Trt informática 02 (1)

79 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
79
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trt informática 02 (1)

  1. 1. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 1 Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2010 e BR Office versão 3.1: Writer, Calc e Impress. Sistemas operacionais: Windows XP/Vista. Software e hardware. Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup). Conceitos de organização e de gerenciamento de arquivos, pastas e programas. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Internet Explorer 8, Mozilla Firefox 3 e Thunderbird 2. Correio eletrônico (webmail). Conceitos de proteção e segurança da informação. TRIBUNAL REGIONAL DO TRABALHO DA 11a REGIÃO - 2012 01 - Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será: (A) posicionado o cursor de texto no início da linha. (B) selecionado todo o texto do documento. (C) selecionada a primeira palavra da linha. (D) selecionado todo o parágrafo. (E) selecionada toda a linha. 02 - Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado que se possa configurar a partir da janela Elementos mestres: (A) Número da página. (B) Texto do título. (C) Data/hora. (D) Rodapé. (E) Cabeçalho. 03 - No Windows Vista: (A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no canto superior direito ou clicando duas vezes, rapidamente, na barra de título. (B) todas as janelas podem ser maximizadas e redimensionadas. (C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas abertas, usando conjuntamente as teclas Alt e Tab. (D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da barra de tarefas. (E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado. 04 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar. (A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8. (B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8. (C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos dados das senhas apenas com o uso do mouse. (D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos usuários, utilizam fibras óticas, conectadas a um hub. (E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a Lixeira de mensagens. 05 - Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de: (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares.
  2. 2. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 2 (D) phishing e pharming. (E) keyloggers e screenloggers. 06 - À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010, encontram-se cinco botões em miniatura cujas funções podem também ser acessadas em botões na guia: (A) Início. (B) Inserir. (C) Exibição. (D) Revisão. (E) Layout da Página. 07 - Ao abrir o BrOffice.org Apresentação (Impress) será aberta a tela do Assistente com as opções: Apresentação vazia, (A) Usar meus templates e Abrir uma apresentação existente, apenas. (B) A partir do modelo e Abrir uma apresentação existente, apenas. (C) A partir do modelo, Abrir uma apresentação existente e Acessar o construtor on-line, apenas. (D) Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line, apenas. (E) A partir do modelo, Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line. 08 - No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar ou mover arquivos entre pastas, na mesma unidade (drive) de disco. Dessa forma, é INCORRETO afirmar que: (A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é movido. (B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é copiado. (C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão esquerdo do mouse, apenas o atalho para o arquivo é copiado. (D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com que o arquivo seja copiado. (E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que seja exibido um menu pop-up para escolha da ação a ser tomada. 09 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar: (A) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) é usado para transmitir documentos formatados em HTML (Hypertext Mark-up Language). (B) No Internet Explorer 8 é possível excluir o histórico de navegação apenas pelo menu Ferramentas. (C) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de internet e as exibe internamente, sem necessidade do uso de senha. (D) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador. (E) No Thunderbird 2, a agenda permite configurar vários tipos de alarmes de compromissos 10 - Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: (A) somente spams de sites confiáveis serão aceitos pelo navegador. (B) o navegador está protegido por um programa de antivírus. (C) a comunicação está sendo monitorada por um firewall. (D) o site exige senha para acesso às suas páginas. (E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. BANCO DO BRASIL S.A. – 2011 11 - Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: (A) processador. (B) memória RAM.
