PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1...

27
ANDRÉ ALENCAR INFORMÁTICA 1 [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br PROVAS CESPE – 2011 E 2012 - INFORMÁTICA CESPE/UnB – AL/CE ASSEMBLÉIA LEGISLATIVA DO ESTADO DO CEARÁ - Aplicação: 18/12/2011 Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. 1. Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 2. No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 3. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 4. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens. 5. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 6. O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. 7. Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. 8. No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 9. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. 10. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. GABARITO: 1. C 2. E 3. E 4. E 5. C 6. E 7. C 8. E 9. C 10. E

Transcript of PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1...

Page 1: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 1

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

CESPE/UnB – AL/CE ASSEMBLÉIA LEGISLATIVA DO ESTADO DO CEARÁ - Aplicação: 18/12/2011

Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir.

1. Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um

link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No

Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar.

2. No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos

específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança,

não é possível criar atalhos para outros computadores nem para sítios da Internet.

A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes.

3. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na

célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10.

4. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir

do documento que estiver sendo editado.

Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens.

5. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam

adaptável.

6. O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante

conexão via banda larga.

Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens

subsequentes.

7. Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais,

capazes de agrupar arquivos.

8. No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários,

armazenados em seus respectivos subdiretórios desse diretório raiz.

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

9. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros

computadores.

10. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da

Internet, evita que essas redes sejam invadidas indevidamente.

GABARITO:

1. C

2. E

3. E

4. E

5. C

6. E

7. C

8. E

9. C

10. E

Page 2: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 2

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

UnB/CESPE – AL/ES - Conhecimentos Básicos para todos os Cargos de Nível Médio - Aplicação: 9/10/2011

11. Com relação ao sistema operacional Windows 7, assinale a opção correta.

A O Windows 7 é imune a certificados digitais autoassinados. B O Microsoft Office 2003 é incompatível com o Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias.

12. Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando

o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos

para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação.

A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP

13. Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que

corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador.

A .SRC, .JPG, .COM B .JPG, .EXE, .TXT C .COM, .TXT, .BMP D .EXE, .DOC, .SRC E .EXE, .BMP, .SRC

14.

A tela mostrada na figura acima, presente em sistemas Windows 7, equivale

A ao Gerenciador de dispositivos. B ao Prompt de comando. C às Propriedades do sistema. D ao Painel de controle. E ao menu do Explorer.

Page 3: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 3

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

15. O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de

uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase

exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que

equivale à restrição necessária para que essa pesquisa seja executada corretamente.

A all: “minha frase exata” inip:www.cespe.unb.br B “minha frase exata” site:www.cespe.unb.br C +minha frase exata siteall:www.cespe.unb.br D -minha “frase exata” site:www.cespe.unb.br E site: “minha frase exata in www.cespe.unb.br”

16. Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha

10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção

que equivale ao conteúdo da linha 11 para se realizar a função desejada.

A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1;A10}

17. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um

usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a

tecnologia adequada a ser utilizada nessa situação será o

A multicast. B instant message. C miniDim. D firewall. E Ipv6.

18.

Page 4: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 4

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão permite, entre outras ações,

alterar

A o campo de soma. B o nome do arquivo salvo. C a tabulação do texto. D o comentário de uma caixa de texto. E a tabela. GABARITO:

11. C

12. D

13. X

14. B

15. B

16. A

17. D

18. C

UnB/CESPE – AL/ES - Conhecimentos Básicos para o Cargo 1: Procurador de 1.ª Categoria - Aplicação: 9/10/2011

19. Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a seguir.

I Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos. II O Windows 7 suporta a instalação de software com extensão .amb, que permite a criação da pasta system32. III O Windows 7 não é imune a vírus de computador. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. V O Windows 7 tem suporte nativo a redes locais. Estão certos apenas os itens

A I, II e IV. B I, II e V. C I, III e V. D II, III e IV. E III, IV e V.

20.

Na figura acima, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão

correspondente à função

A Separador de Base. B Formatação de Parágrafo. C Tópicos Numerados. D Espaçamento entre linhas. E Bordas e Sombreamento.

21. Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto

inferir que a conexão utilizada por esse usuário

A estará não cifrada com o uso de MSN. B estará cifrada com o uso de HTTPS. C não estará cifrada com o uso de 3G.

