CADERNO DE QUESTÕES CESPE - 2013

download CADERNO DE QUESTÕES CESPE - 2013

of 5

Transcript of CADERNO DE QUESTÕES CESPE - 2013

  • Professor: Alisson Cleiton www.alissoncleiton.com.br

    1/5

    PO

    RT

    UG

    U

    S

    Info

    rmtica

    para

    o c

    oncurs

    o

    Pro

    fessor

    Alis

    so

    n C

    leito

    n

    CCAADDEERRNNOO DDEE QQUUEESSTTEESS CCEESSPPEE // 22001133

    1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualizao automtica, pelo navegador, de novas informaes geradas pelos stios da web marcados pelo usurio. 2. ( ) Os comandos tar e gzip so utilizados para gerar pacotes de becape nas plataformas Windows e Linux. 3. ( ) O uso de assinatura digital tem maior potencial de garantia de no repdio que segurana de sigilo sobre determinada informao digital. 4. ( ) A necessidade de constante atualizao automatizada de regras e assinaturas de ameaas digitais caracterstica do funcionamento de antivrus, firewalls e anti-spywares em computadores pessoais. 5. ( ) Os stios de busca, como o Google, nem sempre retornam ao usurio as pginas mais significativas disponveis na Internet em relao ao que ele deseja realmente encontrar. 6. ( ) Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rgido no gera riscos de vazamento de informaes, uma vez que, nesses sistemas, o armazenamento de dados realizado, por parmetro padro, com emprego de criptografia simtrica dos dados. 7. ( ) O gerenciamento das chaves criptogrficas tem grande influncia sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimtrica, que depende da preservao do estrito sigilo das chaves criptogrficas privadas. 8. ( ) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretrio, assim como o comando ls, no Linux. 9. ( ) O formato ODT, utilizado em plataformas de edio de textos do BROffice, nativamente adotado na plataforma de edio de textos do Windows 10. ( ) So vantagens do uso de cloudstorage, em comparao com as formas tradicionais de uso de infraestruturas de tecnologias de informao e comunicao, independentemente da disponibilidade de acesso Internet, a manuteno, sob quaisquer circunstncias, do sigilo e a preservao de dados pela nuvem. 11. ( ) Distintamente do que ocorre na plataforma Linux, em que h maior flexibilidade para a realizao de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas no a sada de pacotes de dados de origem interna direcionados Internet. 12. Considerando a edio de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a opo correta.

    A) Para se inserir um grfico em um texto editado no Word, necessrio cri-lo, anteriormente, no Calc e realizar, posteriormente, a sua colagem no Word. B) Em uma planilha do Calc, a execuo da frmula=Soma(A1;D3) resultar na soma do contedo das clulas A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3. C) Ao realizar, no Word, a colagem do contedo copiado da planilha editada com o Calc, no ser possvel executar o comando Ortografia e Gramtica para fazer as correes existentes no texto, por se tratar de contedo de outro programa. D) Para se transferir o contedo de uma planilha editada no Calc para o Word, necessrio criar, no Word, uma tabela com o mesmo nmero de linhas e colunas dessa planilha. E) Um texto no Word poder ser formatado em duas colunas, ser justificado e ser escrito com fonte Times New Roman.

    13. A respeito de organizao e gerenciamento de informaes, arquivos, pastas e programas, assinale a opo correta.

    A) Arquivos com extenso .XLS podem ser abertos tanto com o Excel quanto com o Calc. B) Arquivos temporrios do Word so gerados com extenso .DOC e sero excludos automaticamente quando a execuo do programa de origem for encerrada. C) Os arquivos gravados no diretrio C no correm risco de serem perdidos ou corrompidos, pois os gerenciadores de arquivos possuem mecanismos de becape automtico. D) No ser possvel identificar as subpastas no gerenciador de arquivos quando as pastas so visualizadas no formato de cones grandes. E) Ao se excluir uma subpasta, a pasta que a contm e os arquivos temporrios existentes nela tambm sero excludos.

  • Professor: Alisson Cleiton www.alissoncleiton.com.br

    2/5

    PO

    RT

    UG

    U

    S

    Info

    rmtica

    para

    o c

    oncurs

    o

    Pro

    fessor

    Alis

    so

    n C

    leito

    n

    14. Com relao segurana da informao, assinale a opo correta. A) Independentemente de outros fatores, as empresas devem sempre optar pelo nvel mais alto de segurana da informao. B) Controles fsicos so barreiras que limitam o contato ou acesso direto informao ou infraestrutura que a suporta. C) Para se obter um nvel aceitvel de segurana, suficiente reunir as melhores ferramentas de software e implement-las de acordo com as prticas recomendveis. D) A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada. E) A principal vantagem dos servidores de arquivos na Internet que eles desprezam a proteo de arquivos locais.

