ter no máximo 255 caracteres seguido da terminação que identifica o tipo de arquivo, como doc, txt, pdf ou xls, precedido de um ponto final, ou então de dois pontos (:), barra (/), ou sinal de maior (>) ou menor (<).

48. CESPE - 2011 - PC-ES. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.

04/05/2013

23

49. 2010.Cespe.ANEEL.Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores.

50. 2010.Cespe.Serpro.O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas.

04/05/2013

24

51. 2011.Cespe.EBC. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários.

04/05/2013

25

52. 2009.Cespe.TCU. O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas.

Windows e Linux

Parte 2

CESPE - / 2010 / Tribunal Regional Eleitoral / Mato Grosso

53 - Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta. a) Gnome é o sistema gerenciador de usuário do Linux. b) A opção Meu computador no Windows XP apresenta as características do usuário atual. c) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer. d) O Painel de controle do Linux possibilita a criação de arquivos e pastas. e) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos.

04/05/2013

26

CESPE - / 2010 / Ministério da Previdência Social / Agente Administrativo

54 - No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário. c) Certo e) Errado

CESPE - / 2010 / Ministério Público da União / Técnico Administrativo

55 - Na área de transferência do Windows XP, ficam armazenados, por padrão, atalhos para alguns aplicativos úteis, como o Gerenciador de Arquivos, Meu Computador, Meus Locais de Rede e Lixeira, podendo o usuário criar outros atalhos que desejar. c) Certo e) Errado

CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência

56 - As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos. c) Certo e) Errado

04/05/2013

27

CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência

57 - Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. c) Certo e) Errado

CESPE / 2011 / Tribunal Regional Eleitoral / Espírito Santo

58 - Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. c) Certo e) Errado

CESPE / 2010 / Tribunal Regional do Trabalho / TRT 21ª Região

59 - No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador. c) Certo e) Errado

04/05/2013

28

CESPE – TÉCNICO – SERPRO

Acerca do sistema operacional Linux, julgue os itens seguintes: 60 - O Linux é um sistema operacional multitarefa e multiusuário. O fato de ser multitarefa permite que mais de uma tarefa seja realizada simultaneamente, com os recursos do hardware que são controlados pelo sistema sendo concorridos pelas tarefas que estão em execução. Por outro lado, o Linux permite ainda que vários usuários utilizem o computador simultaneamente por meio de terminais remotos que acessam os recursos do sistema por meio de uma rede de computadores. c) Certo e) Errado

Quando comparado ao sistema operacional Windows, o Linux apresenta como vantagem o fato de permitir a execução de programas com maior velocidade de processamento, considerando a execução em hardware de mesmo desempenho em ambos os sistemas. Por outro lado, o Windows apresenta a vantagem de oferecer uma interface com o usuário mais amigável que a do Linux, principalmente pelo fato de este último não operar com janelas nem ícones. c) Certo e) Errado

CESPE / 2009 / Tribunal Regional Eleitoral / Goiás 61 - A respeito do sistema operacional Linux, assinale a opção correta. a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP. b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos. c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail. d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.

04/05/2013

29

CESPE / 2010 / Ministério da Previdência Social 62 - A respeito do sistema operacional Linux, julgue o item abaixo. No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos. c) Certo e) Errado

63 - (2010 – EMBASA – BA) O Windows Explorer do Windows 7 permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

04/05/2013

30

64 - (CESPE - 2012 - PC-AL - Escrivão de Polícia) Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows.

No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes.

65 - (2012 - TRE-RJ - Técnico Judiciário - Área Administrativa) Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.

No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador.

66 - (2012 - TJ-AL - Auxiliar Judiciário - Conhecimentos Básicos) Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta.

a) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita.

04/05/2013

31

b) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas.

c) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root).

d) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome.

e) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS.

67 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário

Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens.

Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem.

( ) Certo

( ) Errado

04/05/2013

32

68 - CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos

Com referência aos ambientes Linux e Windows, assinale a opção correta.

a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows.

b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.

c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos.

d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows.

e) O sistema operacional Windows 8 é compatível com PCs e tablets.

69 - CESPE - 2013 - CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos

Julgue os itens a seguir, relacionados ao sistema operacional Windows 7.

O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho.

( ) Certo

( ) Errado

04/05/2013

33

Office (LibreOffice e MS Office)

Parte 1

70. 2010 – ABIN. No Excel, os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula.

71. Sua primeira tarefa era completar a coluna “B” de forma que uma célula fosse preenchida com a data equivalente à da célula anterior, acrescida de um mês, isto é, a célula “B2” deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a célula “B1” e deu um clique duplo na alça de preenchimento. Após esse procedimento a célula “B13” dessa planilha estava preenchida com 13/1/2000.

04/05/2013

34

72. Em uma planilha do MS-Excel temos os seguintes valores:

Se digitarmos a fórmula =SE(A1>3;SOMA(A1;B2);SOMA(B1:C2)) na célula D1 o resultado será 16.

73. Dadas as células de uma planilha do Calc, com os conteúdos correspondentes:

A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor:

A) 15.

B) 14.

C) 10.

D) 9.

E) 6.

74 - Considere a planilha abaixo:

Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a:

A) $A$2*B$2.

B) $A$2*$B$2.

C) A$2*B2.

D) A2*$B$2.

E) $A2*B2.

04/05/2013

35

75 - Considere a figura que mostra uma planilha elaborada no Excel.

Assinale a alternativa com o resultado correto da seguinte fórmula inserida na célula D3 que está vazia:

=SOMA(A:C)+SE(C3>A1+A2*2;MÉDIA(B1;C3);C1^2)

a) 30.

b) 36.

c) 45.

d) 51.

e) 94.

76. 2011 – TJ – ES. Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número.

77. Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a soma do conteúdo das células C5, C6, C7 e C8 será igual a 132.

em C5: =SOMA(C2:C4)/3

em C6: =MÉDIA(C2:C4)

em C7: =SOMASE(C2:C4;"<50")/3

em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6)

04/05/2013

36

78 - Considere a planilha abaixo.

A fórmula da célula D1 retornará o valor: A) 0 B) 4 C) 10 D) 235 E) 532

79 - Seja a seguinte fórmula: =SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1:C1;">=2")) O resultado da fórmula dada, se ela for digitada na célula B5, é A) 1 B) 2 C) 3 D) 4 E) 5

80 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos

04/05/2013

37

Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word, julgue os itens a seguir. Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer. ( ) Certo ( ) Errado