330 2012...

8

Click here to load reader

description

Informática Concurso

Transcript of 330 2012...

Page 1: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

1

AL/CE Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. 31 Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 32 No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 33 Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 34 O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens. 35 O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 36 O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga.

Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. 37 Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. 38 No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 39 Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. 40 O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. Gabarito

31 32 33 34 35 36 37 38 39 40

C E E E C E C E C E

AL/ES QUESTÃO 10 - Com relação ao sistema operacional Windows 7, assinale a opção correta. A O Windows 7 é imune a certificados digitais autoassinados. B O Microsoft Office 2003 é incompatível com o Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados.

Page 2: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

2

E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. QUESTÃO 11 - Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP QUESTÃO 12 - Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. A .SRC, .JPG, .COM B .JPG, .EXE, .TXT C .COM, .TXT, .BMP D .EXE, .DOC, .SRC E .EXE, .BMP, .SRC QUESTÃO 13

A tela mostrada na figura acima, presente em sistemas Windows 7, equivale: A ao Gerenciador de dispositivos. B ao Prompt de comando. C às Propriedades do sistema. D ao Painel de controle. E ao menu do Explorer. QUESTÃO 14 - O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. A all: “minha frase exata” inip:www.cespe.unb.br B “minha frase exata” site:www.cespe.unb.br C +minha frase exata siteall:www.cespe.unb.br D -minha “frase exata” site:www.cespe.unb.br E site: “minha frase exata in www.cespe.unb.br” QUESTÃO 15 - Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha 10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1;A10} QUESTÃO 16 - Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o: A multicast. B instant message.

Page 3: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

3

C miniDim. D firewall. E Ipv6. QUESTÃO 17 –

Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão permite, entre outras ações, alterar A o campo de soma. B o nome do arquivo salvo. C a tabulação do texto. D o comentário de uma caixa de texto. E a tabela. Gabarito 10 11 12 13 14 15 16 17 C D X B B A D C AGU – ADMINISTRATIVO Em relação aos modos de utilização de tecnologias, ferramentas,aplicativos e procedimentos associados à Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8). 33 Com a ativação da opção Navegação

InPrivate no menu

, informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado.

34 O símbolo apresentado na página ilustrada na figura indica erro na navegação decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema operacional é o Windows. 35 Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo. No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 39 Um arquivo criptografado fica protegido contra contaminação por vírus. 40 A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 33 34 35 39 40 C E E E C

MP/PI Julgue os itens seguintes, acerca dos sistemas operacionais Windows. 32 No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem.

Page 4: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

4

33 Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 34 O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 35 Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 36 No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 37 O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 38 O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, relacionados à segurança da informação.

39 A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 40 Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. 32 33 34 35 36 37 38 39 40 C E C C E E E C E MPU

A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007), que apresenta valores hipotéticos de seis processos. Nessa planilha, o total e a média aritmética dos valores dos seis processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas informações, julgue os itens subsequentes. 47 Para classificar os processos do menor valor para o maior, é suficiente selecionar as células

de C2 até C7; clicar a ferramenta ; selecionar a opção Classificar do Menor para o Maior e, em seguida, clicar o botão Classificar.

Page 5: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

5

48 Para se obter o valor total desses processos, é suficiente clicar a célula C8; pressionar a

ferramenta e, em seguida, pressionar a tecla enter. 49 O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar a célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7). 50 Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em

edição e se clicar a ferramenta , os cabeçalhos serão automaticamente centralizados tanto horizontal quanto verticalmente. 51 Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para as demais células dessa coluna.

A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

52 Ao se digitar uma palavra na caixa de

pesquisa e, em seguida, pressionar e manter pressionada a tecla ALT e, na sequência, pressionar a tecla ENTER serão exibidos, em nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada.

53 Ao se clicar o botão , será apresentada a opção Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite adicionar o endereço www.mpu.gov.br na lista de favoritos. 54 A mensagem de alerta exibida na figura

introduzida pelo símbolo , refere-se ao complemento MSXML 5.0 e solicita permissão do usuário para que esse complemento seja instalado no computador. Existem, no entanto, complementos que podem ser instalados sem o conhecimento do usuário, quando, por exemplo, for parte de outro programa instalado anteriormente. 55 Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o usuário clique

a opção e, em seguida, clique Ativar Filtragem InPrivate para executar o antivírus do IE 8.0.

56 Ao se clicar a opção e, em seguida, a opção Zoom, serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura.

Page 6: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

6

Com base na figura ao lado, que apresenta um texto em edição no Microsoft Word 2007 (MSWord 2007), julgue os próximos itens, relativos à edição de textos e planilhas. 57 Considere que o último parágrafo do texto mostrado na figura seja copiado do MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. Nesse caso, é possível tornar todo o conteúdo visível nessa célula, com exibição em várias linhas, formatando-a com a opção Quebrar Texto Automaticamente.

58 Ao se clicar o botão , são apresentadas opções que permitem alterar o design geral do documento, incluindo-se cores, fontes, efeitos e o plano de fundo da página. 59 Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord 2007, é possível substituir as letras correspondentes à ordenação por numerais romanos com a

utilização da ferramenta . 60 O texto em edição pode ser afastado para a

direita usando-se a régua ou a ferramenta . 47 48 49 50 51 52 53 54 55 56 57 58 59 60 C C E E E E C C E C C E C C .

STM Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir. 11 Caso a última palavra digitada por usuário em arquivo composto no Word 2003 esteja incorreta, esse usuário poderá usar o recurso Desfazer, acessível no aplicativo, para corrigi-la. 12 A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de software instalado nesse sistema operacional. Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 13 O Outlook tem a capacidade de gerar arquivos de catálogo de endereços no formato .pab. 14 O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre a sua exibição. 15 Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. 16 Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. Com relação ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir. 17 O navegador IE não permite aumentar ou reduzir o tamanho dos textos visualizados em uma página acessada na Internet. 18 No Excel, a função AGORA( ) permite obter a data e hora do sistema operacional. 11 12 13 14 15 16 17 18 X E C E C E E C

Page 7: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

7

BRB Julgue os itens subsequentes, a respeito de aplicativos e procedimentos de Internet. 36 A exibição, em uma página da Web acessada por meio do Internet Explorer (IE), de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens. 37 Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. 38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções de telefone e modem, no Painel de controle. Em relação a conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas, julgue o próximo item. 39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. Julgue o item a seguir, referente a segurança da informação. 40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web

e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados. 36 37 38 39 40 C E E C X TJ/ES Com relação aos conceitos e aplicativos dos ambientes Microsoft Office, julgue os itens a seguir. 37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles. 41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem. 42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas.

Page 8: 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

TJ/AL 2012 – PROJETO UTI Informática

Emannuelle Gouveia

8

43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. Julgue os itens a seguir, acerca do sistema operacional Windows XP. 45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. 46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. 47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. 48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.

49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 37 40 41 42 43 44 45 46 47 48 49 50 E C C E C E C E C E E C