Noções de sistema operacional e Conceitos de … · dir, no Windows, pode produzir listagem de...

53
ANDRÉ ALENCAR INFORMÁTICA 1 [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br NOÇÕES DE INFORMÁTICA: Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, e que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Conceitos fundamentais de informática. Organização, arquitetura e componentes funcionais (hardware e software) de computadores. 1. CESPE – 2013 - IBAMA - Analista Administrativo A velocidade de resposta do computador depende exclusivamente do hardware do equipamento em questão. Noções de sistema operacional e Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 2. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. 3. CESPE/UnB – TJDFT/2013 – Analista Judiciário No Windows XP, a função de gerenciamento do computador permite que diversas atividades de manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema. 4. CESPE – 2013 - Prova CNJ -Técnico Judiciário No sistema Windows, a opção Meus Locais de Rede permite visualizar, se estiverem devidamente configurados, locais de rede que podem ser acessados, assim como atalhos para servidores de rede web e FTP. 5. CESPE/UnB – TJDFT/2013 – Analista Judiciário No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem. 6. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas. 7. CESPE/UnB – TJDFT/2013 – Técnico Judiciário No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco. 8. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos. 9. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. 10. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário: Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem.

Transcript of Noções de sistema operacional e Conceitos de … · dir, no Windows, pode produzir listagem de...

ANDRÉ ALENCAR INFORMÁTICA 1

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

NOÇÕES DE INFORMÁTICA:

Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, e que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Conceitos fundamentais de informática. Organização, arquitetura e componentes

funcionais (hardware e software) de computadores.

1. CESPE – 2013 - IBAMA - Analista Administrativo

A velocidade de resposta do computador depende exclusivamente do hardware do equipamento em questão.

Noções de sistema operacional e Conceitos de organização e de gerenciamento de

informações, arquivos, pastas e programas.

2. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador.

3. CESPE/UnB – TJDFT/2013 – Analista Judiciário

No Windows XP, a função de gerenciamento do computador permite que diversas atividades de manutenção em

computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar

usuários conectados e interromper serviços do sistema.

4. CESPE – 2013 - Prova CNJ -Técnico Judiciário

No sistema Windows, a opção Meus Locais de Rede permite visualizar, se estiverem devidamente configurados, locais

de rede que podem ser acessados, assim como atalhos para servidores de rede web e FTP.

5. CESPE/UnB – TJDFT/2013 – Analista Judiciário

No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada

uma cópia do arquivo, sendo mantido o arquivo no disco de origem.

6. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou

fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas.

7. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será

automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço

de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco.

8. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em

otimização do espaço de armazenamento de arquivos.

9. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas

as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na

área de trabalho.

10. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona

maior facilidade de armazenamento de dados em nuvem.

ANDRÉ ALENCAR INFORMÁTICA 2

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

11. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da opção Salvar na

Nuvem, que pode ser acessada ao se clicar o menu Arquivo.

12. CESPE – 2013 – Provas TRT 10º Região – NÍVEL SUPERIOR

Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em nuvem.

13. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12

armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio.

14. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Com relação ao sistema operacional Windows e à figura acima, que mostra uma janela padrão do Windows, assinale

a opção correta.

a) É possível selecionar simultaneamente os dois ícones contidos na pasta aplicando-se um clique com

o botão direito no ícone ou no ícone .

b) Ao se aplicar um clique duplo no ícone , o arquivo associado a esse ícone será aberto.

c) O arquivo denominado tem um tamanho superior a 10 milhões de bytes.

d) Ao se aplicar um clique simples sobre o ícone será aberto o arquivo denominado tabela, associado a

esse ícone.

e) Ao se clicar o botão os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla DELETE no

teclado, os dois arquivos associados a esses ícones serão movidos para a lixeira.

15. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

Com referência aos ambientes Linux e Windows, assinale a opção correta.

a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e

memória, o que não ocorre com relação ao Windows.

b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.

c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção

que libera o usuário da necessidade de realizar becape periódico de arquivos.

d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente

todos os arquivos na pasta Windows.

e) O sistema operacional Windows 8 é compatível com PCs e tablets.

16. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

ANDRÉ ALENCAR INFORMÁTICA 3

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

No Windows 7, é possível editar permissões em determinada pasta, de modo a impedir que outros usuários, exceto o

administrador, tenham acesso a ela.

17. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível armazenar offline o conteúdo

da página referenciada por essa aba, de modo que esse conteúdo fica disponível mesmo sem acesso à Internet.

18. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

No Linux, o diretório padrão de usuários é o /home. Nesse diretório, o usuário tem permissão de escrita, de execução

e de leitura.

19. CESPE - 2012 - TCU - Técnico de Controle Externo

No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador

e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado.

20. CESPE - 2012 - ANATEL - Técnico Administrativo

Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é

necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows.

21. CESPE - 2012 - ANATEL - Técnico Administrativo

O utilitário Windows Update permite manter o sistema operacional atualizado.

22. CESPE - 2012 - ANATEL - Técnico Administrativo

No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe.

23. CESPE - 2012 - ANATEL - Técnico Administrativo

Ao ser utilizado em conjunto com o comando grep, o comando tail permite alterar a saída do conteúdo de arquivo de

texto para html.

24. CESPE - 2012 - ANATEL - Técnico Administrativo

O comando touch é utilizado para criar um arquivo vazio.

25. CESPE - 2012 - ANATEL - Técnico Administrativo

O comando diff é usado para comparar arquivos de texto.

26. CESPE - 2012 - ANATEL - Técnico Administrativo

O comando cut é utilizado para organizar, em ordem decrescente, o conteúdo de um arquivo de texto.

27. CESPE - 2012 - IBAMA - Técnico Administrativo

Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso

ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de

sistema operacional livre usado em servidores.

28. CESPE - 2013 - SERPRO

O Linux é um sistema operacional livre que disponibiliza, na instalação padrão, as ferramentas para edição de texto e

criação de planilha eletrônica do BrOffice.

29. CESPE - 2012 - IBAMA - Técnico Administrativo

Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e

tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem

comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo.

30. CESPE - 2012 - IBAMA - Técnico Administrativo

O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local,

sem movê-las das pastas de origem.

ANDRÉ ALENCAR INFORMÁTICA 4

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

31. CESPE - 2013 – MPU – nível superior

Ao clicar a opção , o usuário terá acesso ao banco de dados do sistema operacional Windows que

apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.

32. CESPE - 2013 – MPU – nível superior

a opção permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas

no Active Directory.

33. CESPE - 2013 – MPU – nível superior

a opção possibilita que o usuário acesse informações a respeito dos discos disponíveis

localmente e na rede, bem como das opções de computação em nuvem.

34. CESPE – 2013 – MI – NÍVEL SUPERIOR

ANDRÉ ALENCAR INFORMÁTICA 5

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Na situação ilustrada na janela, os arquivos , , encontram-

se na pasta .

35. CESPE – 2013 – ANS – NÍVEL MÉDIO

Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização

dos dados em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.

36. CEPSE – 2013 – PCBA – Investigador de polícia

Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux.

37. CEPSE – 2013 – PCBA – Investigador de polícia

Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de

vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro

padrão, com emprego de criptografia simétrica dos dados.

38. CEPSE – 2013 – PCBA – Delegado de polícia

O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de

edição de textos do Windows.

39. CEPSE – 2013 – PCBA – Delegado de polícia

Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando

dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.

40. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

Os computadores atuais permitem a instalação de mais de um sistema operacional, sendo possível ao usuário

escolher, toda vez que iniciar o computador, entre o Windows e outro sistema operacional que esteja instalado.

41. CESPE – 2013 - IBAMA - Analista Administrativo

O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.

ANDRÉ ALENCAR INFORMÁTICA 6

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

42. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

Os arquivos e possuem, cada um, mais de 500 milhões de bytes.

43. CESPE – 2013 - MJ – NÍVEL MÉDIO

Salvar um documento em edição é um procedimento controlado pelo sistema operacional, cuja função é gerenciar os

recursos do sistema e fornecer uma interface entre o computador e o usuário.

44. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

Acerca de noções dos sistemas operacionais Linux e Windows, assinale a opção correta.

A O Windows permite trabalhar com multiprocessadores, sendo esse sistema operacional, por esse motivo,

denominado multitarefa.

