SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
1
Quem é o Prof. Téo Schah?
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
2
Especialista em Informática para Concursos, Técnicas de Estudo, Motivação e
Relacionamento, Coach PUA (Interação Social e relacionamentos em redes sociais e
pessoais), Gestão de Pessoas, Atendimento ao cliente.
Recebeu premiações em grandes empresas com projetos digitais:
ELETRONORTE - Projeto EASB (Estudo da Aplicação do Sensor Biométrico) - 1º lugar Sede
Nacional
SENAI - Olimpíadas do Conhecimento - 3º lugar na região Centro-Oeste
ETB - Projeto de Robótica - Destaque nacional (Projeto GAMETA)
Oi - Projeto de digitalização do Sistema Telefônico Brasileiro
Ministra aulas em vários cursos preparatórios para concursos do Distrito Federal.
Envolvido em projetos de robótica e automação nas empresas que atuou. Tendo
clientes como o Centro de Proteção à Amazônia (CENSIPAM), Instituto Brasileiro de
Museus (IBRAM), Ministério da Fazenda (Receita Federal).
Possui experiência em servidores de grande porte, eletrônica de alta potência e de
baixa potência, formado em Eletrotécnica - ETB, Redes – SENAI, Eletricidade e
Mecânica de Automóveis – SENAI, Informática – CEP/CEI. Especializado em
aprendizado de alunos da infância à terceira idade. Formado em cinco áreas
tecnológicas uma delas Tecnólogo em Recursos Humanos. Trazendo toda sua carga de
conhecimento para o mundo dos concursos.
Palestrante nos temas:
 Habilidade e Atitudes Vencedoras
 Projeto de Vida
 Técnicas de Redação
 Comunicação Verbal e Não Verbal
 Dinâmica de Grupo
 Como elaborar um currículo perfeito
 Encaminhamento Virtual
 Como se portar em uma Entrevista de Emprego
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
3
Cursos em que Ministra(ou) aulas:
Presenciais:
Adição
Alto Nível
Caminho das Pedras
Impacto
Objetivo
Santos Dumont
Online:
 Conecte concursos
 Tempo de concurso
http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informatica-
descomplicada/
Atualmente no melhor e mais renomado curso de Brasília:
http://www.impconcursos.com.br/descreve-concurso.php?id=18852
No YouTube:
http://www.youtube.com/watch?v=JLLGjdQhEBY
http://www.youtube.com/watch?v=ktra7sHCzMs
http://www.youtube.com/watch?v=4mbXey8Jf4E
Registro Profissional: CREA 10986/TD-DF
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
4
Galera do bem!
Como prometido nos grupos em que postei a mensagem, em
meu perfil, e em minha fanpage e finalmente no blog, envio os
arquivos com as questões da banca CESPE.
São 290 questões compiladas em um único arquivo em PDF.
E um segundo arquivo com o gabarito de todas as questões
separadamente!
Envio gratuitamente, pois acredito que ajudar um aluno que
virá a ser servidor público sempre renderá bons frutos,
acredito fortemente no sucesso de cada um.
E lembre-se a desistência nunca é uma opção, ao errar tente
outra vez, o sucesso acontecerá!!!
Como me encontrar o Prof. Téo Schah (pronuncia-se Iscá):
E-mail: teonesalmeida@gmail.com
Facebook: https://www.facebook.com/teones.schah
Grupo: https://www.facebook.com/groups/informaticacomentada/
Fanpage: https://www.facebook.com/profteoschah
Blog: http://teoschah.blogspot.com.br/
Twitter: @teoschah
Agora é partir para as questões, vamos lá?!
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
5
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
6
(Administrador - TJ – RO – CESPE 2012)
Com relação aos softwares Microsoft
Windows, Mozilla Thunderbird 2 e BrOffice
Calc, julgue os itens seguintes.
22.(Administrador - TJ – RO – CESPE 2012)
No Microsoft Windows 7, ao se clicar com o
botão direito do mouse o ícone de um programa
na barra de tarefas, serão listados atalhos
relacionados a esse programa. Caso o programa
Windows Media Player esteja na barra de tarefas,
por exemplo, e se clique com o botão direito do
mouse o ícone desse programa, serão listados os
atalhos de acesso a músicas e vídeos que são
acessados diariamente, bem como será
habilitada uma lista de tarefas.
23.(Administrador - TJ – RO – CESPE 2012)
No Microsoft Windows 7, ao se pesquisar um
documento na caixa de pesquisa do menu
Iniciar, são apresentados itens agrupados por
categorias — tais como Documentos, Imagens ou
Músicas — que facilitam a busca do documento
desejado.
24.(Administrador - TJ – RO – CESPE 2T012)
Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o botão direito do mouse a
opção Biblioteca e depois clicar a opção
Restaurar versões anteriores. Após o segundo
clique, serão
listados os arquivos de acordo com os pontos de
restauração.
25.(Administrador - TJ – RO – CESPE 2012)
Os antivírus fabricados para a versão do
Microsoft Windows de 32 bits não funcionam em
computadores com a versão do Microsoft
Windows de 64 bits.
26.(Administrador - TJ – RO – CESPE 2012)
Em pastas de pesquisas do Mozilla Thunderbird
2, as mensagens podem ser agrupadas por
remetente, assunto ou data, bem como podem
ser ordenadas pelas datas.
27.(Administrador - TJ – RO – CESPE 2012)
Se, em uma célula em branco de uma planilha do
BrOffice Calc semelhante à mostrada abaixo, for
inserida a fórmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado
obtido será 15.
Acerca de Internet, julgue os próximos itens.
28. (Administrador - TJ – RO – CESPE 2012)
No campo apropriado do sítio de buscas do
Google, para se buscar um arquivo do tipo .pdf
que contenha a palavra tjrr,deve-se digitar os
seguintes termos: tjrr filetype:pdf.
29. (Administrador - TJ – RO – CESPE 2012)
O Cloud Storage, um serviço pago como o
Google Drive e o Microsoft SkyDrive, possibilita
ao usuário armazenar seus arquivos em nuvens,
tornando esses arquivos acessíveis em sistemas
operacionais diferentes. Por meio desse serviço,
o usuário pode fazer backups de seus arquivos
salvos no desktop, transferindo-os para nuvens,
podendo, ainda, acessar esses arquivos
mediante a utilização de um computador com
plataforma diferente ou um celular, desde que
estes estejam conectados à Internet.
30. (Administrador - TJ – RO – CESPE 2012)
No Mozilla Firefox 12, é possível criar abas de
aplicativos fixadas ao lado esquerdo do
navegador mediante o seguinte procedimento:
clicar com o botão direito do mouse a aba que
será fixada e selecionar a opção Afixar como
aplicativo.
(Agente de Polícia - PC – AL - CESPE 2012)
A respeito de conceitos básicos relacionados
à informática e de tecnologias de informação,
julgue os itens a seguir.
36.(Agente de Polícia –PC-AL - CESPE 2012)
Caso o sistema operacional, ao se instalar um
hardware em um computador, não reconheça
automaticamente esse dispositivo, o problema
será sanado ao se instalar o driver
correspondente
ao dispositivo, o que permitirá que o sistema
operacional utilize o hardware em questão.
37.(Agente de Polícia –PC-AL - CESPE 2012)
Ao se ligar um computador convencional, a BIOS
(Basic Input Output System), responsável pelos
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
7
drives do kernel do sistema operacional, carrega
o disco rígido e inicia o sistema operacional.
38. (Agente de Polícia –PC-AL - CESPE 2012)
Para que uma impressora com padrão do tipo
USB 1.0 se comunique com um computador com
Windows XP, é necessário que a comunicação
seja realizada com uma porta USB 1.0 desse
computador, devido à restrição de
compatibilidade de transferência de dados da
tecnologia USB
1.0 com a 2.0 para impressoras.
Considerando a figura acima, que ilustra parte
de uma janela do Excel 2010 em execução em
um computador com sistema operacional
Windows 7, julgue os itens subsecutivos.
39.(Agente de Polícia - PC-AL - CESPE 2012)
Considere que o número 200 seja inserido na
célula A1 e o número 100 seja inserido na célula
A2. Nessa situação, para que o resultado do
produto do conteúdo das células A1 e A2 conste
da célula B1, é correto que o conteúdo da célula
B1 tenha a seguinte sintaxe: = A2*A1.
40.(Agente de Polícia - PC-AL - CESPE 2012) A
ferramenta , cuja função é recortar, pode ser
acessada,também, por meio das teclas de atalho
Ctrl+X.
41.(Agente de Polícia - PC-AL - CESPE 2012)
Por meio da ferramenta , é possível, entre
outras tarefas, copiar o conteúdo da área de
transferência do Windows e colá-lo na célula
desejada, sendo possível, ainda, formatar o
estilo de uma célula em moeda, por exemplo.
Considerando a figura acima, que ilustra parte do
Painel de Controle do sistema Windows 7, julgue
os itens subsequentes.
42.(Agente de Polícia - PC-AL - CESPE 2012)
Para executar o navegador Internet Explorer, é
suficiente clicar o ícone Rede e Internet.
43.(Agente de Polícia - PC-AL - CESPE 2012)
Ao se clicar o ícone Sistema e Segurança, é
possível verificar as configurações do Windows
Update.
Na realização de pesquisa de determinado
assunto no sítio de buscas Google.
44.(Agente de Polícia - PC-AL - CESPE 2012)
para que sejam retornados dados que não
contenham determinada palavra, deve-se digitar
o símbolo de menos (! ) na frente da palavra que
se pretende suprimir dos resultados.
45.(Agente de Polícia - PC-AL - CESPE 2012)
as aspas indicam ao buscador que o assunto
descrito fora das aspas deve ser considerado na
pesquisa e o assunto descrito entre as aspas
deve ser desconsiderado.