Page 5: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 5

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

D não estará cifrada com o uso de HTTP. E estará cifrada com o uso de pendrive.

22. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a)

A barra do navegador Internet Explorer. B Painel de controle. C Power Shell. D Gerenciador de janelas. E Gerenciador de tarefas.

23. Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha

prova. Nesse caso, o usuário deverá pesquisar por

A [minha prova]. B "minha prova". C {minha prova}. D (minha prova). E *minha prova*. GABARITO:

19. C 20. D 21. B 22. B 23. B

UnB/CESPE – AL/ES - Conhecimentos Básicos para os Cargos 2 e 3 – Aplicação: 9/10/2011

24. No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança

acessando

A a Central de Defesa. B a Central de Notificações. C a Central de Ações. D o Device Stage. E o Windows Defender.

25. O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o

A UDP. B HTTP. C URL. D HTML. E TCP.

26. Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os

protocolos usados para implementar esse serviço.

A SMTP, TCP e UDP B SMTP, POP3 e IMAP4 C POP3, FTP e MIME D IMAP4, TCP e CGI E UDP, Telnet e FTP

27. Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta.

A Navegador — como, por exemplo, o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet.

Page 6: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 6

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há. C Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web, simultaneamente. D No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida, Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto.

28. No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço

A Cor da Página. B Iniciar Mala Direta. C Formatar Pincel. D Referência Cruzada. E Traduzir.

29. A respeito do pacote Microsoft Office 2010, assinale a opção correta.

A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint, existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo .ppt. B No Excel, a partir do menu Dados, é possível importar dados contidos em bancos de dados do Access, em páginas da Web e em arquivos de texto. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. D No Microsoft OutLook, não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. E No Microsoft Access, por uma questão de segurança, para se criarem macros, é preciso instalar um software macroware.

30. Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações

comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos

clientes sejam quaisquer usuários da Internet.

A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware

31. Em relação aos sistemas de informação e sua segurança, assinale a opção correta.

A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. B Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores.

GABARITO:

24. C

25. B

26. B

27. D

28. E

29. B

30. A

31. E

Page 7: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 7

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – Banco da Amazônia S.A. - Conhecimentos Básicos para os Cargos de 1 a 15 – Técnico Científico -

Aplicação: 15/7/2012

Julgue os itens a seguir, que tratam da segurança da informação.

32. O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a

informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas

informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento,

apesar de requerer cuidados quanto a controle de versão.

33. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser

feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da

invasão de sua máquina por um hacker.

34. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a

que elas forem destinadas.

35. O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da

Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não.

36. Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas,

há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente

invadida.

Com relação a noções básicas de informática, julgue os itens que se seguem.

37. De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na mesma

área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado em

subpastas contidas na pasta Aplic_1, os arquivos que ele produzir ao utilizar o software X deverão ser gravados na

pasta Aplic_1, para facilitar e agilizar a leitura desses arquivos pelo referido software.

38. O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina,

a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e

arquivos armazenados e liberados pelos proprietários.

39. A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que

existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por

exemplo, editar um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo

uma planilha eletrônica que pode ser editada.

Gabarito:

32. C

33. E

34. C

35. E

36. E

37. E

38. C

39. C

Page 8: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 8

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – CÂMARA DOS DEPUTADOS - Conhecimentos Básicos somente para o cargo de Analista Legislativo -

Atribuição: Técnico em Material e Patrimônio - Aplicação: 3/6/2012

Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7.

40. O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o

sistema por meio de uma conta de usuário padrão.

41. Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na

qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário.

Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.

A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.

42. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações

e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras,

quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas

uma parte dela.

43. Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de

Dados, importar dados que estejam em bancos de dados.

44. O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a

área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse

recurso, o gráfico será copiado para o texto sem possibilidade de edição.

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados

nessa rede.

45. Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização

e backup da aplicação disponibilizada na nuvem.

46. No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas

automaticamente quando ele for iniciado.

Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.

47. Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a

instalação de firewalls em todos os computadores dessa rede.

48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o

conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele

ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

49. Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um

programa hospedeiro para se propagar.

GABARITO:

40. E

41. C

42. E

43. C

44. E

45. E

46. C

47. E

48. C

49. C

Page 9: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 9

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – CFO BM - Curso de Formação de Oficiais Bombeiros Militares (CFO BM) - Aplicação: 17/7/2011

Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes.

50. Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado

tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita

Federal do Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por

sua vez, tenha causado o congestionamento das redes, deixando os sítios fora do ar por aproximadamente uma

hora. Nessa situação, a referida tentativa de ataque assemelha-se a um típico ataque de spyware.

51. Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo script

kiddie.

52. O Windows XP possui recurso de restauração das configurações e do desempenho do sistema, o que permite a

recuperação de trabalhos recentes, como documentos salvos, emails ou listas e histórico de favoritos.

53. Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet.

54. No Windows Explorer do Windows XP, ao se recortar uma pasta existente em disco removível e colá-la na área de

trabalho, a pasta e todo o seu conteúdo serão movidos para a área de trabalho.

Considerando a figura acima, que ilustra uma janela do Excel 2007 com uma planilha em edição, julgue os próximos

itens, a respeito de edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice.

55. A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas, o que

não ocorre se ela for copiada para o OpenOffice.org Calc, em razão de as novas funcionalidades do Excel 2007

limitarem o procedimento de cópia para programas do ambiente BrOffice.

56. No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e editar

documentos no formato HTML.

57. O OpenOffice.org Base, da mesma forma que o Microsoft PowerPoint, possibilita a criação de apresentações de

eslaides e transparências.

Page 10: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 10

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

58. Na planilha mostrada, para se colocarem em ordem alfabética as regiões administrativas, é suficiente selecionar

as células de A2 até B6, clicar o botão e, na lista disponibilizada, clicar Classificar de A a Z.

59. Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha

mostrada, é suficiente clicar essa célula; digitar =MÉDIA(B2:B6) e teclar ENTER.

GABARITO:

50. E

51. E

52. C

53. E

54. C

55. E

56. C

57. E

58. C

59. C

CESPE/UnB – CBMDF - Praça Bombeiro Militar Operacional (QBMG-01) - Aplicação: 24/7/2011

Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos

ambientes Linux e Windows.

60. Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do

comando startx.

61. O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de

trabalho.

62. No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do

comando cmd.exe.

63. O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente

gráfico, usando-se telas gráficas com alta resolução.

A respeito de conceitos básicos e ferramentas de uso comum na Internet, julgue os itens seguintes.

64. O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns

dados da mensagem, entre eles o emissor e o receptor da mensagem.

65. Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo

HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos.

66. Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita

utilizandose o padrão RSS (Really Simple Syndication).

67. O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.

Considerando que, quando se cria um arquivo em um computador com sistema operacional Windows XP, uma série

de atributos do arquivo fica disponível para consulta, julgue os itens a seguir.

68. Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações

contidas no registro do sistema operacional.

69. A data de criação do arquivo é modificada toda vez que o arquivo é alterado.

70. As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo.

Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários.

No que concerne a vírus de computador, julgue os itens seguintes.

71. Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento

de novos vírus de computador.

Page 11: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 11

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

72. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se

propagarem.

73. Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.

74. Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de

fazer com que sejam executados toda vez que o computador for iniciado.

GABARITO:

60. C

61. C

62. C

63. E

64. E

65. E

66. E

67. C

68. E

69. E

70. C

71. C

72. C

73. E

74. C

CESPE/UnB – CBMDF - Qualificação: Bombeiro Militar Geral Condutor e Operador de Viaturas (QBMG-02) -

Aplicação: 23/7/2011

A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas,

julgue os próximos itens.

75. Em ambiente Linux, etc/home é o diretório padrão para inclusão de documentos dos usuários, onde, para cada

usuário, é criado automaticamente um diretório.

76. KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir

primordialmente com o sistema operacional por linhas de comando no Shell.

Julgue os itens seguintes, relativos à edição de textos e planilhas.

77. No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é

possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e

romano, por exemplo.

78. O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso,

quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às

quais esse estilo esteja aplicado.

Julgue os itens subsequentes, a respeito de programas para navegação na Internet.

79. O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. Já o Microsoft

Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, não o permite por meio do

protocolo FTP, por medida de segurança.

80. Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página

web abrindo-se cada nova página em uma nova aba ou guia.

No que se refere à segurança da informação, julgue os itens que se seguem.

81. Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga

em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

82. Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.

GABARITO:

75. E

76. E

77. E

78. C

79. E

80. C

81. C

82. C

Page 12: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 12

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – CBM/DF -Qualificação: Praça Bombeiro Militar Músico (QBMG-04) - Aplicação: 24/7/2011

Acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, julgue os itens

subsequentes.