    15. Assinale a opo correta acerca dos procedimentos para segurana da informao.

    A) O controle de acesso com o uso de senha garante a segurana e a integridade dos dados de um sistema. B) Realizar becape periodicamente garante a confidencialidade dos dados. C) A disponibilidade das informaes uma das principais preocupaes entre os procedimentos de segurana da informao. D) A instalao de um antivrus garante a total proteo de arquivos contra vrus de computador. E) Os usurios so diretamente responsveis pelas polticas de segurana.

    16. Com relao a vrus, worms e pragas virtuais, assinale a opo correta.

    A) A instalao e a atualizao constante do antivrus uma garantia total contra as possibilidades de infeco. B) Os vrus de macro infectam qualquer arquivo que no tenha antivrus de proteo. C) O acesso a pginas da Internet com applets Java e controles ActiveX maliciosos torna possvel a infeco por vrus ou comandos de programao que, entre outros danos, poder causar a formatao do disco rgido. D) A ao de ler um email no suficiente para possibilitar a infeco do computador por vrus, pois a contaminao ocorre somente com a execuo de arquivos anexos. E) A compactao de arquivos antes de seu envio evita contaminaes por vrus.

    17. Acerca dos sistemas operacionais Linux e Windows, assinale a opo correta.

    A) O Windows rene um conjunto de programas do pacote Microsoft Office. B) Uma desvantagem do Linux, em relao ao Windows, a ausncia de gerenciador de arquivos. C) No Linux, possvel executar programas livres, o que no possvel ser feito no Windows, um sistema operacional proprietrio. D) Na compra de computador atual, se o proprietrio optar por um desses sistemas operacionais, o sistema operacional integrar o hardware, no sendo mais necessrio que o usurio adquira separadamente esse sistema. E) Tanto o Linux quanto o Windows so sistemas operacionais responsveis por inicializar o hardware do computador, controlar os dispositivos, fornecer gerncia, escalonamento e interao de tarefas, e manter a integridade do sistema.

    18.

    Considerando a planilha acima, em edio no ambiente Microsoft Office Excel, assinale a opo correta.

    A) Caso o nmero efetivo de idosos vacinados seja igual metade do valor previsto, ento, a frmula correta a ser inserida na clula C3 para expressar esse valor = B3/50%. B) Para se calcular o total previsto e o total efetivo e colocar os resultados nas clulas B11 e C11, respectivamente, suficiente

    selecionar as clulas B11 e C11 e clicar . C) Para se criar um grfico com os porcentuais de distribuio dos valores previstos, antes de se iniciar o procedimento de criao do grfico, deve-se criar uma nova coluna e inserir nessa coluna os porcentuais calculados. D) Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90% do valor previsto, correto afirmar que a frmula =90%+B7 , a ser inserida na clula C7 expressa esse valor. E) A centralizao do ttulo controle de vacinao contra a gripe, na linha 1 da planilha, pode ter sido feita pelo seguinte

    procedimento: clicar a clula A1 e clicar . 19.

  • Professor: Alisson Cleiton www.alissoncleiton.com.br

    3/5

    PO

    RT

    UG

    U

    S

    Info

    rmtica

    para

    o c

    oncurs

    o

    Pro

    fessor

    Alis

    so

    n C

    leito

    n

    Considerando a figura acima, que se refere unidade C de um computador, assinale a opo correta.

    A) Ao se clicar a opo , sero apresentados todos os recursos para a configurao do sistema operacional.

    B) Todos os arquivos de vdeo existentes no computador esto guardados na pasta , o que torna a execuo dos arquivos mais rpida. C) No possvel a criao de pastas no , pois esse procedimento s pode ser feito em discos locais.

    D) O mouse pode ser configurado por meio da opo .

    E) O contedo apresentado na janela direita corresponde ao contedo existente na pasta . 20. Com relao a procedimentos de segurana, assinale a opo correta.

    A) O becape mais seguro o incremental, mediante o qual copiado o arquivo original. B) A vantagem do becape incremental, em relao aos outros tipos de becape, trabalhar independentemente de outros procedimentos de becape. C) O procedimento de becape completo consiste em copiar todos os arquivos para a mdia apropriada, previamente selecionada. D) Obtm-se maior eficincia na recuperao de dados e informaes, mediante a utilizao em conjunto de becapes diferenciais e becapes incrementais. E) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memria ROM quanto na memria RAM.

    21. No que diz respeito a vrus, worms e pragas virtuais, assinale a opo correta.

    A) Um worm um programa que combate o vrus, se utilizado de forma correta. B) As pragas virtuais contaminam os computadores quando os usurios acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. C) Arquivos de jogos criados com o objetivo de divertir os usurios, embora comprometam a eficincia do computador, por empregarem a memria RAM no contaminam o computador. D) Trojans ou cavalos de Troia so programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. E) Todos os programas destrutivos so considerados vrus, por ser essa sua principal caracterstica.