  3. 3. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 3 (C) disco rígido. (D) gravador de DVD. (E) chipset. 12 - Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem: (A) sistema operacional de código aberto. (B) sistema operacional multiusuário e multitarefa. (C) suporte a vários sistemas de arquivos. (D) restrição de acesso a usuários, arquivos e pastas (diretórios). (E) administração e assistência remotas 13 - Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: (A) Copiar, Controlar alterações e Mapa do documento. (B) Pesquisar arquivo, Salvar como e Visualizar página da Web. (C) Ir para, Recortar e Diminuir recuo. (D) Layout de impressão, Hyperlink e Copiar. (E) Centralizar, Colar e Limites da tabela. 14 - Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: (A) $A$2*B$2. (B) $A$2*$B$2. (C) A$2*B2. (D) A2*$B$2. (E) $A2*B2. 15 - No BrOffice.org Impress, assinale a incorreta: (A) slides mestres existem para slides, notas e folhetos. (B) inexistem opções de cabeçalho e rodapé. (C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no menu Exibir. (D) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas. (E) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto selecionado. 16 - Em relação à Internet e à Intranet, é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. (B) Há completa similaridade de conteúdo em ambos os ambientes. (C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. (D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. (E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. 17 - No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. (B) POP. (C) SMTP. (D) TCP. (E) FTP. 18 - No que se refere aos recursos existentes em navegadores da Internet, considere: I. Mecanismo de busca interna na página, conhecida como find as you type. À medida que a palavra é digitada, todas as ocorrências
  4. 4. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 4 vão sendo exibidas e destacadas na página, simultaneamente. II. Navegação tabulada, também chamada de navegação por abas, que permite ao usuário abrir diversas páginas em uma mesma janela, tendo na parte superior um índice com a aba de cada página. III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço, aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. (B) Todos os itens são recursos apenas do Mozilla Firefox. (C) Todos os itens são recursos de ambos os navegadores. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. 19 - É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vírus. 20 - No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de: (A) autenticação. (B) gerenciador de chaves digitais. (C) conexão segura. (D) criptografia. (E) tunelamento. TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO 21 - Considere a planilha a seguir criada no Microsoft Excel 2010 em Português. Na célula C2 foi digitada uma função que exibe um valor de acordo com o código da categoria contido na célula A2. Em seguida, essa função foi arrastada até a célula C7, gerando os valores apresentados na coluna C. A função digitada obedece aos seguintes critérios: 1º Se o código da categoria for igual a 1, exibir a palavra Administrativo; 2º Senão, se o código da categoria for igual a 2, exibir a palavra TI; 3º Senão, se o código da categoria for igual a 3, exibir a palavra Operacional; 4º Senão, se o código da categoria for qualquer outro valor, exibir a frase Categoria não existente. A função correta escrita na célula C2 é: (A) =SE(A2=1, "Administrativo"; SE(A2=2, "TI"; SE(A2=3, "Operacional"; "Categoria não existente"))) (B) =SE(A2==1; "Administrativo"; SE(A2==2; "TI"; SE(A2==3; "Operacional"; "Categoria não existente"))). (C) =IF(A2=1, "Administrativo"; IF(A2=2, "TI"; IF(A2=3, "Operacional"; "Categoria não existente"))). (D) =SE(A2=1; "Administrativo"; SE(A2=2; "TI"; SE(A2=3; "Operacional"; "Categoria não existente")))
  5. 5. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 5 (E) =COMPARE(SE(A2=1; "Administrativo"; SE(A2=2; "TI"; SE(A2=3; "Operacional"; "Categoria não existente")))) INSS - 2012 22 - Paulo trabalha na área administrativa da Empresa XPT. Realiza boa parte do seu trabalho por meio do seu e-mail corporativo. Com o crescimento da empresa, a demanda de trabalho de Paulo aumentou, mas sua caixa de e-mail continuou com a mesma capacidade, 100 MB. Frequentemente a caixa de e-mail de Paulo enche e ele tem que parar suas atividades profissionais para excluir os e-mails maiores e menos importantes, liberando assim espaço para novas mensagens. Certo dia, em um procedimento para liberar espaço na sua caixa de e-mail corporativo, Paulo apagou, por engano, diversos e-mails importantes, necessários para fechar a folha de pagamento de funcionários do mês. Como não tinha uma cópia desses e-mails, teve que solicitar aos emissores que enviassem os e- mails novamente. Para tentar