46.(Agente de Polícia - PC-AL - CESPE 2012)
o símbolo + indica ao buscador que o termo que
o sucede deve ser adicionado de 1 na quantidade
de referências encontradas.
Acerca dos atributos de arquivo utilizados no
ambiente Windows 7, julgue os itens que se
seguem.
47.(Agente de Polícia - PC-AL - CESPE 2012)
O atributo que indica quando um arquivo foi
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
8
acessado apresenta a data em que esse arquivo
foi acessado pela primeira vez.
48.(Agente de Polícia - PC-AL - CESPE 2012)
Arquivos com extensão do tipo .exe , .com e .bat
não podem ser ocultados no sistema operacional.
No que se refere à segurança da informação
em redes de computadores, julgue os itens
seguintes.
49.(Agente de Polícia - PC-AL - CESPE 2012)
A rede privada virtual (VPN) do tipo site-to-site
constitui-se, entre outros elementos, de um canal
de comunicação criptografado entre dois
gateways de rede.
50.(Agente de Polícia - PC-AL - CESPE 2012)
Um firewall do tipo statefull não verifica o estado
de uma conexão.
(Agente - Policia Federal – DPF CESPE 2012)
Para proferir uma palestra acerca de crime
organizado, um agente conectou dispositivo
USB do tipo bluetooth no computador que lhe
estava disponível. A respeito desse cenário,
julgue o item abaixo.
27.(Agente - Policia Federal – DPF CESPE 2012)
O uso de dispositivos bluetooth em portas USB
necessita de driver especial do sistema
operacional. Em termos de funcionalidade, esse
driver equivale ao de uma interface de rede sem
fio (wireless LAN), pois ambas as tecnologias
trabalham com o mesmo tipo de endereço físico.
Acerca do Excel 2010, julgue os itens
seguintes.
28.(Agente - Policia Federal – DPF CESPE 2012)
Um usuário que deseje que todos os valores
contidos nas células de B2 até B16 de uma
planilha Excel sejam automaticamente
formatados para o tipo número e o formato
moeda (R$) pode fazê-lo mediante a seguinte
sequência de ações: selecionar as células
desejadas; clicar, na barra de
ferramentas do Excel, a opção Formato de
Número de Contabilização; e, por fim, selecionar
a unidade monetária desejada.
29.(Agente - Policia Federal – DPF CESPE 2012)
Em uma planilha Excel, para somar os valores
contidos nas células de B2 até B16 e colocar o
resultado na célula B17, é suficiente que o
usuário digite, na célula B17, a fórmula
=SOMA(B2:B16) e tecle Enter.
Considerando a figura acima, que representa
as propriedades de um disco em um sistema
operacional Windows, julgue os itens
Subseqüentes.
30.(Agente - Policia Federal – DPF CESPE 2012)
Se o usuário clicar o botão , todos
os vírus de computador detectados no disco C
serão removidos do sistema operacional.
31.(Agente - Policia Federal – DPF CESPE 2012)
O sistema operacional em questão não pode ser
o Windows 7 Professional, uma vez que o tipo do
sistema de arquivo não é FAT32.
Considerando que, para acessar uma página
da Internet via conexão segura (HTTPS), um
usuário tenha ficado em dúvida sobre qual
software de navegação escolher, julgue os
itens que se seguem.
32.(Agente - Policia Federal – DPF CESPE 2012)
Se o certificado digital na conexão HTTPS for
maior que 1.024 bits, o usuário deverá escolher o
Mozilla Firefox ou o Internet Explorer, que
suportariam a conexão, pois o Google Chrome
trabalha somente com certificados de até 796
bits.
33.(Agente - Policia Federal – DPF CESPE 2012)
O Google Chrome, o Mozilla Firefox e o Internet
Explorer suportam o uso do protocolo HTTPS,
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
9
que possibilita ao usuário uma conexão segura,
mediante certificados digitais.
Com base nas figuras apresentadas acima,
julgue os itens consecutivos.
34.(Agente - Policia Federal – DPF CESPE 2012)
A figura 2 ilustra um conector do tipo S-Vídeo,
utilizado para ligar dispositivos de vídeo em
computadores ou em outros equipamentos de
vídeo.
35.(Agente - Policia Federal – DPF CESPE 2012)
Na figura 1, o conector é do tipo PS2, utilizado
para conectar mouses e teclados aos
computadores.
36.(Agente - Policia Federal – DPF CESPE 2012)
Aplicativos do tipo firewall são úteis para proteger
de acessos indesejados computadores
conectados à Internet. A respeito do
funcionamento básico de um firewall do tipo
pessoal em sistemas
Windows 7 configurados e em funcionamento
normal, julgue os próximos itens.
37.(Agente - Policia Federal – DPF CESPE 2012)
Quando a solicitação de conexão do tipo UDP na
porta 21 for recebida por estação com firewall
desligado, caberá ao sistema operacional
habilitar o firewall, receber a conexão, processar
a requisição e desligar o firewall. Esse
procedimento é realizado porque a função do
UDP na porta 21 é testar a conexão do firewall
com a Internet.
38.(Agente - Policia Federal – DPF CESPE 2012)
Se uma estação com firewall habilitado receber
solicitação de conexão do tipo TCP, a conexão
será automaticamente negada, porque,
comumente, o protocolo TCP transporta vírus.
A figura acima apresenta as propriedades
básicas de um arquivo em disco, no sistema
operacional Windows. A respeito da figura,
julgue os itens a seguir.
38.(Agente - Policia Federal – DPF CESPE 2012)
Marcar a caixa da opção , em ,
tornará o arquivo em questão inacessível para
softwares antivírus.
39.(Agente - Policia Federal – DPF CESPE 2012)
Caso deseje alterar o nome do arquivo em
questão, o usuário
deverá selecionar o nome do arquivo na caixa de
texto,alterá-lo conforme desejado e clicar o botão
.
40.(Agente - Policia Federal – DPF CESPE 2012)
Ao clicar na guia , o usuário visualizará a
data de criação do arquivo e a data de sua última
modificação.
(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Acerca das características dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
10
22.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
No Windows 7, o usuário pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Somente a partir da versão 2010 do Microsoft
Office tornou-se possível gravar arquivos no
formato aberto (padrão ODT) no Word.
24.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Ubuntu é um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores. Em relação a conceitos, programas
de navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes sociais
e computação na nuvem, julgue os itens que se
seguem.
25.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Para habilitar o Mozilla Thunderbird a receber o
correio de todas as contas, no momento em que
é iniciado, deve-se adicionar ao arquivo user.js o
comandouser_pref("mail.check_all_imap_folder_f
or_new", true).
26.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a Whuffie,
que o indivíduo conquista com o relacionamento
e as conexões das pessoas.
27.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
A computação na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade,que oferece
plataformas, aplicações e serviços na Internet,
poderá ser a próxima geração da Internet.
Acerca de organização e gerenciamento de
informações, arquivos, pastas e programas,
de segurança da informação e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Os vírus de boot são programas maliciosos
desenvolvidos para que, no processo pós-
infecção, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.
29.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas propriedades
físicas do disco e pelo sistema operacional, o
tamanho do registro pode variar.
30.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informações na
nuvem é o datacenter na rede, que normalmente
é provido por terceiros.
(Analista Administrativo - ANA CESPE 2012)
Acerca do sistema de firewall do Windows 7,
julgue os itens a seguir.
11.(Analista – ANATEL - CESPE 2012)
Caso um vírus infecte um computador com
Windows 7, o registro do sistema continuará
protegido, desde que o firewall esteja habilitado,
já que o firewall do Windows é integrado à
proteção de registro.
12.(Analista – ANATEL - CESPE 2012)
O tráfego de DNS é considerado malicioso
devido às alterações que ele ocasiona no arquivo
de resolução de nomes padrão do Windows 7;
por isso, o firewall do Windows pode ser
configurado para bloquear automaticamente esse
tipo de
tráfego.
Com relação ao Mozilla Thunderbird e ao
Outlook Express,aplicativos utilizados para o
envio e o recebimento de correio eletrônico,
julgue os itens que se seguem.
13.(Analista – ANATEL - CESPE 2012)
O Thunderbird 13, ou versão superior, permite a
configuração de mais de uma conta de correio
eletrônico para enviar e receber emails.
14.(Analista – ANATEL - CESPE 2012)
No Thunderbird 13, ou versão superior, é
possível alterar o texto de um email mediante o
uso das tags HTML.
15.(Analista – ANATEL - CESPE 2012)
No Outlook Express 6, ou versão superior, é
possível criar filtros de mensagens com base nas
informações de cabeçalho e de assunto do
email, tal que as mensagens sejam
automaticamente movidas entre as diferentes
pastas disponíveis no aplicativo.
16.(Analista – ANATEL - CESPE 2012)
Se o protocolo utilizado para receber as
mensagens de email for o IMAP, será possível
configurar a funcionalidade de filtro do
Thunderbird 13, ou versão superior; mas, se o
protocolo em uso for o POP3, não será possível
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
11
fazer essa configuração, visto que o POP3 não
suporta cabeçalho de e-mail para funções de
filtro.
(Analista Judiciário – Adm.- TJ – RO CESPE 2012)
13.(Analista Judiciário - Adm.TJ – RO CESPE
2012)
A figura acima ilustra as propriedades de um
disco rígido de um computador com sistema
operacional Windows instalado.
Considerando essas informações, assinale a
opção correta.
A Por meio do botão Limpeza de Disco, obtêm-se
recursos do Windows que permitem reduzir a
quantidade de arquivos desnecessários no disco
rígido, liberando espaço em disco, o que, em
algumas situações, contribui para tornar mais
rápida a execução de programas no computador.
B Ao se clicar a aba Compartilhamento, será
disponibilizado, automaticamente, o conteúdo da
pasta Windir , utilizada pelo Windows para
armazenar todos os arquivos do computador
que são compartilhados entre o computador e
outros computadores que estão em rede.