83. Com base na planilha abaixo, editada no BrOffice Calc 3.0, é correto afirmar que, ao se inserir a fórmula

=MÉDIA(A1;A3) na célula A4 e =SOMA(B1;B3) na célula B4, serão obtidos, respectivamente, os valores 2 e 8.

84. No Microsoft Word 2007, é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em

Ferramentas de Tabela, na guia Layout.

85. No Microsoft PowerPoint 2007, é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento

compatível, selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir, presente na caixa

de diálogo Abrir, obtida após se clicar, sucessivamente, o botão Office e a opção Abrir.

No que concerne aos sistemas operacionais Linux e Windows, julgue os itens a seguir.

86. No sistema operacional Linux Ubuntu 10.4, a execução do comando ls /etc/home -la faz que todos os arquivos do

diretório /etc/home retornem, com exceção dos arquivos que comecem com os caracteres la.

87. O Microsoft Windows 7 permite, por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, pastas,

programas e mensagens de email armazenados no computador com base no nome do arquivo, na data de

modificação e na extensão, não sendo possível, no entanto, localizar textos dentro dos arquivos.

Julgue o item abaixo, relativo ao programa de navegação Mozilla Firefox.

88. O Mozilla Firefox 4.1 permite a navegação de páginas web por meio de abas. As abas de aplicativos são

permanentes e permitem deixar os aplicativos web abertos o tempo inteiro.

Com referência a segurança da informação, julgue os próximos itens.

89. A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para

garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita,

que venha a esconder as reais identidade e localização do invasor.

90. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si

mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de

trabalho em vez de programas antivírus.

GABARITO:

83. C

84. C

85. C

86. E

87. E

88. C

89. E

90. E

Page 13: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 13

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – CBMDF - Conhecimentos Básicos comum a todas áreas/especialidades - Aplicação: 17/7/2011

Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e

intranet e segurança da informação.

91. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

92. Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação

recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas

informações seencontrem.

93. O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL, o que permite a uma pessoa

utilizar, estudar, modificar e distribuir o Linux de acordo com os termos dessa licença.

94. O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como

Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux.

95. No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de

disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco

removível.

Com relação à figura acima, que apresenta uma janela do Word 2007 com um texto em edição, e considerando os

conceitos de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice, julgue os itens

que se seguem.

96. Selecionando-se o título do texto e pressionando-se as ferramentas , respectivamente, cada letra do título

será alterada para letra maiúscula e o tamanho da fonte será reduzido.

97. Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto, é suficiente selecionar o título,

clicar a ferramenta e selecionar a terceira linha.

98. O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem do pacote Office

e permite a criação de fôlderes e impressões especiais.

Page 14: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 14

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

99. O Excel 2007 possui recursos para realizar formatações condicionais, ou seja, de acordo com os valores da célula,

é possível definir cores e formatos específicos.

100. Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. Uma das

vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet.

GABARITO:

91. E

92. C

93. C

94. C

95. E

96. E

97. C

98. E

99. C

100. C

CESPE/UnB – DPF - Cargo: Agente de Polícia Federal - Aplicação: 6/5/2012

Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no

computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

101. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos

de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as

tecnologias trabalham com o mesmo tipo de endereço físico.

Acerca do Excel 2010, julgue os itens seguintes.

102. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam

automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte

sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de

Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.

103. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula

B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER.

Considerando a figura ao lado, que representa as propriedades de

um disco em um sistema operacional Windows, julgue os itens

subsequentes.

104. Se o usuário clicar o botão , todos os vírus de

computador detectados no disco C serão removidos do sistema

operacional.

105. O sistema operacional em questão não pode ser o Windows 7

Professional, uma vez que o tipo do sistema de arquivo não é FAT32.

Considerando que, para acessar uma página da Internet via

conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre

qual software de navegação escolher, julgue os itens que se

seguem.

106. Se o certificado digital na conexão HTTPS for maior que 1.024

bits, o usuário deverá escolher o Mozilla Firefox ou o Internet

Explorer, que suportariam a conexão, pois o Google Chrome

trabalha somente com certificados de até 796 bits.

107. O Google Chrome, o Mozilla Firefox e o Internet Explorer

suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

Page 15: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 15

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

108. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou

em outros equipamentos de vídeo.

109. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A

respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em

funcionamento normal, julgue os próximos itens.

110. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado,

caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall.

Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.

111. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será

automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

A figura ao lado apresenta as propriedades básicas de um

arquivo em disco, no sistema operacional Windows. A

respeito da figura, julgue os itens a seguir.

112. Marcar a caixa da opção , em , tornará o arquivo em

questão inacessível para softwares antivírus.

113. Caso deseje alterar o nome do arquivo em questão, o

usuário deverá selecionar o nome do arquivo na caixa de

texto, alterá-lo conforme desejado e clicar o botão .

114. Ao clicar na guia , o usuário visualizará a data de

criação do arquivo e a data de sua última modificação.

GABARITO:

101. E

102. C

103. C

104. E

105. E

106. E

107. C

108. C

109. X

110. E

111. E

112. E

113. C

114. C

CESPE/UnB – DPF - Cargo: Papiloscopista Policial Federal - Aplicação: 6/5/2012

Acerca de conceitos de hardware, julgue o item seguinte.

Page 16: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 16

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

115. Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e

mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre

esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores,

como o PC.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.

116. O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha

eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft

Windows, Linux e MacOS-X.

117. O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada

por meio de computação em nuvem (cloud computing).

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.

118. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um

caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas

quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas,

diretórios e arquivos entre máquinas com Windows e máquinas com Linux.

119. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar

o compartilhamento de arquivos entre seus usuários.

Julgue os itens subsequentes, acerca de segurança da informação.

120. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma

independente nos programas instalados em um computador infectado e recolhe informações pessoais dos

usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no

combate a esse tipo de ataque.

121. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras

maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha

nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.

122. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como,

por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando

os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a

essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.

123. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações

quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo

possível do sistema principal de armazenamento das informações.

124. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias

similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de

conjunto de regras que possibilitem a identificação dos ataques.

Julgue os próximos itens, relativos a cloud storage e processos de informação.

125. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais

valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível

por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.

126. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual

a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos

Page 17: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 17

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização

de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.

GABARITO:

115. E

116. X

117. E

118. C

119. E

120. E

121. C

122. C

123. E

124. C

125. C

126. E

CESPE/UnB – EBC-1 - Conhecimentos Básicos (para todos os cargos de nível médio/técnico) - Aplicação: 25/9/2011

Com relação ao BrOffice, julgue os itens a seguir.

127. O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para

os formatos SVM, EPS e PBM.

128. Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente do

Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivo, todavia não permitem a atribuição

de senha para modificar e(ou) alterar o conteúdo do documento.

Acerca do pacote de aplicativos Office, da Microsoft, julgue os itens seguintes.

129. Uma planilha em edição no Excel pode ser enviada como corpo de um email, mas não é possível enviar toda a

pasta de trabalho de planilhas como um anexo de email.

130. O aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida

uma chave primária.

131. O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser

acessada ao se clicar, sucessivamente, o menu Ferramentas e a opção Opções, para salvar automaticamente o

documento em edição em arquivo. Nesse caso, deve-se marcar a opção Salvar info. de Autorecuperação a cada x

minutos, em que x pode variar de 1 a 120 minutos.

Quanto ao sistema operacional Linux, julgue o item abaixo.

132. O sistema Linux tem código-fonte disponível, escrito na linguagem C, o que permite a sua modificação por

qualquer usuário.

A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir.

133. O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao

ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da

Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade,

para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado.

134. O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da

compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais

e a realização de negócios eletrônicos em uma organização.

Julgue os itens a seguir, a respeito de gerenciamento de informações, arquivos, pastas e programas.

135. A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores

defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional

não os use mais.

Page 18: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 18

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

136. No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela

disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no

documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou

parte do nome, ou da extensão do arquivo.

GABARITO:

127. E

128. E

129. E

130. Xi

131. C

132. Eii

133. E

134. C

135. E

136. C

CESPE/UnB – EBC-1- Conhecimentos Básicos para o Cargo 4 (Advocacia) - Aplicação: 25/9/2011

Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens de 19 a 28.

137. No BROffice Calc, para se criar uma planilha a partir de um modelo, há a opção de se utilizarem as teclas de

atalho CTRL e N e, na janela disponibilizada, selecionar o modelo que contenha os elementos de design desejados

para a planilha.