resolver o problema de espaço em sua caixa de e-mail, Paulo abriu uma Ordem de Serviço para a área de TI, pedindo o aumento de sua caixa de e-mail para 200 MB. A TI negou o pedido, argumentando limitações de espaço em seus servidores. Como solução alternativa, para a cópia de segurança de seus e-mails corporativos, reduzindo dessa forma os riscos relacionados às exclusões que deverá fazer periodicamente devido a essa limitação de espaço e considerando que as políticas da empresa não impõem nenhuma restrição para o acesso e guarda dos e-mails em outros computadores ou ambientes, Paulo pensou em realizar as seguintes ações: I. Criar um e-mail pessoal em um servidor de e-mail da Internet, com capacidade de armazenamento suficiente para manter uma cópia de seus e-mails corporativos por um tempo maior que os limitados pelo tamanho de sua caixa de e-mail corporativo e estabelecer regras na sua caixa de e-mails corporativo para enviar uma cópia automática de todos os e-mails recebidos para este novo endereço. II. Instalar o Microsoft Office Outlook no computador que utiliza na empresa (caso não esteja instalado), criar seu perfil (caso não exista), fazer as configurações necessárias no Outlook para baixar os e-mails de sua caixa de e-mail corporativo para o computador e, por fim, baixar os e-mails. III. Criar pastas na sua caixa de entrada do e- mail corporativo e separar os e-mails recebidos entre essas pastas. IV. Criar regras na sua caixa de e-mail corporativo para excluir automaticamente todas as mensagens que chegarem trazendo arquivos anexados. As possíveis ações que podem resolver o problema de Paulo, evitando que ele perca e- mails importantes, estão presentes em: (A) I, II, III e IV. (B) II e III, apenas. (C) I e II, apenas. (D) I, apenas. (E) II, apenas. 23 - Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo.
  6. 6. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 6 Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: (A) O cabo de rede de um dos demais computadores da rede pode ter se rompido. (B) A placa de rede do computador de Pedro pode estar danificada. (C) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. (D) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido. (E) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas. 24 - Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intradepartamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: (A) I, II, III e IV. (B) I e III, apenas. (C) I e II, apenas. (D) I, II e III, apenas. (E) III e IV, apenas. Analista Judiciário TRT 25 - São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tróia, chat e spam. (E) Middleware, FTP e hoax. TRT2 -Anal.Jud-Administrativa 26 - Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados: (A) nos computadores dos provedores de acesso. (B) nos computadores da Intranet de cada empresa. (C) nos computadores dos usuários envolvidos. (D) no computador do usuário remetente. (E) no computador do usuário destinatário. TRE SP -Anal.Jud-Administrativa 27 - É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer:
  7. 7. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 7 (A) Código fonte. (B) Localizar. (C) Tela inteira. (D) Excluir Histórico de navegação. (E) Configurar página. TRE MG-Anal.Jud-Administrativa 28 - A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela: (A) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas. TRE PB -Anal.Jud-Administrativa 29 - No Internet Explorer, os links das páginas visitadas recentemente podem ser excluídos executando-se: (A) Limpar histórico da pasta Histórico. (B) Excluir cookies dos arquivos temporários. (C) Assinalar about:blank na página inicial . (D) Limpar cookies da página inicial. (E) Assinalar about:blank na pasta Histórico. TRE -TO -Anal.Jud-Administrativa 2011 30 - Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: (A) Correio Eletrônico. (B) Twitter. (C) Blog. (D) Facebook. (E) Weblog. TRE TO -Anal.Jud-Administrativa 2011 31 - Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador: (A) um programa cliente de correio eletrônico. (B) um programa cliente de correio eletrônico e um navegador. (C) um servidor de correio IMAP. (D) um navegador, apenas. (E) um servidor de correio POP3. TRE MG-Anal.Jud-Administrativa – 2006 32- Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico. 33 - Em relação à Internet e correio eletrônico, é correto afirmar: (A) No Internet Explorer é possível navegar entre sites, por meio de separadores conhecidos por guias, não necessitando, portanto, a abertura de várias janelas. (B) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
  8. 8. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 8 (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. (D) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. (E) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.

×