C Os dispositivos físicos instalados no sistema
operacional que são dependentes do disco rígido
serão todos mostrados, em janela específica, ao
se clicar a aba Hardware.Por meio dos recursos
disponibilizados nessa janela específica, é
possível realizar a configuração dos referidos
dispositivos físicos.
D O sistema de arquivos NTFS, citado na figura,
é utilizado em sistemas Windows 2000, XP e
Vista, ao passo que, no Windows 7, utiliza-se o
sistema JFS. Diferentemente do que ocorre no
sistema JFS, no sistema NTFS é possível ativar o
recurso de compactação do disco rígido, para
economizar espaço em disco.
E Ao se clicar a aba Ferramentas, será
disponibilizado, automaticamente, o aplicativo
desfragmentador de disco que estiver instalado
no referido computador, com o qual será possível
remover arquivos temporários do disco rígido e
esvaziar, com segurança, a lixeira.
Redes de computadores modernas utilizam a
pilha de protocolos TCP/IP para acesso à
Internet.
14.(Analista Judiciário– TJRO CESPE 2012)
Assinale a opção em que os protocolos
apresentados são todos da camada de aplicação
do TCP/IP.
A TCP e IMAP
B UDP e SMTP
C IMAP e SMTP
D UDP e SNMP
E IP e SNMP
15.(Analista Judiciário– TJRO CESPE 2012)
No que se refere ao programa de correio
eletrônico Mozilla Thunderbird, na sua versão
atual, assinale a opção correta.
A O Thunderbird utiliza a linguagem XML para a
estruturação de mensagens de email, em vez da
tradicional linguagem HTML, o que permite, entre
outros recursos, o envio de vídeo no corpo
de uma mensagem de email.
B No Thunderbird, o usuário pode criar filtros
personalizados para que mensagens recebidas
indesejadas sejam excluídas automaticamente.
Entre os critérios que podem ser utilizados
na definição dos referidos filtros, inclui-se a
origem da mensagem indesejada.
C No Thunderbird, quando a funcionalidade de
identificação de spam está ativada, o computador
no qual o programa está em execução fica,
automaticamente, protegido contra os vírus de
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
12
computador e outros aplicativos maliciosos
distribuídos através da Internet.
D É padrão do Thunderbird proteger, com
criptografia, toda a caixa de entrada do usuário, o
que impede que pessoas não autorizadas
tenham acesso ao conteúdo das informações
armazenadas na referida caixa.
E O Thunderbird utiliza um protocolo de envio de
email exclusivo que impede, automaticamente,
que as mensagens enviadas sofram riscos de
quebra de privacidade e de segurança durante o
percurso na rede, entre o remetente e o
destinatário da mensagem.
16.(Analista Judiciário– TJRO CESPE 2012)
A figura acima ilustra uma janela do Microsoft
Excel 2010 em execução em um computador
cujo sistema operacional é o Windows 7.
Considere que, na janela ilustrada, uma planilha
Excel está em processo de elaboração.
Sabendo-se que as células de B2 a B5 dessa
planilha estão formatadas para números, o valor
apresentado na célula B5 pode ter sido
corretamente obtido ao se executar, na célula B5
, a operação pré-definida no Excel dada por
A ADICIONAR(B2,B3,B4)
B =SOMA(B2:B4)
C B2+B3+B4
D =[B2+B4]
E +<B2,B3,B4>
(Analista Judiciário – TRERJ - CESPE 2012)
Considerando os sistemas operacionais Linux
e Windows, julgue os itens seguintes.
36.(Analista Judiciário – TRERJ - CESPE 2012)
No Windows 7, é possível organizar os arquivos
em pastas e subpastas ou, ainda, em bibliotecas.
Caso se opte por organizar os arquivos em
bibliotecas, os arquivos serão movidos
fisicamente de onde eles estavam armazenados
para as bibliotecas, a fim de melhorar a
performance de consulta.
37.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, a sintaxe sudo adduser fulano criará o
usuário fulano no grupo /etc/skell, bem como
criará o diretório /home/fulano.
Acerca de edição de textos, planilhas e
apresentações nos ambientes Microsoft
Office 2010 e BrOffice 3.0, julgue os itens a
seguir.
38.(Analista Judiciário – TRERJ - CESPE 2012)
No Microsoft Word, é possível utilizar caracteres
curingas para automatizar a pesquisa de texto.
Para se localizar um único caractere qualquer,
por exemplo, utiliza-se “?”, e para se localizar
uma sequência de caracteres, utiliza-se “*”.
39.(Analista Judiciário – TRERJ - CESPE 2012)
Por meio do ícone , presente na barra de
ferramentas do BrOffice Writer 3.0, é possível
criar um hiperlink para um endereço web (URL).
40.(Analista Judiciário – TRERJ - CESPE 2012)
As caixas de seleção
, presentes na
barra de ferramentas do BrOffice Writer 3.0,
exibem e permitem alterar, respectivamente, o
tipo e o tamanho da fonte.
41.(Analista Judiciário – TRERJ - CESPE 2012)
Por intermédio do Microsoft PowerPoint 2010, é
possível salvar uma apresentação como vídeo,
sendo possível, ainda,visualizar a apresentação
mesmo por meio de computador sem o
PowerPoint instalado em seu sistema, e
configurar a resolução e o tamanho desses
arquivos de vídeo tanto para dispositivos móveis
como para monitores de computadores de
alta resolução HD.
Julgue os itens de 42 a 45, referentes a redes
de computadores.
42.(Analista Judiciário – TRERJ - CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
13
A URL ftp://intranet.tre-rj.gov.br é um exemplo de
endereço eletrônico não factível, visto que o
protocolo FTP não é empregado em intranet,
sendo utilizado apenas para transferência de
dados na Internet.
43.(Analista Judiciário – TRERJ - CESPE 2012)
Caso se digite, na caixa de pesquisa do Google,
o argumento “crime eleitoral” s i t e : www.tre-
rj.gov.b r, será localizada a ocorrência do termo
“crime eleitoral”, exatamente com essas palavras
e nessa mesma ordem, apenas no sítio
www.tre-rj.gov.br.
44.(Analista Judiciário – TRERJ - CESPE 2012)
É possível criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing)
utilizando-se serviços oferecidos pelo Google
Docs. Para isso, é obrigatório que tenham sido
instalados, no computador em uso, um browser e
o Microsoft Office ou o BrOffice, bem como que
este computador possua uma conexão à Internet
ativa.
45.(Analista Judiciário – TRERJ - CESPE 2012)
Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as
páginas que contenham o termo “tre” e excluídas
as páginas que apresentem o termo “minas
gerais”.
Com relação à organização e ao
gerenciamento de programas e diretórios,
julgue os itens que se seguem.
46.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, em um mesmo diretório, não podem
existir dois subdiretórios com o mesmo nome,
contudo, em virtude de os nomes dos diretórios
serem case sensitive, é possível criar dois
subdiretórios de nomes /usr/TreRJ e /usr/trerj.
47.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, o diretório /bin contém programas do
sistema que são utilizados pelos usuários, não
sendo necessário, para que esses programas
sejam executados, que eles possuam a
extensão .exe.
A respeito de segurança da informação,
julgue os itens subsequentes.
48.(Analista Judiciário – TRERJ - CESPE 2012)
Para que um vírus de computador torne-se ativo
e dê continuidade ao processo de infecção, não é
necessário que o programa hospedeiro seja
executado, basta que o e-mail que contenha o
arquivo infectado anexado seja aberto.
49.(Analista Judiciário – TRERJ - CESPE 2012)
É possível executar um ataque de desfiguração
(defacement) — que consiste em alterar o
conteúdo da página web de um sítio —
aproveitando-se da vulnerabilidade da linguagem
de programação ou dos pacotes utilizados no
desenvolvimento de aplicação web.
50.(Analista Judiciário – TRERJ - CESPE 2012)
Nos procedimentos de backup, é recomendável
que as mídias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de
tornar a recuperação dos dados mais rápida e
eficiente.
(Analista Judiciário –TJ - AL CESPE 2012)
A partir da figura acima, que mostra a janela
Painel de Controle de um computador com
sistema operacional Windows 7, julgue os
itens a seguir.
21.(Analista Judiciário –TJ - AL CESPE 2012)
Na opção Contas de Usuário e Segurança
Familiar, toda nova conta adicionada ao sistema
assume, por padrão, o perfil de administrador
do sistema.
22.(Analista Judiciário –TJ - AL CESPE 2012)
Ao clicar em Desinstalar um programa, o usuário
será direcionado a uma nova tela em que será
mostrada a opção de remoção automática de
todos os programas instalados no computador,
exceto do sistema operacional.
23.(Analista Judiciário –TJ - AL CESPE 2012)
A partir da opção Sistema e Segurança, o usuário
pode visualizar as configurações de atualizações
automáticas (Windows Update).
Julgue os itens subsequentes, relativos ao
Word 2010 e ao Excel 2010.
24.(Analista Judiciário –TJ - AL CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
14
Caso queira inserir, em uma planilha do Excel
2010, um gráfico do tipo coluna, o usuário poderá
escolher entre opções de gráficos em 2D e 3D,
além de 4D, com a opção de linha do tempo.
25.(Analista Judiciário –TJ - AL CESPE 2012)
Em uma planilha do Excel 2010, a fórmula
=SOMA(B2:B11) apresenta a sintaxe correta
para se obter a soma dos valores contidos nas
células da linha 2 à linha 11 da coluna B.
26.(Analista Judiciário –TJ - AL CESPE 2012)
No Word 2010, as opções de modificação de um
estilo, por exemplo, o Normal, incluem alterações
na formatação de fonte e de tabulação
do texto.
Considerando o acesso a uma intranet por
meio de uma estação Windows 7 para
navegação e uso de correio eletrônico do tipo
webmail, julgue os itens que se seguem.