B As principais características do Linux são a multitarefa, o multiusuário e a conexão com outros tipos de sistemas

operacionais.

C O Windows é um sistema operacional projetado para desktops de usuários domésticos, enquanto o Linux foi criado

para grandes corporações.

D Por ser gratuito, o sistema operacional Linux não pode ser utilizado para aplicações comerciais, enquanto o Windows

não possui essa limitação.

E O Linux é um sistema operacional monoprogramável e não configurável.

45. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta.

A Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc.

B Arquivos temporários do Word são gerados com extensão .DOC e serão excluídos automaticamente quando a

execução do programa de origem for encerrada.

C Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os gerenciadores de

arquivos possuem mecanismos de becape automático.

D Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são visualizadas no formato

de ícones grandes.

E Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela também serão excluídos.

46. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

Acerca dos sistemas operacionais Linux e Windows, assinale a opção correta.

A O Windows reúne um conjunto de programas do pacote Microsoft Office.

B Uma desvantagem do Linux, em relação ao Windows, é a ausência de gerenciador de arquivos.

C No Linux, é possível executar programas livres, o que não é possível ser feito no Windows, um sistema operacional

proprietário.

ANDRÉ ALENCAR INFORMÁTICA 7

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

D Na compra de computador atual, se o proprietário optar por um desses sistemas operacionais, o sistema operacional

integrará o hardware, não sendo mais necessário que o usuário adquira separadamente esse sistema.

E Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por inicializar o hardware do computador,

controlar os dispositivos, fornecer gerência, escalonamento e interação de tarefas, e manter a integridade do sistema.

47. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

Considerando a figura acima, que se refere à unidade C de um computador, assinale a opção correta.

A Ao se clicar a opção , serão apresentados todos os recursos para a configuração do sistema operacional.

B Todos os arquivos de vídeo existentes no computador estão guardados na pasta

, o que torna a execução dos arquivos mais rápida.

C Não é possível a criação de pastas no , pois esse procedimento só pode ser feito em discos

locais.

D O mouse pode ser configurado por meio da opção .

E O conteúdo apresentado na janela à direita corresponde ao conteúdo existente na pasta .

48. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Para se verificar, por meio de um programa antivírus instalado no computador, se os três arquivos da pasta Docs

contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão , localizado próximo ao canto superior

direito da janela.

49. CESPE – 2013 – DPF/PERITO

A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser

acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do

comando sudo, ou equivalente, se o usuário não for administrador do sistema.

50. CESPE – 2013 – DPF/PERITO

ANDRÉ ALENCAR INFORMÁTICA 8

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução

do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma

quantidade maior de programas.

51. CESPE – 2013 – DPF/PERITO

Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para

que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado

em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com

o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.

52. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO

No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo

de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados.

53. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de

computadores, tais como data e hora de login de um usuário cadastrado.

ANDRÉ ALENCAR INFORMÁTICA 9

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Edição de textos, planilhas e apresentações.

54. CESPE/UnB – TJDFT/2013 – Analista Judiciário

O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no documento em edição,

o que é feito quando são reconhecidos os títulos dos itens do documento.

55. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores

numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição.

Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word, julgue os

itens a seguir.

56. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do conteúdo

do gráfico.

57. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.

58. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Considerando que o título do documento — Relatório do TRT — está centralizado, é correto afirmar que sua

centralização pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção Centro.

59. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida para Word.

60. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos foram recebidos

pelo TRT no 2.° semestre de 2012.

ANDRÉ ALENCAR INFORMÁTICA 10

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o gráfico

mostrado, julgue os itens que se seguem.

61. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário

O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda de dados.

62. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula

=ΣMédia(B2:B5).

63. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário

Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-

se-á o estilo do gráfico, que se tornará um gráfico de linha.

64. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário

Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice

sem que haja perda de dados.

65. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário

De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002.

ANDRÉ ALENCAR INFORMÁTICA 11

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

66. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro,

de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.

67. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

No Word 2010, por meio do recurso de compartilhamento de documento, diferentes usuários podem editar um

mesmo documento, ao mesmo tempo, mantendo a sincronia das alterações efetuadas.

68. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com

esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no

computador do usuário.

69. CESPE – 2013 - Prova CNJ -Técnico Judiciário

No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de Texto e Controlar Alterações, que apresenta

uma série de atributos de controle de alterações de um documento, como a revisão ortográfica e gramatical e o realce

das alterações realizadas no documento, em suas diferentes versões.

70. CESPE – 2013 - Prova CNJ -Técnico Judiciário

O pacote de idiomas do Microsoft Office 2010 está disponível apenas para a revisão ortográfica e gramatical de textos

produzidos no Word 2010 e no PowerPoint 2010.

71. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um gráfico, assinale a

opção correta.

a) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade de se copiar a planilha.

b) A média de eleitores pode ser calculada corretamente a partir da fórmula =B3+B4+B5+B6+B7/5.

c) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em uma rede social sem perda de dados,

desde que a planilha fique separada do gráfico, em outra página da planilha ou em outro arquivo.

ANDRÉ ALENCAR INFORMÁTICA 12

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

d) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes às zonas eleitorais serão

automaticamente excluídos os conteúdos das células A3 a A7.

e) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que seja salvo no formato PPT.

72. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Com relação ao aplicativo Microsoft Word e à figura acima, que mostra uma janela desse aplicativo na qual é exibida

parte de um texto em edição, assinale a opção correta.

a) Ao se selecionar a palavra "textos", e se clicar será aplicada formatação em negrito a essa palavra, e, ao se

clicar a formatação negrito será removida e a formatação em itálico será aplicada à palavra.

b) Ao se aplicar um clique duplo sobre a palavra “formatação”, todo o parágrafo “Este capítulo trata da formatação de

textos.” será selecionado.

c) Para se diminuir o tamanho da fonte usada no título, “Capítulo 1”, é suficiente clicar em algum local desse título e

pressionar a tecla .

d) Ao se clicar o botão serão ocultadas marcas de parágrafo e outros símbolos de formatação.

e) Ao se clicar sucessivamente a palavra “formatação” e o botão o parágrafo que se inicia com “Este capítulo” será

recuado para a esquerda.

73. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Ainda com relação à figura em questão, assinale a opção correta.

a) Ao se clicar o botão será iniciada uma rotina de busca por erros ortográficos no documento.

b) Ao se aplicar um duplo clique sobre a barra de título da janela mostrada, a janela será minimizada.

c) Ao se selecionar a palavra “Este” e se clicar o botão essa palavra será sublinhada. Além disso, caso,

sucessivamente, se clique o botão e se aplique um clique duplo à palavra “textos”, esta palavra será também

sublinhada.

ANDRÉ ALENCAR INFORMÁTICA 13

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

d) Ao se selecionar a palavra “textos” e se clicar o botão será exibido um quadro com diversas opções de cores

de fonte.

e) Ao se selecionar o título – “Capítulo 1” – e se pressionar simultaneamente as teclas CTRL + C esse título será

centralizado. Caso, em seguida, as teclas CTRL + E sejam pressionadas, o título retornará à esquerda.

74. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Com relação ao aplicativo Microsoft Excel e à figura acima, que mostra uma planilha em edição nesse aplicativo,

assinale a opção correta.

a) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla DELETE o conteúdo da célula D3 será apagado, e o

conteúdo da célula D4 será movido para a célula D3.

b) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações:

clicar a célula E2; digitar =C2+D2 e teclar ENTER clicar novamente a célula E2, clicar o botão ; clicar a célula E3;

clicar .

c) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células

formado pelas células B1, C1 e D1.

ANDRÉ ALENCAR INFORMÁTICA 14

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

d) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar ENTER

fará que seja exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2.

e) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão aparecerá uma caixa de diálogo com

diversos tipos de fonte, que permitirão ao usuário redefinir as fontes usadas nas células selecionadas.

75. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

A figura acima mostra uma janela do Microsoft PowerPoint, com o texto de uma apresentação em processo de

edição. Com relação a essa figura e ao PowerPoint, assinale a opção correta.

a) Ao se selecionar o texto dentro de um retângulo tracejado, trocar o número 32, na ferramenta por 64, o

tamanho da fonte do texto será mantido, mas o tamanho da imagem de exibição do texto será duplicado.

b) Ao se clicar o botão será adicionado um novo eslaide em branco à apresentação.