    22. No que se refere a antivrus, firewall, spyware e anti-spyware, assinale a opo correta.

    A) A ativao do antivrus suficiente para proteger o computador contra o acesso de usurios ou aplicaes no autorizados. B) Firewall so programas que eliminam vrus com maior eficincia que os antivrus comuns, pois realizam deteco por meio de varredura, eliminando os vrus mediante recovery. C) O anti-spyware, ao contrrio do antivrus, propaga a proteo contra os vrus existentes de maneira semelhante a um antdoto, o que evita a contaminao de outros computadores da rede. D) O uso conjunto de diversos aplicativos de segurana, tais como de antivrus, firewall e anti-spyware, evita a ocorrncia de quaisquer contaminao e problemas relacionados segurana da informao. E) O spyware um programa automtico de computador que tanto recolhe informaes sobre o usurio e seus costumes na Internet quanto transmite essas informaes a uma entidade externa Internet, sem o conhecimento ou consentimento do usurio.

    23. ( ) Nos programas do Microsoft Office, h comandos acessveis por meio de mouse. Com este recurso, aciona-se o menu e a barra de navegao do programa utilizado, uma vez que no possvel utilizar o teclado para essas funes. 24. ( ) No BrOffice Impress, caso se selecione o modo de exibio de eslaides em estrutura de tpicos, apenas os textos dos eslaides sero exibidos. 25. ( ) No Microsoft PowerPoint, imagens e textos so armazenados dentro do arquivo que est sendo gerado, ao passo que vdeos so anexados ao arquivo ppt, sem serem salvos.

  • Professor: Alisson Cleiton www.alissoncleiton.com.br

    4/5

    PO

    RT

    UG

    U

    S

    Info

    rmtica

    para

    o c

    oncurs

    o

    Pro

    fessor

    Alis

    so

    n C

    leito

    n

    26. ( ) No Microsoft Word, a funcionalidade de inserir numerao automtica um recurso utilizado para enumerar os pargrafos de um texto ou as linhas de uma tabela, de maneira automtica e sequencial. 27. ( ) No Outlook Express, por meio da opo Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretrios do Windows. 28. ( ) A tecnologia ADSL utilizada para sistemas de acesso por meio de banda larga e geralmente oferecida por empresas de telefonia fixa. 29. ( ) A restrio de acesso a stios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox no possuem funcionalidades de restrio de acesso a determinados stios. 30. ( ) Cavalo de troia um tipo de programa que se instala sem conhecimento do usurio. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copi-los, alm de poder formatar o disco rgido. 31. ( ) A arquitetura de rede Ethernet, definida pelo padro IEEE 802.3, geralmente montada em barramento ou em estrela, com cabos de par tranado e switches. 32. ( ) Na topologia de rede, conhecida como barramento, ocorre interrupo no funcionamento da rede quando h falha de comunicao com uma estao de trabalho. 33. ( ) Os pacotes so unidades maiores de informao que contm uma mensagem inteira encapsulada, que transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmisso enquanto as mensagens esto sendo transmitidas. 34. ( ) Na verso de instalao padro do aplicativo Calculadora, que disponibilizado quando se instala o Windows 7, h opo que permite o acesso a campos especficos nos quais o usurio poder inserir datas do ano e calcular a diferena em dias entre duas datas. 35. ( ) Um arquivo oculto no sistema operacional GNU/Linux identificado por um ponto no incio do seu nome, como, por exemplo, no cdigo .bashrc. 36. ( ) Para que seu contedo possa ser interpretado por qualquer usurio, um arquivo binrio gerado por meio de processo de compilao executado por um programa. 37. ( ) Para se acessar a intranet de uma empresa que utilize proxy via browser, necessrio configurar manualmente o servidor de proxy e digitar o endereo IP da intranet, pois os browsers no aceitam DNS para servidores proxy. 38. ( ) No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arquivos em ordem alfabtica, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em seguida, colar todos os arquivos dentro dessa nova pasta. 39. ( ) No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, possvel especificar as pginas que sero exportadas e o grau de qualidade das imagens. 40. ( ) No eslaide mestre de uma apresentao preparada no BROffice Impress, na opo Cor/Escala de Cinza, possvel selecionar todas as opes ou apenas as que sero utilizadas, como Cor, Escala de Cinza e Preto e Branco. 41. ( ) Para se fazer a restaurao dos dados de uma cpia de segurana de arquivo que se encontre em volume NTFS, recomendvel utilizar volume NTFS que tenha a mesma verso daquele utilizado na feitura da cpia de segurana.

  • Professor: Alisson Cleiton www.alissoncleiton.com.br

    5/5

    PO

    RT

    UG

    U

    S

    Info

    rmtica

    para

    o c

    oncurs

    o

    Pro

    fessor

    Alis

    so

    n C

    leito

    n

    GABARITO:

    1 E 2 - E 3 - C 4 - E 5 C 6 - E 7 C 8 C 10 E 10 E 11 E 12 E 13 A 14 B 15 C 16 C 17 E 18 B 19 D 20 C 21 D 22 E 23 E 24 C 25 E 26 C 27 C 28 C 29 E 30 C 31 C 32 - E 33 E 34 C 35 C 36 E 37 E 38 E 39 C 40 E 41 - C