27.(Analista Judiciário –TJ - AL CESPE 2012)
Uma tecnologia para comunicação de voz
utilizada em intranet é a de Voz sobre IP (VoIP),
a qual permite ao usuário fazer e receber
unicamente ligações telefônicas externas, mas
não ligações internas(ramais convencionais).
28.(Analista Judiciário –TJ - AL CESPE 2012)
Na utilização de uma interface webmail para
envio e recebimento de correio eletrônico, é boa
prática de segurança por parte do usuário
verificar o certificado digital para conexão https
do webmail em questão.
29.(Analista Judiciário –TJ - AL CESPE 2012)
Por meio do software Microsoft Outlook pode-se
acessar o serviço de
correio eletrônico, mediante o uso de certificado
digital, para abrir a caixa postal do usuário de um
servidor remoto.
(Analista Judiciário – CESPE 2012)
Em relação aos aplicativos dos pacotes
Microsoft Office e BrOffice.org, assinale a
opção correta.
11.(Analista Judiciário – MPE - CESPE 2012)
A Em uma caixa de texto, no aplicativo Excel
2010, é possível inserir ilustrações, gráficos e
realizar operação matemática via fórmula ou
função.
B No aplicativo Word do pacote Microsoft Office,
para alterar o espaço entre a margem esquerda e
o início de um parágrafo, é necessário utilizar os
elementos de ajuste disponíveis na régua
horizontal.
C Documentos criados com as versões 2007 e
2010 do aplicativo PowerPoint podem ser abertos
por versões anteriores desse programa, caso
seja instalado um conversor adequado,
fornecido pela Microsoft, ou os documentos
sejam salvos com extensão compatível com as
versões anteriores.
D No aplicativo Calc do pacote BrOffice.org, o
menu Arquivo apresenta a opção Versões , que,
ao ser clicada, substitui o documento atual pela
última verso salva.
E Impress é um aplicativo do pacote BrOffice.org
que desempenha funções similares às do
aplicativo Word do pacote Microsoft Office.
12.(Analista Judiciário – MPE - CESPE 2012)
Em relação aos conceitos
básicos,ferramentas e aplicativos da Internet,
assinale a opção correta.
A Por questões de segurança entre as
mensagens trocadas, o programa Eudora não
permite anexar arquivos executáveis às
mensagens de email.
B iCloud é um sistema da Apple que permite ao
usuário armazenar determinadas informações
que, por sua vez, poderão ser acessadas por
meio de diversos dispositivos, via Internet.
C No Google, ao se iniciar uma pesquisa com a
palavra allintext, a busca vai restringir os
resultados a páginas que se encontram
armazenadas fora do país onde a consulta foi
originada.
D O HTTP (Hypertext Transfer Protocol) é uma
linguagem de descrição por hipertexto que foi
desenvolvida para a criação e o armazenamento
de páginas web acessíveis por browser ou
navegador. Para que o navegador permita a seus
usuários interagirem com páginas web criadas
com o HTTP, é necessário que a essas páginas
tenham sido associados endereços eletrônicos
da Internet (URL ou URI).
E O Twitter é uma rede social na qual é permitido
escrever mensagens de até duzentos caracteres.
Essas mensagens podem ser recebidas por
pessoas que estejam acessando diferentes
redes sociais.
13.(Analista Judiciário – MPE - CESPE 2012)
Assinale a opção que cita apenas exemplos
de navegadores web.
A Google Chrome, Opera, Mozilla Firefox e
Dropbox
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
15
B Mozilla Firefox, Safari, Opera e Shiira
C Shiira, Windows Explorer, Google Chrome e
Mozilla Thunderbird
D Dropbox, Mozilla Thunderbird, Outlook Express
e Google
E Windows Explorer, Mozilla Firefox, Safari e
Outlook Express
14.(Analista Judiciário – MPE - CESPE 2012)
Com relação aos conceitos de organização e de
gerenciamento de arquivos e pastas, assinale a
opção correta.
A No Linux, a nomeação de arquivos e diretórios
é irrestrita, não havendo limitação de
comprimento ou caracteres não permitidos.
B No Windows 7, ao contrário das versões
anteriores, é possível examinar o conteúdo de
várias pastas em uma única janela do
Windows Explorer, desde que as subpastas
estejam compartilhadas.
C Todo arquivo ou diretório tem propriedades
associadas. Independentemente do sistema
operacional, quaisquer dessas propriedades
podem ser alteradas diretamente pelo
proprietário do arquivo.
D No Linux, um diretório pode conter referências
a arquivos e a outros diretórios, que podem
também conter outras referências
a arquivos e diretórios. Todavia, nesse sistema,
os arquivos contidos em um diretório devem ser
do mesmo tipo.
E Muitos sistemas operacionais suportam vários
tipos de arquivos. Linux e Windows, por exemplo,
apresentam os arquivos de texto, os arquivos de
dados, os arquivos executáveis e as bibliotecas
compartilhadas como arquivos do tipo regular.
15.(Analista Judiciário – MPE - CESPE 2012)
Em relação à segurança da informação,
assinale a opção correta.
A Ainda que um computador esteja desconectado
de qualquer rede de computadores, ele está
sujeito ao ataque de vírus.
B Diferentemente dos antivírus, os antispywares
agem exclusivamente analisando dados que
chegam ao computador por meio de uma rede de
computadores, em busca de spywares.
C Firewalls protegem computadores ou redes de
computadores contra ataques via Internet. Os
firewalls são implementados exclusivamente por
meio de software.
D O uso de aplicativos de segurança, em
conjunto com procedimentos relacionados a tais
aplicativos, garante totalmente a segurança da
informação de organizações.
E Em computadores conectados à Internet, a
adoção de procedimentos de backup é a garantia
de que não haverá perda de dados,
independente do ataque ao qual o computador
seja submetido.
(Analista Judiciário – MPE – Info - CESPE 2012)
Julgue os itens seguintes, acerca dos
sistemas operacionais Windows e Linux.
31.(Analista Judiciário – MPE - CESPE 2012)
No sistema Linux, existe um usuário de nome
root, que tem poder de superusuário. Esse nome
é reservado exclusivamente ao usuário que
detém permissão para executar qualquer
operação válida em qualquer arquivo ou
processo. Há um único superusuário com esse
perfil.
32.(Analista Judiciário – MPE - CESPE 2012)
No Windows 7, o gerenciamento de energia, no
plano denominado alto desempenho, nunca ativa
o modo conhecido como suspender, embora
desative a tela se o programa ficar ocioso por um
tempo específico.
Considerando o pacote Microsoft Office,
julgue os itens que se seguem.
33.(Analista Judiciário – MPE - CESPE 2012)
Por meio da opção SmartArt, na guia Inserir do
Excel 2010, tem-se acesso a elementos gráficos
que possibilitam a
confecção de organogramas. No entanto, as
limitações dessa ferramenta impedem, por
exemplo, que haja integração com valores de
planilhas.
34.(Analista Judiciário – MPE - CESPE 2012)
O Word 2010 permite que sejam atribuídas
senhas distintas para leitura e gravação de
arquivos, como forma de protegê-los contra
acessos indevidos. Em relação a ferramentas de
navegação e correio eletrônico, além de redes
sociais, julgue os itens subsequentes.
35.(Analista Judiciário – MPE - CESPE 2012)
Na rede social conhecida como Via6, o usuário
poderá compartilhar informações e dados —
como vídeos, artigos, notícias e apresentações
— com outros usuários que fazem parte dos seus
contatos.
36.(Analista Judiciário – MPE - CESPE 2012)
No Microsoft Outlook Express é possível realizar
configuração para ler e-mails em mais de um
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
16
provedor. Todavia, novas mensagens, recebidas
após essa configuração, ficam necessariamente
misturadas na pasta denominada caixa de
entrada dos referidos servidores.
37.(Analista Judiciário – MPE - CESPE 2012)
O Google Chrome é uma ferramenta usada para
localizar um texto em algum sítio disponível na
Internet.
Julgue o próximo item, referente aos
conceitos de organização de informações,
arquivos, pastas e programas.
38.(Analista Judiciário – MPE - CESPE 2012)
O Windows não permite que pastas que
contenham arquivos ocultos sejam excluídas.
(Arquiteto - Câmara Dep. - CESPE 2012)
A respeito de aplicativos do Microsoft Office
2010 e do BrOffice, julgue os itens seguintes.
31.(Arquiteto - Câmara Dep. - CESPE 2012)
Com o objetivo de criar trilhas sonoras em
eslaides, o PowerPoint permite a inclusão de
áudio em apresentações e, a partir da versão
2010, podem ser utilizados arquivos de áudio
no formato MP3. Porém, essas trilhas sonoras,
quando aplicadas, deverão abranger toda a
apresentação, não sendo permitido restringir a
aplicação a apenas uma parte dela.
32.(Arquiteto - Câmara Dep. - CESPE 2012)
Na planilha eletrônica Calc, do BrOffice, é
possível, por meio da tecnologia Tabela
Dinâmica, ou Assistente de Dados, importar
dados que estejam em bancos de dados.
33.(Arquiteto - Câmara Dep. - CESPE 2012)
O usuário que deseja copiar um gráfico gerado
no Excel para
um documento em edição no Word poderá usar a
área de transferência em conjunto com o recurso
Colar Especial. Caso o usuário selecione a opção
Imagem desse recurso, o gráfico será copiado
para o texto sem possibilidade de edição.
A respeito da Internet, julgue os itens que se
seguem, relativos a ferramentas de acesso e
serviços disponibilizados nessa rede.
34.(Arquiteto - Câmara Dep. - CESPE 2012)
Em cloud computing, cabe ao usuário do serviço
se responsabilizar pelas tarefas de
armazenamento, atualização e backup da
aplicação disponibilizada na nuvem.