ANDRÉ ALENCAR INFORMÁTICA 15

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

c) Para se salvar o arquivo em edição e fechar o programa, é suficiente clicar o botão .

d) Para se aumentar o espaçamento entre as linhas do texto da apresentação, é suficiente selecionar todas as linhas

e se clicar o botão .

e) É possível se alterar a orientação (de horizontal para vertical) do texto que está dentro do retângulo tracejado com

o auxílio da ferramenta .

76. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I

O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de documentos, que possibilita, entre

outras funcionalidades, recuperar parte da informação contida em um arquivo de trabalho que fora fechado

inesperadamente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão anterior de um arquivo

de trabalho.

77. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

A versão Microsoft Office 365, disponível na forma de serviço na nuvem (cloud), inclui o Word, o PowerPoint, o Excel,

o Outlook e o OneNote, e permite criar, editar e compartilhar documentos e mensagens instantâneas online.

78. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

No BrOffice Calc 3.3, é possível salvar as planilhas em formato ODS ou XLS, sendo possível, ainda, sem a necessidade

de instalação de componentes adicionais, exportar a planilha em formato PDF.

79. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

No Microsoft Word 2010, para se criar um índice analítico de maneira que seus itens sejam atualizados

automaticamente, deve-se marcar os termos que se deseja inserir no índice a partir da opção Marcadores ou

Numeração, na guia Página Inicial, no grupo Parágrafo.

80. CESPE - 2012 - TCU - Técnico de Controle Externo

O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração

automática de cópias de segurança (backup) do documento em edição.

81. CESPE - 2012 - TCU - Técnico de Controle Externo

No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realizados por

meio de fórmulas ou com o uso de instruções elaboradas por meio de programação.

82. CESPE - 2013 - SERPRO

O BrOffice é um pacote de softwares que permite a edição de textos extensos, a criação de planilhas com gráficos e a

realização de apresentações com animações.

83. CESPE - 2013 - SERPRO

O Conteúdo de uma planilha eletrônica criada no Calc do BrOffice pode ser transferido para um documento em edição

no Writer, sem que haja perda de informações.

84. CESPE - 2013 - SERPRO

Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e definir bordas.

ANDRÉ ALENCAR INFORMÁTICA 16

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

85. CESPE - 2013 – MPU – nível médio

Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente

LibreOffice.

86. CESPE - 2013 – MPU – nível superior

O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer

todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e

banco de dados.

87. CESPE – 2013 – MI – NÍVEL SUPERIOR

Na situação ilustrada na janela, ao se clicar a célula B1, se pressionar e manter pressionada a tecla CTRL e se clicar a

célula B3, será selecionado o grupo de células formado apenas pelas células B1 e B3.

88. CESPE – 2013 – MI – NÍVEL SUPERIOR

ANDRÉ ALENCAR INFORMÁTICA 17

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Na situação ilustrada na janela, para se aplicar negrito ao trecho “Prezado Senhor Fulano de Tal”, é suficiente

selecionar esse trecho, pressionar e manter pressionada a tecla CTRL e, em seguida, teclar N.

89. CESPE – 2013 – MI – NÍVEL SUPERIOR

Na situação ilustrada na janela, o acionamento do botão permite iniciar o processo de inserção de um novo

eslaide na apresentação.

ANDRÉ ALENCAR INFORMÁTICA 18

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

90. CESPE – 2013 – MI – NÍVEL MÉDIO

Na situação mostrada na janela do Word 2010, para se copiar o título “Relatório” em outro local no texto, é suficiente

se realizar a seguinte sequência de ações: aplicar um clique duplo no referido título; acionar o botão ; aplicar um

clique no local onde o texto deve ser copiado; pressionar e manter pressionado o botão CTRL e, em seguida, teclar V.

91. CESPE – 2013 – MI – NÍVEL MÉDIO

Para se aplicar a fonte Times New Roman em todo o texto mostrado na janela, é suficiente aplicar um clique duplo em

qualquer ponto do texto — o que permite selecionar todo o texto —; em seguida, acionar o botão , para abrir

uma caixa de ferramentas que apresenta uma lista de fontes; e, finalmente, escolher a fonte Times New Roman

mostrada nessa lista.

92. CESPE – 2013 – MI – NÍVEL MÉDIO

Caso se aplique um clique duplo na barra de título na janela, o documento será fechado.

93. CESPE – 2013 – MI – NÍVEL MÉDIO

ANDRÉ ALENCAR INFORMÁTICA 19

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Na situação da planilha mostrada na janela II, considere que a célula D2 deva apresentar a média aritmética dos valores

que se encontram nas células B2 e C2. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a

expressão =média(B2:C2) e, em seguida, tecle ENTER.

94. CESPE – 2013 – MI – NÍVEL MÉDIO

Na situação mostrada na janela , caso o usuário selecione a palavra “Conclusão” e, em seguida, acione o botão

, será aumentado o tamanho da fonte dessa palavra.

95. CESPE – 2013 – ANS – NÍVEL MÉDIO

Na planilha acima apresentada, a média aritmética dos números de reclamações do período pode ser calculada

utilizando-se a fórmula =Média(b3:b7).

ANDRÉ ALENCAR INFORMÁTICA 20

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

96. CESPE – 2013 – ANS – NÍVEL MÉDIO

Por meio do recurso Colar especial, é possível inserir a planilha acima em um relatório editado no Word. Assim, para

que as alterações realizadas na planilha sejam refletidas diretamente no relatório, deve-se selecionar a opção Colar

vínculo.

97. CESPE/UnB – CPRMi/2013 – NÍVEL MÉDIO

A presença do nome do arquivo PLANILHA EM EDIÇAO na barra de título indica que o sistema operacional salvou o

arquivo no disco rígido do computador.

98. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

A indicação representa o percentual dos valores contidos na planilha.

99. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

Se o autor da planilha em questão enviá-la por email pelo Outlook Express para outro indivíduo, este poderá editá-la,

mesmo que em seu computador esteja instalado apenas o BrOffice.

100. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

As células de A3 a A6 foram mescladas e centralizadas.

101. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

Ao se calcular a média aritmética dos elementos das células de B3 a B9, será apresentado, corretamente, o resultado,

caso essas células tenham sido formatadas como número.

102. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

Arquivos de imagens, tais como png, jpg e gif, podem ser inseridos em arquivos do tipo doc ou docx — no caso de

versões mais recentes do Word.

103. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

O formato RTF, apesar de ser propriedade do aplicativo BROffice, é suportado pelo Microsoft Word sem o uso de

acentos e de codificação utf -8.

ANDRÉ ALENCAR INFORMÁTICA 21

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

104. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR

Na situação mostrada na figura, para se selecionar a palavra localidades, é suficiente aplicar um clique duplo entre

duas letras dessa palavra.

105. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR

Na situação mostrada na figura, para se calcular o produto dos números contidos nas células B2 e C2 e disponibilizar

o resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3 e C3 e

disponibilizar o resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar

=B2*C2 e, em seguida, teclar ENTER; clicar a célula D2 com o botão direito do mouse; clicar na lista de opções que

aparecer; clicar a célula D3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V.

ANDRÉ ALENCAR INFORMÁTICA 22

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

106. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR

Na situação mostrada na figura, para se alterar a cor da fonte usada no título do eslaide, é suficiente selecionar o

título; clicar o botão ; clicar a cor desejada na lista de cores de fonte que aparecerá.

107. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

Ao se salvar uma planilha em edição no Microsoft Excel 2010 em configuração padrão, será criado um arquivo com

extensão .PPS que poderá ser exibido no navegador de Internet.

ANDRÉ ALENCAR INFORMÁTICA 23

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

108. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL

Na situação da janela apresentada, para se criar um novo documento, em branco, é suficiente clicar, com o botão

esquerdo do mouse, o botão , que está localizado logo abaixo do menu .

109. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL

Na situação mostrada na figura, para se aplicar negrito à palavra “valores”, é suficiente aplicar, com o botão esquerdo

do mouse, um clique duplo sobre a palavra, pressionar e manter pressionada a tecla CTRL e teclar B.

110. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL

Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução

da seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar novamente a

célula E3; clicar o botão ; clicar a célula F4; e clicar o botão .