138. No BROffice Calc, para rastrear cada alteração feita no documento atual, por autor e por data, pode-se usar a

opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar.

139. Na edição de um arquivo no BROffice Calc, ao se selecionar a opção Registro, acessível a partir da opção

Alterações, que é encontrada no menu Editar, as alterações feitas nas notas de rodapé e cabeçalhos serão

ignoradas.

140. Para selecionar duas células não adjacentes no BROffice Calc, é suficiente pressionar e manter pressionada a

tecla CTRL e clicar as células desejadas.

141. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode

ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento,

isolamento entre a rede local e a remota, criptografia e autenticação.

142. No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório

que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de

acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista

disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo.

143. Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da

utilização de smartphones, via browser.

144. O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2.

145. No ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual.

146. No sistema operacional Linux, se o usuário root desejar reiniciar o computador, é suficiente que ele pressione,

simultaneamente, as teclas CTRL, ALT e SPACE.

GABARITO:

137. E

138. C

139. E

140. E

141. C

142. C

143. C

144. E

145. C

146. E

CESPE/UnB – EBC-1- Para Todos os Cargos de Nível Superior (Exceção: Cargo 4) - Aplicação: 25/9/2011

Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux.

Page 19: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 19

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

147. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home

contém os arquivos e diretórios dos usuários.

148. O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o

formato NTFS, mais seguro que o adotado pelo Windows.

149. O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas

e senha entre um computador e um dispositivo móvel.

150. O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando

funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não

disponibiliza esse tipo de recurso.

Julgue os próximos itens, referentes aos aplicativos dos ambientes Microsoft Office e BrOffice.

151. Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento

que estiver sendo editado.

152. O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do

recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local.

153. No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica,

controle de alterações e, ainda, criar restrições de formatação e edição do documento.

154. No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1

e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências

cruzadas por meio da opção Referência, no mesmo menu.

155. Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de

informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas

em uma lista ou com filtros específicos focados exatamente nos dados desejados.

156. No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será

efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da

planilha Planilha1.

GABARITO:

147. E

148. E

149. C

150. E

151. C

152. E

153. C

154. C

155. C

156. E

CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para os cargos de 1 a 5 e 7 a 9 - Aplicação: 22/1/2012

Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.

157. No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou

processo. Há um único superusuário com esse perfil.

158. No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo

conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico.

Considerando o pacote Microsoft Office, julgue os itens que se seguem.

159. Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que

possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo,

que haja integração com valores de planilhas.

Page 20: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 20

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

160. O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma

de protegê-los contra acessos indevidos.

Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes.

161. Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos,

artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.

162. No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor.

Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta

denominada caixa de entrada dos referidos servidores.

163. O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet.

Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas.

164. O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.

Julgue os itens a seguir, relacionados à segurança da informação.

165. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é

um mecanismo adequado para preservar a segurança da informação da empresa.

166. Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de

firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa

rede.

GABARITO:

157. E

158. C

159. E

160. C

161. C

162. E

163. E

164. E

165. C

166. E

CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para o cargo 10 - Aplicação: 22/1/2012

Em relação aos conceitos de Windows e Linux, julgue os itens a seguir.

167. Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse

sistema, para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N

representa o número do console desejado.

168. Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja

com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil,

transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador

Y para o computador X.

Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens.

169. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da

célula D7.

170. No aplicativo Writer do pacote BrOffice.org, por meio da ferramenta ou utilizando recursos a partir do

menu Arquivo, é possível enviar, na forma de anexo de um email, um documento (arquivo) que esteja em edição.

Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet.

Page 21: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 21

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

171. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso

de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos

de uma empresa.

172. Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham

objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais.

173. Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são exemplos de ferramentas de correio

eletrônico que permitem o acesso a mensagens por meio de sítios web.

Julgue os próximos itens, acerca de conceitos relacionados a organização de arquivos, pastas e programas.

174. No Windows, um arquivo excluído nem sempre irá para a Lixeira.

175. Quando um programa é instalado em um computador, normalmente, são criadas pastas onde arquivos

relacionados a esse programa são armazenados. A remoção de arquivos dessas pastas de armazenamento poderá

comprometer o correto funcionamento do programa.