35.(Arquiteto - Câmara Dep. - CESPE 2012)
No Internet Explorer 8, é possível configurar
várias páginas como home pages, de maneira
que elas sejam abertas automaticamente quando
ele for iniciado.
36.(Arquiteto - Câmara Dep. - CESPE 2012)
No sítio de busca Google, ao informar
link:www.camara.gov.br como argumento de
pesquisa, serão pesquisados sítios que façam
referência a www.camara.gov.br.
37.(Arquiteto - Câmara Dep. - CESPE 2012)
Apesar de muito utilizadas pelos usuários de
Internet atualmente, as redes sociais não são
adequadas para o uso dos órgãos
governamentais, devido aos riscos envolvidos
com o alcance dessas ferramentas.
Acerca de gerenciamento de arquivos e
pastas, julgue os itens subsecutivos.
38.(Arquiteto - Câmara Dep. - CESPE 2012)
No Windows 7, como forma de facilitar a
pesquisa por arquivos, é permitido ao usuário
editar algumas de suas propriedades. Entretanto,
existem tipos de arquivo que não têm
propriedades passíveis de alteração pelos
usuários.
39.(Arquiteto - Câmara Dep. - CESPE 2012)
No momento da instalação do Windows 7, uma
pasta denominada windows é criada
automaticamente. Nessa pasta serão
armazenados, por exemplo, os arquivos do
sistema e os outros programas produzidos pela
Microsoft, como o MS Office.
40.(Arquiteto - Câmara Dep. - CESPE 2012)
Para que os arquivos armazenados em uma
estrutura de pastas sejam acessados por
determinado computador é suficiente que
haja conexão física entre esse computador e o
dispositivo que guarda a estrutura de pastas e
seus arquivos.
Julgue os itens que se seguem, acerca de
procedimentos e conceitos de segurança da
informação.
41.(Arquiteto - Câmara Dep. - CESPE 2012)
Para garantir que os computadores de uma rede
local não sofram ataques vindos da Internet, é
necessária a instalação de firewalls em todos os
computadores dessa rede.
42.(Arquiteto - Câmara Dep. - CESPE 2012)
Ao se realizar um procedimento de backup de
um conjunto arquivos e pastas selecionados, é
possível que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
17
espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o
backup.
43.(Arquiteto - Câmara Dep. - CESPE 2012)
Os worms, assim como os vírus, infectam
computadores, mas, diferentemente dos vírus,
eles não precisam de um programa hospedeiro
para se propagar.
(Assistente Adm – FHS - CESPE 2012)
Considerando a janela do Word 2003 ilustrada
acima, que contém um documento em edição,
e os conceitos básicos de informática, julgue
os itens a seguir.
101.(Assistente Adm – FHS - CESPE 2012)
O Word 2003 permite que o documento em
edição seja salvo em arquivo com tipo
denominado página da Web, podendo dessa
forma ser disponibilizado na Internet ou em uma
intranet.
102.(Assistente Adm – FHS - CESPE 2012)
Sabendo-se que a figura mostrada no documento
em edição está salva no disco rígido do
computador, na pasta Meus documentos, com
extensão .jpg, é correto afirmar que sua
inserção no documento pode ter sido realizada a
partir da opção Abrir, presente no menu .
103.(Assistente Adm – FHS - CESPE 2012)
As informações apresentadas são suficientes
para se concluir corretamente que o texto
mostrado no documento em edição está
justificado com recuo à direita de 13 cm.
104.(Assistente Adm – FHS - CESPE 2012)
Ao se selecionar o título “A Secretaria” e clicar a
ferramenta , esse título será sublinhado.
105.(Assistente Adm – FHS - CESPE 2012)
O Word 2003 disponibiliza recurso que permite a
inserção de uma planilha Excel 2003 previamente
criada no documento em edição mantendo-se
vínculo com essa planilha, de forma que, ao se
alterar informações na planilha Excel essas
informações sejam automaticamente atualizadas
no documento Word.
106.(Assistente Adm – FHS - CESPE 2012)
O arquivo utilizado para armazenar o documento
em edição pode ser encaminhado por e-mail
como anexo, desde que seja salvo como PDF.
107.(Assistente Adm – FHS - CESPE 2012)
O submenu Enviar para, do menu ,
disponibiliza a função Backup quer permite criar
um backup do arquivo utilizado para armazenar
o documento em edição.
108.(Assistente Adm – FHS - CESPE 2012)
Ao se clicar a ferramenta , terá início a
correção ortográfica e gramatical do documento
em edição.
109.(Assistente Adm – FHS - CESPE 2012)
O texto e a figura mostrados na janela do Word
2003 ilustrada acima, podem ter sido copiados de
um sítio da Internet.
110.(Assistente Adm – FHS - CESPE 2012)
A vantagem do navegador Internet Explorer 7.0
em relação a sua versão anterior são os recursos
para identificar e eliminar qualquer tipo de
assinatura de vírus.
(Oficial Combatente PM AL CESPE 2012)
11.(Oficial Combatente PM AL CESPE 2012)
Os protocolos são empregados com o objetivo de
permitir e(ou) bloquear o tráfego em camada de
aplicação do modelo TCP/IP. Considerando essa
informação, assinale a opção em que é
apresentado um protocolo da camada de
aplicação que pode ser barrado mediante o uso
de firewall.
A ARP (address resolution protocol)
B DNS (domain name system)
C TCP (transmission control protocol)
D UDP (user datagram protocol)
E IP (Internet protocol)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
18
12.(Oficial Combatente - PM AL CESPE 2012)
Cloud computing (computação em nuvem), um
termo amplamente utilizado na área de
tecnologia da informação, consiste em uma
tecnologia de armazenamento e processamento
de informações.
A respeito dessa tecnologia, assinale a opção
correta.
A O armazenamento de dados em nuvem
possibilita que um usuário acesse os dados
armazenados de qualquer lugar, desde
que seu computador esteja conectado à Internet,
não havendo necessidade de os dados serem
salvos no computador local.
B Na computação em nuvem, a comunicação
entre os pares é possível somente se os
sistemas operacionais instalados e os softwares
em uso em cada um dos computadores forem os
mesmos.
C Em virtude de a computação em nuvem não
ser escalável, a administração do sistema, na
perspectiva do usuário, é simples e eficiente.
D Entre os exemplos de aplicações em nuvem
incluem-se os serviços de email e
compartilhamento de arquivos, que,mediante
essa aplicação, são totalmente protegidos contra
possíveis acessos indevidos.
E Um arquivo armazenado em nuvem poderá ser
acessado a partir de um único computador,
previamente configurado para esse fim. Essa
restrição deve-se à impossibilidade de se criar
itens duplicados de usuários na nuvem.
13.(Oficial Combatente - PM AL CESPE 2012)
Assinale a opção correta acerca do uso do
protocolo TCP/IP em computadores com o
sistema operacional Windows 7.
A O funcionamento correto do protocolo IPv6
depende do serviço denominado XML (extended
mark-up language), que, no Windows 7, é
disponibilizado juntamente com o Service Pack
1.
B O DNS consiste em um item cuja configuração
é realizada por meio do protocolo DHCP. Caso
se opte pela configuração manual, o DNS deverá
conter o endereço IPv6, mesmo que o protocolo
IP configurado seja o IPv4.
C O protocolo IPv6 é suportado no Windows 7
com Service Pack 1, ao passo que, em outras
versões do Service Pack, o usuário deve usar o
DVD de instalação do sistema para alterar
a ordem de protocolos apresentados, não
devendo alterar, contudo, a ordem de
apresentação do IPv6.
D O TCP/IP é suportado nativamente no
Windows 7. O
protocolo IPv4 é suportado nesse sistema,
configurado manualmente ou mediante o
protocolo DHCP.
E Se o protocolo IPv4 for configurado de maneira
automática mediante o protocolo DHCP, o firewall
do Windows não funcionará, devendo o IP ser
configurado manualmente para que o firewall
funcione corretamente.
(Papiloscopista – DPF – CESPE 2012)
Acerca de conceitos de hardware, julgue o
item seguinte.
21.(Papiloscopista – DPF – CESPE 2012)
Diferentemente dos computadores pessoais ou
PCs tradicionais, que são operados por meio de
teclado e mouse, os tablets, computadores
pessoais portáteis, dispõem de recurso touch-
screen. Outra diferença entre esses dois tipos de
computadores diz respeito ao fato de o tablet
possuir firmwares, em vez de processadores,
como o PC.
A respeito de softwares para edição de textos,
planilhas e apresentações, julgue os
próximos itens.
22.(Papiloscopista – DPF – CESPE 2012)
O BrOffice 3, que reúne, entre outros softwares
livres de escritório, o editor de texto Writer, a
planilha eletrônica Calc e o editor de
apresentação Impress, é compatível com as
plataformas computacionais Microsoft Windows,
Linux e MacOS-X.
23.(Papiloscopista – DPF – CESPE 2012)
O Microsoft Office Sky Driver é uma suíte de
ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação
em nuvem (cloud computing).
Julgue os itens seguintes, relativos a
sistemas operacionais, redes sociais e
organização de arquivos.
24.(Papiloscopista – DPF – CESPE 2012)
Tanto no sistema operacional Windows quanto
no Linux, cada arquivo, diretório ou pasta
encontra-se em um caminho, podendo cada
pasta ou diretório conter diversos arquivos que
são gravados nas unidades de disco nas quais
permanecem até serem apagados. Em uma
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
19
mesma rede é possível haver comunicação e
escrita de pastas, diretórios e arquivos entre
máquinas com Windows e máquinas com Linux.
25.(Papiloscopista – DPF – CESPE 2012)
Twitter, Orkut, Google+ e Facebook são
exemplos de redes sociais que utilizam o recurso
scraps para propiciar o compartilhamento de
arquivos entre seus usuários.