111. CESPE – 2013 - IBAMA - Analista Administrativo

Ao salvar o arquivo em edição no Write, é importante escolher a extensão .TMP para garantir a realização do becape

automático.

112. CESPE – 2013 - IBAMA - Analista Administrativo

No Write é possível gerar um relatório intercalando textos com planilhas de dados.

113. CESPE – 2013 - MJ – NÍVEL SUPERIOR

Durante a edição de um texto no Microsoft Word 2013, caso haja necessidade de substituição de uma palavra por

outra com o mesmo significado, pode-se fazer uso do dicionário de sinônimos, acessível no menu Editar.

ANDRÉ ALENCAR INFORMÁTICA 24

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

114. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

O conteúdo da célula E3 da planilha em edição será igual a 8, após a realização do seguinte procedimento: clicar a

célula E3, digitar =B3+C3+D3/3 e teclar ENTER.

115. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

Para se aplicar negrito à palavra Relatório e ao número 2013, é suficiente realizar a seguinte sequência de ações:

selecionar a palavra Relatório, clicar o botão , clicar o botão e, finalmente, clicar entre dois algarismos do

número 2013.

116. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

No documento em edição, ao clicar-se entre as letras a e t da palavra Relatório e, em seguida, pressionar-se a tecla

DELETE, a letra t dessa palavra será apagada.

ANDRÉ ALENCAR INFORMÁTICA 25

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

117. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

É possível que a imagem do logo do TCE/RO tenha sido copiada do sítio do tribunal e colada no cabeçalho do relatório.

118. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

É possível copiar o formato do título e aplicá-lo ao restante do texto por meio do seguinte procedimento: selecionar

o título, clicar menu , selecionar a opção copiar e, em seguida, selecionar o restante do texto e clicar menu

.

119. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

É correto afirmar que o documento foi salvo na pasta relatório de 2013.

ANDRÉ ALENCAR INFORMÁTICA 26

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

120. CESPE – 2013 - MJ – NÍVEL MÉDIO

O arquivo em edição pode ser compartilhado na rede de computadores com a inclusão de controle de alterações no

menu Ferramentas.

121. CESPE – 2013 - MJ – NÍVEL MÉDIO

O arquivo poderá ser publicado na Internet, desde que seja salvo com a extensão XML.

122. CESPE – 2013 - MJ – NÍVEL MÉDIO

O título e a logomarca do tribunal mostrados no relatório podem ter sido inseridos por meio do menu Ferramentas e

da opção Inserir Símbolo.

ANDRÉ ALENCAR INFORMÁTICA 27

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

123. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a

opção correta.

A Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo, anteriormente, no Calc e realizar,

posteriormente, a sua colagem no Word.

B Em uma planilha do Calc, a execução da fórmula=Soma(A1;D3) resultará na soma do conteúdo das células A1, A2,

A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3.

C Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc, não será possível executar o

comando Ortografia e Gramática para fazer as correções existentes no texto, por se tratar de conteúdo de outro

programa.

D Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar, no Word, uma tabela

com o mesmo número de linhas e colunas dessa planilha.

E Um texto no Word poderá ser formatado em duas colunas, ser justificado e ser escrito com fonte Times New Roman

124. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, assinale a opção correta.

A Caso o número efetivo de idosos vacinados seja igual à metade do valor previsto, então, a fórmula correta a ser

inserida na célula C3 para expressar esse valor é = B3/50%.

B Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11, respectivamente, é

suficiente selecionar as células B11 e C11 e clicar .

C Para se criar um gráfico com os porcentuais de distribuição dos valores previstos, antes de se iniciar o procedimento

de criação do gráfico, deve-se criar uma nova coluna e inserir nessa coluna os porcentuais calculados.

D Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90% do valor previsto,

é correto afirmar que a fórmula =90%+B7 , a ser inserida na célula C7 expressa esse valor.

ANDRÉ ALENCAR INFORMÁTICA 28

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

E A centralização do título “controle de vacinação contra a gripe”, na linha 1 da planilha, pode ter sido feita pelo

seguinte procedimento: clicar a célula A1 e clicar .

125. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu

e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções.

126. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos

eslaides serão exibidos.

127. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que

vídeos são anexados ao arquivo ppt, sem serem salvos.

128. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os

parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial.

129. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

Para se copiar a planilha em um relatório em edição no LibreOffice Writer ou em uma apresentação no LibreOffice

Impress, é suficiente selecioná-la, pressionar simultaneamente as teclas CTRL + C, clicar o local onde se deseja

apresentá-la, clicar Editar e, em seguida, clicar Colar.

130. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

Para ajustar a célula E3 de modo que todo o conteúdo nela presente seja apresentado em uma única linha, é suficiente

dar duplo clique entre os títulos das colunas E e F.

131. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

Os arquivos criados no LibreOffice Calc não estão sujeitos à contaminação por vírus, mais frequente em arquivos do

sistema operacional Windows.

ANDRÉ ALENCAR INFORMÁTICA 29

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

132. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

Devido a sua extensão ODS, a planilha da figura poderá ser aberta apenas em computadores que operem com sistema

operacional Linux.

133. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

A média da coluna Hoje da planilha pode ser calculada usando-se a seguinte fórmula: =MÉDIA(D4;D7).

134. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO

Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto

exclusivamente de texto

135. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

A ferramenta pode ser usada para realçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto em um texto manuscrito ou impresso sobre papel.

136. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Ao se selecionar o trecho Distrito Federal e clicar no botão , esse trecho será excluído. O mesmo efeito ocorreria

se, após a seleção desse trecho, fosse pressionada a tecla DELETE.

137. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

ANDRÉ ALENCAR INFORMÁTICA 30

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida, teclar ENTER; clicar a célula D2 com o botão direito do mouse e, na lista de opções que surge em decorrência dessa ação, clicar a opção Copiar; clicar a célula D3; pressionar e manter pressionada a tecla CTRL e, em seguida, acionar a tecla V.

138. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

A ferramenta correspondente ao botão pode ser usada em uma sequência de ações para se ajustar o espaçamento entre caracteres de um texto da apresentação que for selecionado.

ANDRÉ ALENCAR INFORMÁTICA 31

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Redes de computadores.

Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e Intranet.

139. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo

recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

140. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização

da máquina onde esteja armazenada uma página web.

141. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou

externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.

142. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I

Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o

acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as

aplicações serem acessadas por meio da Internet.

143. CESPE - 2012 - ANATEL - Analista Administrativo

O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes

padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse

tipo de tráfego.

144. CESPE - 2012 - IBAMA - Técnico Administrativo

POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails,

enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.

145. CESPE - 2012 - IBAMA - Técnico Administrativo

As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os

módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o

TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de

processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

146. CESPE - 2012 - IBAMA - Técnico Administrativo

A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da

Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações

típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de

empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet.

147. CESPE - 2013 - SERPRO

O Webmail é um serviço que permite o acesso a e-mails a partir de qualquer computador conectado à internet, usando

se um navegador apropriado, como Opera, Firefox, Mozilla e Microsoft Internet Explorer, em vez de usar um programa

específico para leitura de e-mails, tal como ThunderBird e Microsoft Outlook Express.

148. CESPE – 2013 – ANS – NÍVEL MÉDIO

No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação

por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br).

149. CESPE – 2013 – ANS – NÍVEL MÉDIO

Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos

anexos às mensagens.

150. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

ANDRÉ ALENCAR INFORMÁTICA 32

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de

resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.

151. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independentemente de

configurações prévias.

152. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema operacional que estão sendo

utilizados; o navegador Microsoft Internet Explorer, por exemplo, é acessado mais rapidamente em ambiente

Windows.

153. CESPE – 2013 - MJ – NÍVEL SUPERIOR

Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para

comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse

cem computadores.

154. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas

de telefonia fixa.

155. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela,

com cabos de par trançado e switches.

156. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha

de comunicação com uma estação de trabalho.

157. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida

entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens

estão sendo transmitidas.

158. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no mercado incluem-se a

configuração empregada da máquina, o sistema operacional instalado, a quantidade de aplicativos abertos

simultaneamente e a velocidade da conexão.

159. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que

permitem assegurar a confidencialidade e a integridade da comunicação.

160. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo

de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

Programas de navegação.

161. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de

informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas

diretamente a partir do menu Favoritos.

162. CESPE – 2013 - Prova CNJ -Técnico Judiciário

ANDRÉ ALENCAR INFORMÁTICA 33

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão

com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no

momento da tentativa de acesso.

163. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.

164. CESPE – 2013 - Prova CNJ -Técnico Judiciário

O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como

mecanismo de pesquisa de páginas.

165. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

A figura acima mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse

navegador e a conceitos relacionados à Internet, assinale a opção correta.

a) Ao se substituir os caracteres www.unb.br pelos caracteres www.google.com, será fechada a página atual, e será

aberta uma página cuja principal aplicação é a venda de livros.

b) Ao se clicar o botão será fechada a janela em exibição.

c) Ao se clicar o botão passará a ser exibida uma região mais à direita da página da Web que está sendo exibida.

ANDRÉ ALENCAR INFORMÁTICA 34

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

d) Ao se clicar o botão será exibida a página da Web que estava sendo exibida imediatamente antes da página

atual.

e) Ao se clicar o botão será aberto um aplicativo para o acesso a mensagens de correio eletrônico.

166. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

Considerando a figura acima, que apresenta parte de uma página eletrônica acessada com o navegador Internet

Explorer 8 (IE8), assinale a opção correta.

a) Para enviar a página em apreço por email, como corpo de mensagem eletrônica, é suficiente clicar a ferramenta

na janela IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela.

b) Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um

programa de compactação.

c) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente,

salvá-los com a extensão PDF.

d) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página

indicada pelo link em uma nova janela.

e) A ferramenta possibilita o acesso a informações restritas à página mostrada na figura.

167. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I

O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios web desenvolvida pela

Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome em relação a outras

ferramentas de busca é a garantia de confiabilidade dos sítios indicados como resultado das buscas realizadas com a

ferramenta.

ANDRÉ ALENCAR INFORMÁTICA 35

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

168. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

Uma página web inserida nativamente em Favoritos, no Google Chrome 21, será inserida automaticamente, e sem a

necessidade de configurações adicionais, na nuvem do Google (Google Cloud), o que possibilita que o usuário tenha

acesso a essa página em outro computador.

169. CESPE - 2012 - ANATEL - Técnico Administrativo

O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta

ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no

navegador.

170. CESPE - 2012 - ANATEL - Técnico Administrativo

Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção

remover vírus de páginas HTML automaticamente esteja habilitada no navegador.

171. CESPE - 2013 - SERPRO

No Internet Explorer, para agilizar as pesquisas em sítios de buscas, deve-se configurar, no Menu Ferramentas, a opção

Filtro do SmartScreen.

172. CESPE - 2013 - SERPRO

No Internet Explorer 8.0 a Navegação Inprivate evita que sejam armazenados dados da sessão de navegação, entre os

quais incluem-se cookies, arquivos de Internet temporários e histórico. Nesse caso, as barras de ferramentas e

extensões são desabilitadas, por padrão.

173. CESPE - 2013 – MPU – nível médio

O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto,

ser executado.

174. CESPE - 2013 – MPU – nível médio

O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado

exclusivamente para ser executado no ambiente Windows.

175. CESPE - 2013 – MPU – nível médio

Ao se clicar a opção , é possível adicionar a página do MPU à lista de endereços favoritos.

ANDRÉ ALENCAR INFORMÁTICA 36

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

176. CEPSE – 2013 – MI – NÍVEL SUPERIOR

Ao se clicar o botão , o navegador exibirá a parte oculta do texto que se encontra à esquerda da imagem

mostrada na página www.integracao.gov.br.

177. CEPSE – 2013 – MI – NÍVEL SUPERIOR

O acionamento do botão permite atualizar a página em exibição.

178. CEPSE – 2013 – MI – NÍVEL MÉDIO

Na situação mostrada na figura, ao se clicar o botão , será aberto um aplicativo de correio eletrônico que

permitirá o envio de uma mensagem ao responsável pela página da Web atualmente em exibição (www.unb.br).

179. CEPSE – 2013 – MI – NÍVEL MÉDIO

Na situação mostrada na figura, ao se clicar a ferramenta , será acionado o modo anônimo de navegação, que

evita que o navegador guarde, no histórico, as páginas da Web visitadas.

180. CEPSE – 2013 – MI – NÍVEL MÉDIO

ANDRÉ ALENCAR INFORMÁTICA 37

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Na situação mostrada na figura, ao se clicar o botão , será iniciado procedimento de análise da confiabilidade

da página da Web em exibição, que procurará avaliar o risco de infecção do computador por vírus ou outras ameaças

digitais.

181. CEPSE – 2013 – PCBA – Investigador de polícia

Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a

atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário.

182. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo

Google Chrome, embora, neste último, não haja os componentes Java.

183. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e

permite a instalação de plug-ins para uso de flash.

184. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

Na versão mais recente do navegador Google Chrome, o suporte à linguagem Java foi completamente removido, tendo

sido substituído pelo suporte ao XML.

185. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR

Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o botão ; digitar, na caixa que

aparecerá, o trecho que se deseja localizar; e teclar ENTER.

186. CESPE/UnB – DEPEN/2013 – NÍVEL SUPERIOR

ANDRÉ ALENCAR INFORMÁTICA 38

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Ao se clicar o botão , será iniciado o programa de antivírus instalado e definido como padrão no computador,

mediante o qual todas as páginas carregadas serão examinadas à procura de programas que possam conter vírus de

computador e cavalos de Tróia.

187. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL

Na situação mostrada na figura, ao se clicar o botão , todos os arquivos com extensão .doc que estivem na área

de transferência do Windows serão armazenados em nuvem (cloud storage).

188. CESPE - 2013 - SERPRO

Para que sejam restauradas todas as abas e janelas do IE, é suficiente selecionar, na aba Ferramentas, a opção Reabrir

a última sessão de navegação. Essa ação pode se realizada a qualquer momento da navegação, e não apenas no início

de uma sessão.

189. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

Ao se clicar o botão , o histórico de navegação do IE, que contém uma lista de páginas da Web visitadas

anteriormente, será excluído.

190. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

ANDRÉ ALENCAR INFORMÁTICA 39

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Vírus, worms e cavalos de troia são softwares mal-intencionados, frequentemente denominados malwares. Para se

evitar os riscos associados a esse tipo de software, é suficiente clicar o botão .

191. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os

navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de

acesso a determinados sítios.

192. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO

O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na

Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação.

193. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Ao se clicar o botão , será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em

exibição.

194. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los

automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de

determinado sistema.

Programas de correio eletrônico.

195. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

Uma mensagem enviada através do Outook Express pode ser lida pelo destinatário final no Mozilla Thunderbird.

196. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários

simultaneamente.

197. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

ANDRÉ ALENCAR INFORMÁTICA 40

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no

processo de edição e envio de mensagens de email. Com relação ao funcionamento da opção Cco para a transmissão

de uma mensagem no citado aplicativo, assinale a opção correta.

a) A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a

essa opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo

correspondente à opção Cc: poderão ver os emails de cada destinatário incluído no campo correspondente à opção

Cco:.

b) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente

a essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às

opções Cc: e Cco: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:. O

destinatário principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.

c) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente

a essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma

lista.

d) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente

a essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma

lista; entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de

cada recipiente incluído na opção Cc: .

e) A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa

opção, mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.

198. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

Assinale a opção correta com referência a programas de correio eletrônico.

a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse

campo será(ão) ocultado(s) dos demais destinatários.

b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage.

c) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e

recebidos.

d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de

este ser enviado.

e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às

mensagens.

199. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

No Mozilla Thunderbird 15, por meio do recurso Arquivar em Pastas Particulares, no modo de visualização, é possível

gerenciar de forma privativa os contatos, para os quais é possível especificar, entre outros atributos, nome, endereço

e telefone.

200. CESPE - 2012 - ANATEL - Analista Administrativo

ANDRÉ ALENCAR INFORMÁTICA 41

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar

e receber emails.

201. CESPE - 2012 - ANATEL - Analista Administrativo

No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML.

202. CESPE - 2012 - ANATEL - Analista Administrativo

No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho

e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis

no aplicativo.