Com referência a conceitos de segurança da informação, julgue o item abaixo.

176. Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro

programa existente e instalado em computadores da rede.

GABARITO:

167. C

168. C

169. E

170. C

171. E

172. C

173. E

174. C

175. C

176. E

CESPE/UnB – PEFOCE - Conhecimentos Básicos - Aplicação: 15/4/2012

Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.

177. O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password).

178. Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui

versão para processadores de 64 bits.

Julgue o item abaixo, a respeito de edição de textos.

179. De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma

fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e COUNT.

Com relação a programas de navegação, julgue os próximos itens.

180. O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de

navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular.

181. A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac,

Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache,

excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário.

No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes.

182. A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e

tipos de perguntas.

Page 22: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 22

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

183. No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as

pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das

publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do

tempo).

Acerca de organização e gerenciamento de informações, julgue o item seguinte.

184. No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de

miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.

Julgue os itens que se seguem, referentes a segurança da informação.

185. As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da

exploração das vulnerabilidades dos ativos de informação.

186. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu

tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum

problema no código ou divergência de tamanho, a ameaça é bloqueada.

GABARITO:

177. E

178. E

179. C

180. E

181. X

182. C

183. E

184. C

185. C

186. E

CESPE/UnB – SEBRAE/Nacional - Código: AN01 – Cargo: Analista Técnico I (Ciências Contábeis) - Aplicação:

18/9/2011

Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes.

187. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível

incluir vídeos ou animações nos eslaides de uma apresentação.

188. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o

recurso Colar Especial.

Julgue os itens a seguir, relativos ao Microsoft Word 2007.

189. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de

planilhas do Microsoft Excel 2007.

190. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento.

A respeito do Microsoft Excel 2007, julgue os itens subsequentes.

191. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula

compreende as células de A1 a A3.

192. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do

conteúdo dessa célula contra alterações.

Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos.

193. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML.

194. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim, analisar

dados extraídos de banco de dados.

Page 23: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 23

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

195. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos,

independentemente do perfil de acesso do usuário.

GABARITO:

187. E

188. C

189. C

190. C

191. E

192. E

193. C

194. C

195. E

CESPE/UnB – SEBRAE/Nacional - Código: AN02 – Cargo: Analista Técnico I (Administração de Empresas ou

Comunicação Social) - Aplicação: 18/9/2011

Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes.

196. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível

incluir vídeos ou animações nos eslaides de uma apresentação.

197. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o

recurso Colar Especial.

Julgue os itens a seguir, relativos ao Microsoft Word 2007.

198. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de

planilhas do Microsoft Excel 2007.

199. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento.

A respeito do Microsoft Excel 2007, julgue os itens subsequentes.

200. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula

compreende as células de A1 a A3.

201. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do

conteúdo dessa célula contra alterações.

Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos.

202. Web services, exemplo de arquiteturas orientadas a serviço, permitem extrair dados na Internet, por exemplo,

de uma possível base de dados com informações acerca de pequenas empresas que se relacionem com o SEBRAE.

203. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML.

204. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim, analisar

dados extraídos de banco de dados.

205. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos,

independentemente do perfil de acesso do usuário.

GABARITO:

196. E

197. C

198. C

199. C

200. E

201. E

202. C

203. C

204. C

205. E

CESPE/UnB – SEDUC/AM - Conhecimentos Básicos e Complementares para os cargos de 21 a 27 de Nível Superior -

Aplicação: 22/5/2011

Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office, julgue os itens a seguir.

Page 24: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 24

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

206. No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas CTRL e A, simultaneamente.

207. No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia Referências, é

possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na

coleção dessa biblioteca.

208. No Excel 2007, ao se clicar o botão , na guia Início, no grupo Alinhamento, ocorre a quebra automática

do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada, possibilitando que os

dados na célula possam ser encaixados no espaço pretendido.

209. A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias, presente

no PowerPoint 2003, não está disponível no PowerPoint 2007.

A respeito do sistema operacional Windows, julgue os itens subsequentes.

210. O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL e ESC,

ou a tecla , se presente no teclado.

211. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área

de notificação apresenta ícones que permanecem ativos em segundo plano.

212. Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho

precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente

inicializados.

No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas

e programas, julgue os itens subsecutivos.

213. Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos

recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.

214. Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula.

215. Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do

computador.

216. Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não

autorizados provenientes da Internet.

GABARITO:

206. E

207. C

208. E

209. C

210. C

211. C

212. E

213. E

214. C

215. E

216. C

Page 25: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 25

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE/UnB – SEDUC/AM - Cargo 28: Assistente Administrativo - Aplicação: 22/5/2011

Julgue os itens seguintes, referentes a conceitos e modos de utilização de aplicativos para edição de textos, planilhas

e apresentações no ambiente Microsoft Office versão 2007.

217. Considere que, no texto digitado na forma RXX, a parte XX deva ser transformada em subscrito, ficando o texto

na forma RXX. Nesse caso, esse efeito poderá ser obtido pressionando-se simultaneamente as teclas

218. No Word, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx

permite habilitar macros no arquivo.

219. No PowerPoint, é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar

a execução de som em cada transição.

220. A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de

Impressão.

221. Na alteração de um tema, um conjunto completo de novas cores, fontes e efeitos é aplicado ao documento

inteiro. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office.

Com relação ao sistema operacional Windows e a ferramentas, aplicativos e procedimentos associados a Internet e

intranet, julgue os próximos itens.

222. A ferramenta de navegação do Windows 7, o Internet Explorer, permite escolher o nível de bloqueio das

janelas popups a serem visualizadas.

223. No Windows XP, as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais em

um menu secundário.

Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os

itens a seguir.

224. A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de

confiança.

225. O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus.

226. Em computação, o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de um

sistema e as torna públicas.

GABARITO:

217. E

218. E

219. C

220. E

221. C

222. C

223. C

224. C

225. E

226. E

CESPE/UnB – SEGER/ES - CONHECIMENTOS BÁSICOS PARA TODOS OS CARGOS - Aplicação: 20/2/2011

Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows,

julgue os itens a seguir.

227. No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes

administrativos que tenha esse usuário.

228. Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha,

uma imagem e os poderes de administração.

Page 26: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 26

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

229. A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP,

permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários.

Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as configurações

estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes.

230. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o

protocolo de transferência de arquivos ftp.

231. Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer,

haverá conflito de endereçamento na máquina do usuário.

Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os

devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse

computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que

se seguem.

232. Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão,

visto que um proxy sempre bloqueia o protocolo http.

233. Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir

que as mensagens desse usuário fiquem armazenadas no servidor de webmail.

234. Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível

monitorar o tráfego de acesso à Internet desses usuários.

Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais,

julgue os itens subsequentes.

235. Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e

de uma assinatura digital.

236. O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais.

GABARITO:

227. E

228. C

229. E

230. C

231. E

232. E

233. C

234. C

235. C

236. C

CESPE/UnB – SESA/ES -CONHECIMENTOS BÁSICOS - Aplicação: 27/2/2011

Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens.

237. No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou

partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a

transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis

durante a apresentação, inclusive para o apresentador.

238. No MS Word, a ação de teclar, simultaneamente, CTRL + T faz que todo o primeiro parágrafo de um documento

seja selecionado.

239. No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato

dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento,

independentemente da formatação aplicada ao texto depois da conversão.

Page 27: PROVAS CESPE 2011 E 2012 - INFORMÁTICA - igepp.com.br · ANDRÉ ALENCAR INFORMÁTICA 1 andre.concursos@gmail.com   PROVAS CESPE – 2011 E 2012 - INFORMÁTICA

ANDRÉ ALENCAR INFORMÁTICA 27

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

240. No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as

planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem

salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas

dessa pasta serão salvas.

Acerca de Internet e de intranet, julgue os itens a seguir.

241. O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado

em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico.

242. Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com

informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo

acesso ao mesmo sítio.

A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens.

243. Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e

segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar

indisponível para usuários não autorizados.

244. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez

que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal.

245. No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-

se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de

segurança.

GABARITO:

237. C

238. E

239. E

240. E

241. E

242. C

243. C

244. C

245. E

i O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital do concurso. Dessa forma, opta-se por sua anulação. ii Gabarito preliminar: C - A generalização exposta no item não está correta, motivo suficiente para a alteração do gabarito.

CONTATOS

Email: [email protected]

Site: www.andrealencar.com.br

Twitter: @andreconcurso

Facebook: andre.concurso

Grupo: http://br.groups.yahoo.com/group/prof_andre_alencar/