Julgue os itens subsequentes, acerca de
segurança da informação.
26.(Papiloscopista – DPF – CESPE 2012)
A fim de se proteger do ataque de um spyware —
um tipo de vírus (malware) que se multiplica de
forma independente nos programas instalados
em um computador infectado e recolhe
informações pessoais dos usuários —, o usuário
deve instalar softwares antivírus e antispywares,
mais eficientes que os firewalls no combate a
esse tipo de ataque.
27.(Papiloscopista – DPF – CESPE 2012)
As senhas, para serem seguras ou fortes, devem
ser compostas de pelo menos oito caracteres e
conter letras maiúsculas, minúsculas, números e
sinais de pontuação. Além disso, recomenda-se
não utilizar como senha nomes, sobrenomes,
números de documentos, placas de carros,
números de telefones e datas especiais.
28.(Papiloscopista – DPF – CESPE 2012)
Uma boa prática para a salvaguarda de
informações organizacionais é a categorização
das informações como, por exemplo, os registros
contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de
armazenagem e mantendo as chaves
criptográficas associadas a essas informações
em segurança, disponibilizando-as somente para
pessoas autorizadas.
29.(Papiloscopista – DPF – CESPE 2012)
Uma característica desejada para o sistema de
backup é que ele permita a restauração rápida
das informações quando houver incidente de
perda de dados. Assim, as mídias de backup
devem ser mantidas o mais próximo possível do
sistema principal de armazenamento das
informações.
30.(Papiloscopista – DPF – CESPE 2012)
Os sistemas IDS (intrusion detection system) e
IPS (intrusion prevention system) utilizam
metodologias similares na identificação de
ataques, visto que ambos analisam o tráfego de
rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificação dos
ataques.
Julgue os próximos itens, relativos a cloud
storage e processos de informação.
31.(Papiloscopista – DPF – CESPE 2012)
Os processos de informação fundamentam-se
em dado,informação e conhecimento, sendo este
último o mais valorado dos três, por ser composto
por experiências tácitas, idéias e valores, além de
ser dinâmico e acessível por meio da
colaboração direta e comunicação entre as
pessoas detentoras de conhecimento.
32.(Papiloscopista – DPF – CESPE 2012)
O conceito de cloud storage está associado
diretamente ao modelo de implantação de nuvem
privada, na qual a infraestrutura é direcionada
exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já
nas nuvens públicas isso não ocorre, visto que
não há necessidade de autenticação nem
autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em
nuvens públicas.
(Perito Legista - SSPCE – CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux, julgue os itens subsequentes.
29.(Perito Legista - SSPCE – CESPE 2012)
O comando pwd do Linux possibilita ao usuário
efetuar a troca de senha (password).
30.(Perito Legista - SSPCE – CESPE 2012)
Entre os sistemas operacionais Windows 7,
Windows Vista e Windows XP, apenas este
último não possui versão para processadores de
64 bits.
Julgue o item abaixo, a respeito de edição de
textos.
31.(Perito Legista - SSPCE – CESPE 2012)
De forma similar a uma planilha, o Microsoft
Office Word 2003 permite, por meio do menu
Tabela, inserir uma fórmula com definição de
formato de número e também funções como,
por exemplo, ABS, IF, MOD e COUNT.
Com relação a programas de navegação, julgue
os próximos itens.
32.(Perito Legista - SSPCE – CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
20
O serviço Firefox Sync do navegador Mozilla
Firefox permite a sincronização de favoritos,
históricos de navegação, senhas,músicas e fotos
de computadores diferentes ou até mesmo de
celular.
33.(Perito Legista - SSPCE – CESPE 2012)
A opção limpar dados de navegação do Google
Chrome aplica-se aos sistemas operacionais
Windows, Mac, Linux e Chrome, e o usuário pode
excluir o histórico de navegação, histórico de
downloads, esvaziar o cache, excluir cookies e
outros dados do sítio e de plug-in, apagar
senhas salvas e limpar dados de formulário.
No que concerne a redes sociais e
computação em nuvem, julgue os itens
subsequentes.
34.(Perito Legista - SSPCE – CESPE 2012)
A ferramenta Google Docs oferece a
possibilidade de criação de formulários em HTML
com vários temas e tipos de perguntas.
35.(Perito Legista - SSPCE – CESPE 2012)
No Facebook, a análise do perfil (linha do tempo)
permite a aprovação ou a recusa das marcações
que as pessoas adicionam às publicações de um
usuário. Já a análise de marcações permite a
aprovação ou a recusa das publicações, em que
as pessoas marcam o usuário antes de elas
serem exibidas no perfil desse usuário (linha do
tempo).
Acerca de organização e gerenciamento de
informações, julgue o item seguinte.
36.(Perito Legista - SSPCE – CESPE 2012)
No Windows Explorer do Windows XP, é possível
colocar uma imagem em uma pasta (modo de
exibição de miniaturas) para que o usuário possa
lembrar-se do conteúdo que estará inserido
naquela pasta.
Julgue os itens que se seguem, referentes a
segurança da informação.
37.(Perito Legista - SSPCE – CESPE 2012)
As ameaças são fatores externos que podem
gerar incidente de segurança da informação por
intermédio da exploração das vulnerabilidades
dos ativos de informação.
38.(Perito Legista - SSPCE – CESPE 2012)
O antivírus, para identificar um vírus, faz uma
varredura no código do arquivo que chegou e
compara o seu tamanho com o tamanho
existente na tabela de alocação de arquivo do
sistema operacional. Caso encontre algum
problema no código ou divergência de tamanho,
a ameaça é bloqueada.
(Psicólogo – TJAC - CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux e dos aplicativos Word e Excel, julgue
os próximos itens.
44. (Psicólogo – TJAC - CESPE 2012)
A funcionalidade de controle de alterações de um
documento do Word pode ser utilizada para a
criação de novas versões de um documento,
criando-se assim um histórico das mudanças
realizadas pelos respectivos usuários que a ele
tiverem acesso.
45. (Psicólogo – TJAC - CESPE 2012)
Considere que dois servidores públicos que
trabalham em horários diferentes usem o mesmo
computador, no qual está instalado o sistema
operacional Linux. Considere, ainda, que tenha
sido designado a um desses servidores que
passe a utilizar o sistema operacional Windows.
Nessa situação, é necessário que seja
disponibilizado outro computador, visto que um
computador suporta a instalação de apenas um
sistema operacional.
46.(Psicólogo – TJAC - CESPE 2012)
No Windows, para enviar um arquivo para a
lixeira, é necessário clicar o nome do arquivo,
contido no gerenciador de arquivos, e pressionar
as teclas + .
47.(Psicólogo – TJAC - CESPE 2012)
No Word e no Excel, a navegação entre as
células de uma tabela dá-se pelo uso das setas e
da tecla ou, ainda, por meio do
posicionamento do cursor, a partir do
acionamento do botão de seleção do mouse.
A respeito de segurança da informação,
julgue os itens que se seguem.
48.(Psicólogo – TJAC - CESPE 2012)
Caso um usuário necessite fazer, no Windows,
um backup ou uma cópia de segurança do tipo
diferencial, ele deverá fazê-lo apenas após a
realização do backup ou da cópia de segurança
normal.
49.(Psicólogo – TJAC - CESPE 2012)
Em um computador com o Windows instalado, o
firewall detecta e desativa os vírus e worms que
estejam contaminando o computador.
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
21
50.(Psicólogo – TJAC - CESPE 2012)
O armazenamento de dados em nuvem só ocorre
se o usuário disponibilizar ao gerenciador da
nuvem uma área em sua máquina local para o
acesso, o armazenamento e o processamento de
outros arquivos e programas.
(Soldado – PMAL – CESPE 2012)
17.(Soldado – PMAL - CESPE 2012)
Com referência ao sistema operacional Windows
7 e à janela desse sistema,
ilustrada acima, assinale a opção correta.
A Ao se clicar o botão , será
disponibilizada a aba , em que
serão exibidos todos os arquivos do perfil do
usuário que estão ocultos no computador em
uso.
B Ao se clicar a aba
, será exibido na
tela o endereço IP do computador em questão.
C Por meio da guia é
possível acessar o gerenciador de dispositivos de
hardware do computador e verificar quais deles
estão instalados no computador em uso.
D Na guia , o usuário
pode definir a senha mestre que permite apagar
todos os dados do disco rígido remotamente.
E Ao se clicar o botão , todas
as variáveis do sistema operacional são
removidas automaticamente. Essa opção é válida
para apagar arquivos em cache na pasta c:/temp.
18.(Soldado – PMAL - CESPE 2012)
A figura acima, que mostra diversos botões a
partir dos quais se pode definir a configuração do
Internet Explorer 9, é parte da tela denominada
A Opções de páginas HTLM.
B Menu de configuração de acesso.
C Opções de autenticação.
D Opções da Internet.
E Menu de segurança de navegação.
19.(Soldado – PMAL - CESPE 2012)
O Google possui um conjunto de palavras
reservadas que auxilia o usuário a criar filtros
para melhorar o resultado de suas buscas. Entre
essas palavras, a palavra reservada que limita a
busca do usuário a um único sítio é
A http.
B htm.
C site.
D xml.
E thesite.
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
22
(IBAMA - Técnico Adm. – CESPE 2012)
Acerca de componentes de informática e dos
sistemas operacionais Linux e Windows,
julgue os itens a seguir.
18.(IBAMA - Técnico Adm. – CESPE 2012)
Ao contrário de um software proprietário software
livre, ou de código aberto, permite que o usuário
tenha acesso ao código-fonte do programa, o que
torna possível estudar sua estrutura e modificá-
lo. O GNU/Linux é exemplo de sistema
operacional livre usado em servidores.