203. CESPE - 2012 - ANATEL - Analista Administrativo

Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de

filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer essa

configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro.

204. CESPE - 2012 - IBAMA - Técnico Administrativo

Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que

todos os e-mails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem os outros

destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para

seu email e que a encaminhasse, também , para a secretária Beatriz.

Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz

como Cco e o de Maurício como Cc.

205. CESPE - 2013 - SERPRO

O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via

navegador, e-mail usando-se qualquer computador que esteja conectado à internet.

206. CESPE - 2013 – MPU – nível superior

Ao se clicar a pasta , será apresentada a lista de todos os emails que foram enviados a partir

do Outlook Express.

ANDRÉ ALENCAR INFORMÁTICA 42

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

207. CESPE - 2013 – MPU – nível superior

Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção

— Responder a todos — seria habilitada.

208. CESPE - 2013 – MPU – nível superior

O número (310) mostrado ao lado da opção indica o número de amigos que o usuário em questão

possui.

209. CEPSE – 2013 – PCBA – Delegado de polícia

Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP

ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente

necessária.

210. CESPE – 2013 - MJ – NÍVEL SUPERIOR

No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a

armazenar os emails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa

pasta, agendar um horário para o envio dos e-mails.

211. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de

arquivamento localizadas na estrutura de diretórios do Windows.

212. CESPE – 2013 – DPF/PERITO

Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à

Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o

usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post

office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer

o download das mensagens para o computador em uso.

213. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens,

uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o

remetente da mensagem.

Sítios de busca e pesquisa na Internet.

214. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links

de sítios suspeitos.

215. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I

No sítio de buscas Yahoo!, a pesquisa por bicicletas feature: video indicará páginas que contenham links para arquivos

de vídeo relacionados à palavra bicicleta.

216. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

Considere que um usuário deseje pesquisar o termo missão no sítio www.tce.es.gov.br. Nesse caso, se utilizasse o Bing

ou o Google para realizar sua pesquisa, o usuário poderia utilizar a seguinte sintaxe: “missão” site:www.tce.es.gov.br.

217. CESPE - 2013 - SERPRO

Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em

arquivos com a extensão doc.

218. CESPE – 2013 – ANS – NÍVEL MÉDIO

ANDRÉ ALENCAR INFORMÁTICA 43

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Para encontrar a logomarca da ANS na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção Imagem

para que o resultado da busca corresponda a imagens existentes na Web com o termo ANS.

219. CEPSE – 2013 – PCBA – Investigador de polícia

Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na

Internet em relação ao que ele deseja realmente encontrar.

220. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

É possível localizar as produções científicas da CPRM por meio de sítios de busca na Internet.

221. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,

imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.

Grupos de discussão.

222. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que

diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de

listas.

223. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.

Redes sociais.

224. CESPE – 2013 – ANS – NÍVEL MÉDIO

As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que

as torna um relevante meio de comunicação para as instituições.

225. CEPSE – 2013 – PCBA – Escrivão de polícia

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto

que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.

Computação na nuvem (cloud computing)

226. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento

desse suporte.

227. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do

hardware que esteja usando em seu computador pessoal.

228. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO

No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamente manipulados em qualquer

plataforma, sem a necessidade de instalação de aplicativos adicionais.

ANDRÉ ALENCAR INFORMÁTICA 44

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Segurança da informação.

Procedimentos de segurança.

229. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e

recebe uma informação por meio de recursos computacionais.

230. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os

controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

231. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Nobreak é um equipamento que mantém, durante determinado tempo, em caso de falta de energia elétrica na rede,

o funcionamento de computadores que a ele estiverem conectados.

232. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o

sigilo de informações de uma corporação.

233. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são

atributos exclusivos dos sistemas computacionais.

234. CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade

Com relação a segurança da informação, assinale a opção correta.

a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou

documento de sua autoria.

b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor

com quem se estabelece uma transação.

c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que

normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.

d) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto

do emissor para o receptor ou durante o seu armazenamento.

e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando

necessário.

235. CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I

Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não

autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso

às referidas informações.

236. CESPE - 2012 - TCU - Técnico de Controle Externo

Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações

contidas em tais documentos.

237. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma,

por meio de uma chave de codificação, o texto que se pretende proteger.

238. CESPE/UnB – TJDFT/2013 – Analista Judiciário

A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais.

239. CESPE – 2013 - Prova CNJ - Analista Judiciário – Área Administrativa

ANDRÉ ALENCAR INFORMÁTICA 45

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são

eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.

240. CEPSE – 2013 – PCBA – Investigador de polícia

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada

informação digital.

241. CEPSE – 2013 – PCBA – Delegado de polícia

O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de

criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves

criptográficas privadas.

242. CESPE – 2013 - MJ – NÍVEL SUPERIOR

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que

pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

243. CESPE – 2013 - MJ – NÍVEL MÉDIO

Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança

ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.

244. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

Com relação à segurança da informação, assinale a opção correta.

A Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da

informação.

B Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

C Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e

implementá-las de acordo com as práticas recomendáveis.

D A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.

E A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais.

245. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

Assinale a opção correta acerca dos procedimentos para segurança da informação.

A O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema.

B Realizar becape periodicamente garante a confidencialidade dos dados.

C A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da

informação.

D A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador.

E Os usuários são diretamente responsáveis pelas políticas de segurança

Noções de vírus, worms e pragas virtuais.

246. CESPE/UnB – TJDFT/2013 – Analista Judiciário

Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se

multiplicar e infectar outros computadores.

247. CESPE/UnB – TJDFT/2013 – Técnico Judiciário

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma

porta falsa, serão automaticamente bloqueados.

248. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

ANDRÉ ALENCAR INFORMÁTICA 46

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria

de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de

troia.

249. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de

vírus e os vírus orgânicos.

250. CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.

b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto

que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso

gratuito).

c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador

com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.

d) O armazenamento de dados em rede não dispensa o procedimento de becape.

e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles

é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante

pagamento).

251. CESPE - 2013 – MPU – nível superior

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

252. CESPE – 2013 – ANS – NÍVEL MÉDIO

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.

253. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

254. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de

assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.

255. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

256. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos

de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou

pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem

responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente

a mensagem.

257. CESPE/UnB – DEPEN/2013 – NÍVEL MÉDIO

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si

só, a ocorrência de contaminações por vírus.

258. CESPE/UnB – PRF/2013 – POLICIAL RODOVIÁRIO FEDERAL

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro

para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

259. CESPE – 2013 - IBAMA - Analista Administrativo

ANDRÉ ALENCAR INFORMÁTICA 47

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus

ataca apenas arquivos no disco rígido.

260. CESPE – 2013 – SESA/ES – NÍVEL SUPERIOR

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

A A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção.

B Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção.

C O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus

ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido.

D A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação

ocorre somente com a execução de arquivos anexos.

E A compactação de arquivos antes de seu envio evita contaminações por vírus.

261. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.

A Um worm é um programa que combate o vírus, se utilizado de forma correta.

B As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas

pragas os computadores isolados da rede.

C Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador,

por empregarem a memória RAM não contaminam o computador.

D Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo

de controlar o seu sistema.

E Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.

262. CESPE – 2013 – TELEBRÁS – NÍVEL MÉDIO

Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o

invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.

263. CESPE – 2013 – POLÍCIA CIVIL DO DF – ESCRIVÃO

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido

completamente inicializado.

264. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda

sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar

evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-

científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.

Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso

instalado compromete a integridade do sistema operacional.

265. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se

propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

Aplicativos para segurança (antivírus, firewall, antispyware).

266. CESPE/UnB – TJDFT/2013 – Analista Judiciário

Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede

estará isenta de ataques maliciosos realizados por programas de computador.

267. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

ANDRÉ ALENCAR INFORMÁTICA 48

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado

for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo

que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um

antivírus para identificar possíveis contaminações.

268. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante

atualização de antivírus são de fundamental importância para se evitar contaminações.

269. CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos

Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall

pessoal em versão recente.

270. CESPE - 2012 - ANATEL - Analista Administrativo

Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o

firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

271. CESPE – 2013 - Prova CNJ -Técnico Judiciário

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares,

utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador

e venham a invadi-lo por intermédio delas.

272. CESPE - 2013 – MPU – nível médio

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se

propaguem.