19.(IBAMA - Técnico Adm. – CESPE 2012)
Equipamentos de hardware incluem
componentes como monitor de vídeo, placa-mãe,
mouse, teclado e caixas de som, ao passo que
equipamentos de software compreendem
editores de texto e planilhas eletrônicas.
20.(IBAMA - Técnico Adm. – CESPE 2012)
Quando se liga um computador, o sistema
operacional é acionado, possibilitando inicializar
e gerenciar o hardware e tornando possível sua
utilização pelo usuário. O Linux e o Windows são
sistemas operacionais distintos e possuem
comandos diferentes para executar uma mesma
tarefa, como listar arquivos de um diretório, por
exemplo.
No que se refere a redes de computadores,
julgue os itens que se seguem.
21.(IBAMA - Técnico Adm. – CESPE 2012)
POP(post office protocol) e HTTP (hypertext
transfer protocol) são protocolos utilizados para
receber e enviar emails, enquanto o protocolo
FTP (file transfer protocol) é utilizado para
transferir arquivos.
22.(IBAMA - Técnico Adm. – CESPE 2012)
As redes locais denominadas LANs (local área
network) viabilizam o compartilhamento de
informações entre os módulos processadores
componentes de determinado hardware, por meio
de protocolos de comunicação como o TCP/IP
(transfer control protocol/internet protocol),
garantindo a independência das várias estações
de processamento e armazenamento. As taxas
de transmissão e de erro dessas redes
geralmente são baixas.
23.(IBAMA - Técnico Adm. – CESPE 2012)
A intranet, geralmente, é empregada em
corporações e nem sempre utiliza protocolos
TCP/IP, como no caso da Internet. Com a
transferência de dados nem sempre restrita ao
ambiente institucional, é possível realizar
aplicações típicas de intranet, como inclusão,
exclusão e alteração de dados nos bancos de
dados da corporação, relações de empregados
com informações de aniversários,
compartilhamento de arquivos e conexão com a
Internet.
Julgue os próximos itens, a respeito de
segurança e gerenciamento da informação.
24.(IBAMA - Técnico Adm. – CESPE 2012)
O Windows 7, por meio de bibliotecas, permite ao
usuário reunir arquivos de diferentes pastas em
um mesmo local, sem movê-las das pastas de
origem.
25.(IBAMA - Técnico Adm. – CESPE 2012)
Uma das maneiras de prevenir ameaças e danos
futuros aos dados de aplicações de uma rede é
criar uma cópia de segurança dos programas
executáveis, conhecida como becape, que pode
ser efetuada somente com uma cópia de
recuperação automática do sistema em cada nó
do cluster, copiando-se os discos do cluster a
partir de cada nó. Tal procedimento assegura
uma adequada restauração do conteúdo copiado.
Daniel é estagiário da área de recursos humanos
de determinado órgão. Maurício, chefe de Daniel,
determinou que todos os e-mails trocados entre
os funcionários do setor sejam enviados para o
seu endereço eletrônico, sem que os outros
destinatários saibam disso. Outro estagiário,
Torres, pediu a Daniel que enviasse determinada
planilha de Excel para seu e-mail e que a
encaminhasse, também, para a secretária
Beatriz.
Considerando essa situação hipotética, julgue
os itens que se seguem, acerca de
ferramentas e aplicativos de navegação e de
editores de textos.
26.(IBAMA - Técnico Adm. – CESPE 2012)
A fim de otimizar seu tempo no trabalho, ao editar
textos no Microsoft Office Word, Daniel pode
mudar o tamanho e a fonte de caracteres por
meio do atalho de teclado que o
leva diretamente à tela de escolha desses
parâmetros.
27.(IBAMA - Técnico Adm. – CESPE 2012)
Para atender a todas as exigências requeridas,
ao enviar o e-mail para Torres, Daniel deverá
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
23
adicionar o e-mail de Beatriz como Cco e o de
Maurício como Cc.
(Anatel - Técnico Adm. – CESPE 2012)
Com relação ao acesso à Internet e às
configurações dos navegadores Mozilla
Firefox e Internet Explorer, julgue os itens a
seguir.
14.(Anatel - Técnico Adm. – CESPE 2012)
O Firefox 13, ou versão superior, disponibiliza
suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente
instalada no computador em uso e o plugin
com suporte à Java esteja habilitado no
navegador.
15.(Anatel - Técnico Adm. – CESPE 2012)
Caso o Firefox utilize um proxy para acessar a
Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de
páginas HTML automaticamente esteja
habilitada no navegador.
Acerca do sistema operacional Windows 7,
julgue os itens subsequentes.
16.(Anatel - Técnico Adm. – CESPE 2012)
Para que o serviço de configuração de endereços
IP, nativo no Windows 7, permita suporte ao
protocolo IPv6, é necessária a execução do
aplicativo IPv6Windows64bit.exe , disponível
no DVD de instalação do Windows.
17.(Anatel - Técnico Adm. – CESPE 2012)
O utilitário Windows Update permite manter o
sistema operacional atualizado.
18.(Anatel - Técnico Adm. – CESPE 2012)
No Windows 7, o prompt de comando pode ser
obtido por meio do arquivo executável cmd.exe .
A respeito dos comandos para manipulação
de arquivos e diretórios no Linux Ubuntu
Desktop 12,julgue os itens a seguir.
19.(Anatel - Técnico Adm. – CESPE 2012)
Ao ser utilizado em conjunto com o comando g r
e p, o comando t a i l permite alterar a saída do
conteúdo de arquivo de texto para html.
20.(Anatel - Técnico Adm. – CESPE 2012)
O comando touch é utilizado para criar um
arquivo vazio.
21.(Anatel - Técnico Adm. – CESPE 2012)
O comando d i f f é usado para comparar
arquivos de texto.
22.(Anatel - Técnico Adm. – CESPE 2012)
O comando cut é utilizado para organizar, em
ordem decrescente, o conteúdo de um arquivo de
texto.
(Técnico Bancário - BASA – CESPE 2012)
Julgue os itens de 22 a 26, referentes a
sistemas operacionais, redes, browsers e
aplicativos de uso diário.
22.(Técnico Bancário - BASA – CESPE 2012)
No aplicativo BrOfficeCalc 3.0, o valor da célula
A2 poderá ser testado utilizando-se a função
=SE(A2>1000;A2*0,15;A2*0,05); se o referido
valor for maior que 1.000, deverá ser multiplicado
por 0,05.
23.(Técnico Bancário - BASA – CESPE 2012)
No Google, ao se pesquisar financiamento carro-
usado, o sítio retornará páginas que contenham
os termos financiamento e carro e que não
apresentem a palavra usado.
24.(Técnico Bancário - BASA – CESPE 2012)
No sistema operacional Windows 7.0, o recurso
Ajustar facilita o trabalho com janelas abertas.
Com esse recurso, para maximizar uma janela,
deve-se arrastar a barra de título da janela para a
parte superior da tela e liberar a janela para
expandí-la e preencher toda a área de trabalho.
25.(Técnico Bancário - BASA – CESPE 2012)
Para não se utilizar o proxy de conexão à
Internet em determinados sítios, no browser
Internet Explorer 9, deve-se: clicar
sucessivamente o menu Ferramentas, as opções
Opções da Internet, Conexões, Configurações da
Rede Local (LAN), Avançadas e o campo
Exceções; adicionar a Exceção nesse campo,
separando-os por vírgula.
26.(Técnico Bancário - BASA – CESPE 2012)
No aplicativo Microsoft Outlook Express 5, para
se importar contatos do Outlook 97, deve-se,
primeiramente, exportar os dados para um
arquivo .csv no Outlook 97 e, depois, acessar,
sucessivamente, o menu Arquivo e as opções
Importar e Outro catálogo de endereços,
localizar o arquivo .csv e avançar para
mapear os campos de texto para os campos no
catálogo de endereço apropriado.
Com referência a segurança da informação,
julgue os itens a seguir.
27.(Técnico Bancário - BASA – CESPE 2012)
O cloudstorage é um serviço de aluguel de
espaço em disco via Internet, no qual as
empresas pagam pelo espaço utilizado, pela
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
24
quantidade de dados trafegados, tanto para
download como para upload, e pelo backup.
28.(Técnico Bancário - BASA – CESPE 2012)
No Windows 7, com vários usuários com níveis
de acesso diferentes, é possível restaurar seus
arquivos e os de todas as pessoas que usam o
computador por meio de um backup. Para isso,
basta que qualquer desses usuários acesse,
sucessivamente, Painel de Controle, Sistema e
Manutenção e Backup e Restauração.
Julgue os próximos itens, relativos a organização
e gerenciamento de informações, arquivos,
pastas e programas no sistema operacional
Windows 7.
29.(Técnico Bancário - BASA – CESPE 2012)
É possível definir que os arquivos do tipo .jpg
sejam abertos em um programa específico e que
os arquivos do tipo .gif sejam abertos por um
outro programa.
30.(Técnico Bancário - BASA – CESPE 2012)
É possível criar uma biblioteca de arquivos de
diferentes locais e, posteriormente, exibi-los em
uma única coleção, sem os mover de onde estão
armazenados.
31.(Técnico Bancário - BASA – CESPE 2012)
No Windows Explorer, para se incluir uma pasta
em uma biblioteca, bastar clicar com o botão
direito sobre a pasta que se deseja selecionar;
escolher a opção Incluir na biblioteca; e,
finalmente, clicar em uma biblioteca (por
exemplo: Imagens).
(Administração – BASA- CESPE 2012)
Julgue os itens a seguir, que tratam da
segurança da informação.
21.(Administração – BASA- CESPE 2012)
O armazenamento de dados em nuvens
(cloudstorage) representa hoje um benefício tanto
para o acesso a informações a partir de qualquer
lugar em que se tenha acesso à Internet quanto
para a segurança dessas informações, pois
permite que uma cópia de segurança delas seja
mantida em outra área de armazenamento,
apesar de requerer cuidados quanto a controle
de versão.