273. CESPE – 2013 – ANS – NÍVEL MÉDIO

Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse

componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.

274. CEPSE – 2013 – PCBA – Investigador de polícia

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do

funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.

275. CEPSE – 2013 – PCBA – Delegado de polícia

Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do

firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos

da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet.

276. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem

compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e

eliminar o vírus.

277. CESPE/UnB – CPRM/2013 – NÍVEL SUPERIOR

Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de

worms nesses sistemas.

278. CESPE – 2013 - MJ – NÍVEL SUPERIOR

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma

estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de

compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

279. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

ANDRÉ ALENCAR INFORMÁTICA 49

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de segurança a um

determinado ponto da rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de

invasões ou acessos indevidos à rede.

280. CESPE – 2013 - MJ – NÍVEL MÉDIO

A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes.

281. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.

A A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não

autorizados.

B Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção

por meio de varredura, eliminando os vírus mediante recovery.

C O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a

um antídoto, o que evita a contaminação de outros computadores da rede.

D O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a

ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

E O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus

costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento

ou consentimento do usuário.

282. CESPE – 2013 – DPF/PERITO

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente.

Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de

rede, de fazer o nateamento de endereços e de criar VPNs.

283. CESPE – 2013 – BANCO CENTRAL – NÍVEL MÉDIO

O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus

quanto à classe de programas removidos.

284. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado,

antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em

rede.

Procedimentos de backup.

285. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses

equipamentos não são suscetíveis a malwares.

286. CESPE - 2012 - IBAMA - Técnico Administrativo

Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de

segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de

recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal

procedimento assegura uma adequada restauração do conteúdo copiado.

287. CESPE – 2013 – Provas TRT 10º Região – Técnico Judiciário:

Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e

portabilidade, os pendrives são um meio eficiente de se fazer becape.

288. CESPE - 2013 – MPU – nível médio

Replicar documento em pendrive consiste em procedimento de becape.

ANDRÉ ALENCAR INFORMÁTICA 50

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

289. CESPE - 2013 – MPU – nível superior

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos

no computador.

290. CESPE – 2013 – ANS – NÍVEL MÉDIO

Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação

dos dados em caso de sinistro.

291. CESPE/UnB – CPRM/2013 – NÍVEL MÉDIO

O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e

requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape,

a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em

diversos discos ou fitas.

292. CESPE - 2013 - TCE-RO – NÍVEL SUPERIOR

Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.

293. CESPE – 2013 – SESA/ES – NÍVEL MÉDIO

Com relação a procedimentos de segurança, assinale a opção correta.

A O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original.

B A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar independentemente de

outros procedimentos de becape.

C O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada, previamente

selecionada.

D Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto de becapes

diferenciais e becapes incrementais.

E Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM quanto na

memória RAM.

Armazenamento de dados na nuvem (cloud storage).

294. CESPE – 2013 – Provas TRT 10º Região – Analista Judiciário:

A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma

única organização.

295. CESPE - 2013 – MPU – nível superior

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e

pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

296. CEPSE – 2013 – PCBA – Delegado de polícia

São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de

tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a

manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

297. CESPE – 2013 – POLÍCIA CIVIL DO DF – AGENTE

Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas

instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na

identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade

de acesso aos dispositivos físicos de armazenamento.

Gabarito:

1. E

2. E

3. C

4. Xii

5. C

6. C

7. Xiii

8. C

9. E

10. E

11. Xiv

12. Xv

ANDRÉ ALENCAR INFORMÁTICA 51

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

13. E

14. B

15. E

16. C

17. E

18. Evi

19. C

20. E

21. C

22. C

23. E

24. C

25. C

26. E

27. C

28. E

29. C

30. C

31. E

32. C

33. E

34. E

35. C

36. E

37. E

38. E

39. C

40. C

41. C

42. E

43. C

44. B

45. A

46. E

47. D

48. E

49. Xvii

50. Eviii

51. Eix

52. C

53. Xx

54. E

55. E

56. C

57. C

58. E

59. C

60. E

61. C

62. E

63. E

64. E

65. C

66. C

67. C

68. C

69. Cxi

70. E

71. A

72. D

73. C

74. B

75. E

76. C

77. C

78. C

79. E

80. C

81. C

82. C

83. C

84. C

85. E

86. E

87. C

88. C

89. Exii

90. C

91. E

92. E

93. C

94. C

95. C

96. Xxiii

97. E

98. E

99. C

100. C

101. E

102. C

103. Exiv

104. C

105. C

106. E

107. E

108. C

109. Xxv

110. C

111. E

112. C

113. E

114. C

115. C

116. C

117. Xxvi

118. E

119. E

120. C

121. E

122. E

123. E

124. B

125. E

126. C

127. E

128. C

129. C

130. E

131. E

132. E

133. E

134. E

135. C

136. E

137. C

138. C

139. E

140. C

141. E

142. E

143. E

144. E

145. E

146. E

147. C

148. E

149. E

150. C

151. C

152. C

153. E

154. C

155. C

156. E

157. E

158. C

159. C

160. E

161. E

162. E

163. E

164. E

165. B

166. D

167. E

168. E

169. C

170. E

171. E

172. C

173. E

174. E

175. C

176. E

177. E

178. E

179. E

180. E

181. E

182. E

183. C

184. E

185. E

186. E

187. Xxvii

188. Xxviii

189. E

190. E

191. E

192. C

193. C

194. C

195. Xxix

196. C

197. E

198. A

199. E

200. C

201. C

202. C

203. E

204. E

205. Exx

206. C

207. E

208. E

209. Xxxi

210. E

211. C

212. Cxxii

213. E

214. Cxxiii

215. C

216. C

217. E

218. Cxxiv

219. C

220. C

221. C

222. Xxxv

223. E

224. C

225. C

226. E

227. C

228. E

229. Exxvi

230. E

231. C

232. C

233. C

234. D

235. E

236. E

237. C

238. C

239. E

240. C

241. C

242. C

243. E

244. B

245. C

246. E

247. E

248. C

249. C

250. D

251. C

252. E

253. E

254. C

255. C

256. Cxxvii

257. E

258. E

259. E

260. Cxxviii

261. Dxxix

262. C

263. C

264. C

265. C

266. E

267. C

268. C

269. E

270. E

271. C

272. C

273. E

274. E

275. E

276. C

277. E

278. C

279. C

280. C

281. E

282. E

283. Xxxx

284. E

285. E

286. E

287. C

288. Exxxi

289. C

290. C

291. C

292. E

293. C

294. C

295. C

296. E

297. Xxxxii

ANDRÉ ALENCAR INFORMÁTICA 52

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

i CPRM se refere a Companhia de Pesquisa de Recursos Minerais. ii O gabarito preliminar era C, porém, a banca anulou sob o argumento que: O conteúdo abordado no item extrapolou os objetos de avaliação descritos para o cargo no edital de abertura do concurso, razão suficiente para a sua anulação. iii O gabarito preliminar era Certo, porém, segundo a banca: A redação do item prejudicou seu julgamento objetivo, motivo pelo qual se opta por sua anulação. iv O gabarito preliminar era Errado, porém, segundo a banca: A cobrança feita no item extrapola os objetos de avaliação previstos para o cargo no edital de abertura, razão pela qual se opta por sua anulação. v O gabarito preliminar era Errado, porém, segundo a banca: A cobrança feita no item extrapola os objetos de avaliação previstos para o cargo no edital de abertura, razão pela qual se opta por sua anulação vi O gabarito preliminar era Certo, porém, segundo a banca: O diretório no qual o usuário possui acesso de escrita seria o /home/nomeUsuario, motivo suficiente para alteração do gabarito do item. vii Gabarito preliminar era C, porém, segundo a banca: Na redação do item, onde se lê “aptget”, deveria ser “apt-get”. Dessa forma, opta-se pela anulação do item. viii Justificativa da banca de manutenção do gabarito: O tópico "1 Noções de sistema operacional (ambientes Linux e Windows)" abrange o item mencionado: memória virtual, consumo de memória RAM, execução paralela e distribuída são conceitos básicos de sistemas operacionais. O aumento da memória virtual não aumenta a capacidade de execução de programas de forma paralela, nem distribuída. ix Justificativas de manutenção do gabarito pela banca: A questão aborda três conceitos cujo entendimento é necessário a um usuário de sistemas Linux, em sua relação com sistemas Windows: NTFS (sistema de arquivos), batch (operação em lote) e montagem de sistema de arquivos (por exemplo, usando um pendrive em Linux). Os conceitos abrangem os tópicos do edital: 1 Noções de sistema operacional (ambientes Linux e Windows); 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice); 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas; e 5.4 Procedimentos de backup. O fato da montagem ser feita automaticamente em algumas distribuições de sistemas operacionais não significa que a montagem seja desnecessária. Mesmo no Windows a montagem do sistema de arquivos também ocorre, só que automaticamente, por default. x O gabarito preliminar era Certo, porém, segundo a banca: O termo “registram” conferiu imprecisão ao item, uma vez que, dependendo das configurações, os sistemas operacionais podem ou não registrar o caso em tela. Dessa forma, opta-se pela anulação. xi Embora o gabarito definitivo seja mantido como C, sugerimos que o gabarito da questão fosse NULO já que não há o grupo “Controlar alterações”, há os grupos “Controle” e “Alterações”, mas houve uma falha na elaboração da questão. xii Gabarito preliminar era C; O ícone apresentado no item permite iniciar o processo de inserção de novo leiaute, e não de novo eslaide. Dessa forma, opta-se pela alteração do gabarito. Data vênia, discordamos da banca, o ícone exibido apenas ilustra o grupo em modo contraído, ou seja, ao se clicar no ícone serão exibidos os botões que compõe o grupo e portanto, seria sim correto dizer que permite iniciar o processo de inserção de novo eslaide, ou até iniciar o processo para a alteração do leiaute do eslaide. xiii Gabarito preliminar era C, porém, a questão foi anulada com a seguinte justificativa: De acordo com a redação do item, a planilha mencionada poderia se referir tanto à planilha do documento Excel quanto à planilha do documento Word. Dessa forma, opta-se por sua anulação. O fato é que na figura da prova as planilhas do Excel e a tabela do Word estavam uma ao lado da outra, na nossa lista não há essa imprecisão e portanto, recomendamos o gabarito como Certa mesmo! Data Vênia não concordamos com a anulação, nos parece claro que a intenção é fazer com que haja o vínculo entre a planilha mostrada na figura e o possível relatório do Word. xiv UTF-8 (8-bit Unicode Transformation Format) é um tipo de codificação Unicode de comprimento variável criado por Ken Thompson e Rob Pike xv Gabarito preliminar era C, porém, a banca anulou com o seguinte fundamento: Na redação do item, o termo “clicar B” seria utilizado caso o programa estivesse em Inglês. Entretanto, o comando da prova especifica que todos os programas devem estar com padrões na Língua Portuguesa. Portanto, opta-se pela anulação do gabarito. Data vênia não concordamos com a banca já que a tecla de atalho não depende, necessariamente do programa estar em português ou em inglês, como por exemplo no Word em Português temos teclas padrão em qualquer idioma (CTRL + C = Copiar), teclas em português (CTRL + N = Negrito), teclas que seguem o padrão inglês (CTRL + P = Imprimir) e teclas que não seguem nenhum padrão definido (CTRL + B = Salvar). xvi Gabarito preliminar era Certa, porém: O julgamento do item foi prejudicado, dado que o logo apresentado no comando do item não é do TCE/RO. Por esse motivo, opta-se por sua anulação. xvii Gabarito preliminar era Errada, porém: A grafia da palavra “estivem” pode ter induzido os candidatos ao erro, motivo pelo qua l se opta pela anulação do item.

ANDRÉ ALENCAR INFORMÁTICA 53

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

xviii Embora o gabarito preliminar fosse C, a banca resolveu anular argumentando que: “Não há informações suficientes para o julgamento objetivo do item, visto que, neste caso, a especificação da versão do Internet Explorer afetaria a correção do conteúdo.” xix O gabarito preliminar era C, porém: “A grafia incorreta do termo “Outlook” prejudicou o julgamento objetivo do item, razão pela qual se opta por sua anulação.” xx Na nossa opinião a questão é ambígua posto que se interpretada da seguinte forma: “O Outlook Express é um aplicativo que funciona de forma semelhante ao webmail (permite mandar e-mails de forma semelhante), por meio do qual” se estiver se referindo ao Webmail, a questão estaria correta. xxi Gabarito preliminar era C, porém segundo a banca: “A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.” xxii Justificativa de manutenção do gabarito pela banca: O conhecimento básico de protocolos de email é importante para que se faça bom uso de clientes de email (item 3.3 Programas de correio eletrônico: Outlook Express, Mozilla Thunderbird e similares). As alternativas não precisam ser mutuamente exclusivas. O problema é que o uso de POP3 não dará ao usuário a chance (alternativa) de optar por manter o conjunto de emails no servidor remoto (POP3). Ele será obrigado a fazer o download, para poder ler os emails, mesmo que opcionalmente deixando uma cópia dos emails no servidor POP3. Há prejuízo ao sigilo (item 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas e item 5.1 Procedimentos de segurança.), pois o usuário do POP3 será obrigado a fazer o download dos emails para lê-los, enquanto que no IMAP ele pode optar por ler apenas aqueles cujo assunto lhe interessa no momento, evitando fazer o download daqueles nos quais não é recomendado copiar para o dispositivo em uso. xxiii O gabarito preliminar era E, porém, a banca alterou o gabarito sob o seguinte argumento: O SafeSearch tem a capacidade de filtrar pesquisas no Google de forma a garantir que não sejam exibidos também em sites com conteúdo adulto. Por concordar que esses sites podem ser considerados suspeitos, opta-se pela alteração do gabarito. Data vênia discordamos dessa mudança de gabarito porque a função básica do SafeSearch é funcionar como um filtro pra sites com conteúdo adulto (pornografia, violência ou linguagens inadequadas). Veja a ajuda do google:

“Muitas pessoas preferem não ter conteúdo adulto em seus resultados de pesquisa (especialmente quando compartilham com crianças o mesmo computador). Os filtros do SafeSearch fornecem a capacidade de alterar as configurações de seu navegador a fim de impedir que sites com conteúdo adulto apareçam em seus resultados de pesquisa. Nenhum filtro é 100% preciso, mas o SafeSearch ajuda a evitar grande parte desse tipo de conteúdo.”

xxiv Embora o gabarito definitivo tenha sido verdadeiro, discordamos desse gabarito em virtude da expressão “deve-se” que a nosso ver limitaria a essa única possibilidade, quando na verdade também é possível obter o logotipo numa busca normal. xxv A questão possuía gabarito Certo, porém, segundo a banca: A expressão “mailing list” pode ter vários sentidos, razão pela qual se opta pela anulação do item. xxvi O gabarito preliminar era Certa, porém, segundo a banca: Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade somente do usuário que envia uma informação por meio de recursos computacionais. Por esse motivo, opta-se pela alteração do gabarito do item xxvii Entendemos que a expressão “devendo deletar imediatamente a mensagem” não é adequada, sugerimos que a questão seja NULA. xxviii Embora o gabarito definitivo seja C, entendemos que a letra D está correta, porque a ação de ler um email não é capaz de infectar um computador com vírus, é necessário que seja executado um arquivo para que haja infecção por vírus. xxix Concordamos com o gabarito sendo a letra D, porém, entendemos que a alterativa C é imprecisa, tendo em vista que “Arquivos de jogos... não contaminam o computador” não é, por si, uma afirmação incorreta. xxx O gabarito preliminar era C, porém, a banca a banca ANULOU com o seguinte fundamento: A redação do item, no que se refere ao termo “se”, tornou o item ambíguo, motivo pelo qual se opta pela sua anulação. xxxi O gabarito preliminar era C, porém, a banca a banca alterou com o seguinte fundamento: Não é verdadeira a afirmação categórica do item, visto que a suposta veracidade de tal assertiva implicaria, por exemplo, em caracterizar como procedimento de becape a cópia (para o pendrive) de um arquivo exclusivamente localizado no pendrive. Dessa forma, opta-se pela alteração de gabarito. xxxii Gabarito preliminar era C, porém, a banca anulou com a seguinte justificativa: O termo “impossibilidade” conferiu imprecisão ao item, impossibilitando seu julgamento. Dessa forma, opta-se pela anulação