22.(Administração – BASA- CESPE 2012)
A atualização do software antivírus instalado no
computador do usuário de uma rede de
computadores deve ser feita apenas
quando houver uma nova ameaça de vírus
anunciada na mídia ou quando o usuário
suspeitar da invasão de sua máquina por
um hacker.
23.(Administração – BASA- CESPE 2012)
Para que haja maior confidencialidade das
informações, estas devem estar disponíveis
apenas para as pessoas a que elas
forem destinadas.
24.(Administração – BASA- CESPE 2012)
O Firefox é um navegador que possui integrado a
ele um sistema de controle de vírus de páginas
em HTML da Internet, o qual identifica, por meio
de um cadeado localizado na parte inferior da
tela, se o sítio é seguro ou não.
25.(Administração – BASA- CESPE 2012)
Antispywares são softwares que monitoram as
máquinas de possíveis invasores e analisam se,
nessas máquinas, há informações armazenadas
indevidamente e que sejam de propriedade do
usuário de máquina eventualmente invadida.
Com relação a noções básicas de informática,
julgue os itens que se seguem.
26.(Administração – BASA- CESPE 2012)
De modo geral, os arquivos que um usuário
produz ao usar determinado software devem ser
gravados na mesma área destinada à instalação
desse software. Assim, por exemplo, se o usuário
tiver o software X instalado em subpastas
contidas na pasta Aplic_1 , os arquivos que ele
produzir ao utilizar o software X deverão ser
gravados na pasta Aplic_1 , para facilitar
e agilizar a leitura desses arquivos pelo referido
software.
27.(Administração – BASA- CESPE 2012)
O Google contém um software que permite ao
usuário encontrar e gerenciar arquivos em sua
própria máquina, a exemplo do que o Windows
Explorer faz; no entanto, permite o acesso geral
na Internet apenas a páginas e arquivos
armazenados e liberados pelos proprietários.
28.(Administração – BASA- CESPE 2012)
A versatilidade que os programas de edição de
conteúdos oferecem hoje pode ser vislumbrada
na interação que existe entre formatos de objetos
manipulados pelos softwares dos ambientes
Windows e Linux. É possível, por exemplo, editar
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
25
um texto com muitos dos recursos do editor de
texto, dentro de um editor de eslaides, contendo
uma planilha eletrônica que pode ser editada.
(Técnico - ANCINE – CESPE 2012)
Com relação a ambientes para edição de
textos e imagens, julgue os itens
subsecutivos.
21.(Técnico - ANCINE – CESPE 2012)
Os aplicativos PowerPoint do MSOffice e Impress
do BrOffice têm finalidades e funcionalidades
semelhantes: ambos permitem elaborar um
conjunto de eslaides de apresentação de
informações em tela de projeção.
22.(Técnico - ANCINE – CESPE 2012)
O Math e a Calculadora do Windows são
softwares livres que permitem a elaboração de
tabelas, com linhas e colunas, para a edição de
planilhas de cálculo. Os cálculos realizados
nesses aplicativos são precisos e não
apresentam erros.
23.(Técnico - ANCINE – CESPE 2012)
Para gravar arquivos nos aplicativos da família
Microsoft Office, é suficiente acionar o menu
Arquivo e selecionar a opção Salvar. Nesse
mesmo menu, a opção Salvar Como possibilita
que se crie uma nova versão do documento e se
mantenha a versão anterior com o nome antigo.
24.(Técnico - ANCINE – CESPE 2012)
Nos aplicativos editores de texto, um clique duplo
no espaço reservado para cabeçalho e rodapé
das páginas de um documento em edição
permitirá incluir, nesse espaço, por exemplo,
imagens, textos e números de página.
Com relação à Internet e suas ferramentas,
julgue os itens que se seguem.
25.(Técnico - ANCINE – CESPE 2012)
O Google, além de ser uma ferramenta de busca
na Internet por páginas indexadas, também
oferece outras funcionalidades, como o
GoogleDocs, um espaço virtual para armazenar
arquivos de usuários, com acesso por meio de
conta e senha.
26.(Técnico - ANCINE – CESPE 2012)
O Facebook, espaço público e gratuito, permite a
troca de informações entre usuários cadastrados
que criam suas redes sociais. As informações
postadas em uma página pessoal podem ser
vistas por todas as pessoas que estejam
cadastradas no Facebook, em todo o mundo.
27.(Técnico - ANCINE – CESPE 2012)
Uma rede de computadores que possua o
protocolo TCP/IP pode conectar-se à Internet,
pois esse é o principal protocolo de intercâmbio
de informações da rede mundial.
28.(Técnico - ANCINE – CESPE 2012)
No Internet Explorer, a opção Adicionar Favoritos
faz que páginas acessadas sejam visualizadas
por outros usuários do sítio.
(Técnico - ANCINE – CESPE 2012)
Julgue os itens seguintes, acerca do sistema
operacional Windows e do pacote Microsoft
Office 2010.
35.(Técnico - ANCINE – CESPE 2012)
No PowerPoint 2010, é possível salvar uma
apresentação em vários formatos gráficos
diferentes, como bmp, jpg e png. O formato gif
possui a limitação de suporte a apenas 256
cores, sendo indicado para desenhos com
elementos gráficos de menor complexidade e
imagens em branco e preto.
36.(Técnico de Aviação - ANAC – CESPE 2012)
Das edições do Windows 7 disponíveis no
mercado, apenas três estão disponíveis para
instalação em um computador de mesa ou
notebook doméstico, as quais são: Windows 7
Home Premium, Windows 7 Professional e
Windows 7 Ultimate.
Acerca das ferramentas de navegação e de
busca na Internet, julgue os itens que se
seguem.
37.(Técnico - ANCINE – CESPE 2012)
Para realizar buscas diretamente no Internet
Explorer 9, o usuário pode digitar o termo
desejado diretamente na barra de endereços do
navegador. Caso seja digitado um termo que não
possa ser interpretado como um endereço da
Web, o mecanismo de busca padrão entrará em
ação.
38.(Técnico - ANCINE – CESPE 2012)
Usando-se o sítio de busca Google, a pesquisa
por cache:www.anac.gov.br apresenta como
resultado a versão mais nova da página
www.anac.gov.br e a armazena na memória do
computador.
Com relação aos conceitos de segurança da
informação, julgue os itens subsequentes.
39.(Técnico - ANCINE – CESPE 2012)
Um firewall pessoal é uma opção de ferramenta
preventiva contra worms.
40.(Técnico de Aviação - ANAC – CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
26
Com o certificado digital que é emitido pelo
próprio titular do certificado, podem-se realizar
transações seguras com qualquer empresa que
ofereça serviços pela Internet.
Julgue os itens a seguir, a respeito de
conceitos e modos de utilização de
tecnologias associados à Internet.
41. (Técnico de Aviação - ANAC – CESPE 2012)
URL (uniform resource locator) é um repositório
de informações interligadas por diversos pontos
espalhados ao redor do Mundo.
42.(Técnico de Aviação - ANAC – CESPE 2012)
Quando um cliente envia uma solicitação a um
servidor, o navegador pesquisa o diretório de
cookies para encontrar um cookie previamente
transmitido por esse servidor. Se encontrado, o
cookie será incluído na solicitação.
(Técnico Administrativo – TCU – Médio)
Julgue os itens a seguir, com relação ao
sistema operacional Windows e ao ambiente
Microsoft Office.
41.(Técnico Administrativo – TCU – CESPE 2012)
O aplicativo Microsoft Word 2010 conta com o
recurso de autorrecuperação de arquivos que
garante a geração automática de cópias de
segurança (backup) do documento em edição.
42.(Técnico Administrativo – TCU – CESPE 2012)
No aplicativo Microsoft Excel 2010, as células de
uma planilha podem conter resultados de
cálculos realizados por meio de fórmulas ou com
o uso de instruções elaboradas por meio de
programação.
43.(Técnico Administrativo – TCU – CESPE 2012)
No Windows 7, o recurso Central de Ações
realiza a verificação de itens de segurança e
manutenção do computador e emite notificações
para o usuário, as quais ocorrem quando o status
de um item monitorado é alterado.
Acerca de conceitos de informática e de
tecnologias relacionadas à Internet, julgue os
itens subsequentes.
44.(Técnico Administrativo – TCU – CESPE 2012)
Por meio de certificados digitais, é possível
assinar digitalmente documentos a fim de garantir
o sigilo das informações contidas em tais
documentos.
45.(Técnico Administrativo – TCU – CESPE 2012)
A unidade aritmética e lógica (UAL) é o
componente do processador que executa as
operações matemáticas a partir de determinados
dados.Todavia, para que um dado possa ser
transferido para a UAL, é necessário que ele,
inicialmente, permaneça armazenado em um
registrador.
(Técnico Administrativo – MCTI – Médio)
Ao realizar uma pesquisa na Internet a partir
do sítio de pesquisa Google, um usuário
desejava encontrar uma página que
contivesse a palavra-chave projeto, que fosse
restrita a páginas do MCTI (www.mcti.gov.br)
e em cujo título existisse a palavra tecnologia.
Considerando essa situação hipotética, julgue
os itens que se seguem.
19.(Técnico Adm. – MCTI – CESPE 2012)
Para fazer a pesquisa restrita ao sítio desejado, o
usuário deveria utilizar a sintaxe site
www.mcti.gov.br.
20.(Técnico Adm. – MCTI – CESPE 2012)
Para restringir a pesquisa ao campo título de uma
página, o usuário deveria utilizar a palavra
reservada intitle.
Acerca de antivírus e sistemas de firewall,
julgue os itens subsequentes.
21.(Técnico Adm. – MCTI – CESPE 2012)
O sistema operacional Windows 7 possui, como
padrão, o antivírus BitDefender, que é disponível
em sua instalação mínima e permanece oculto no
desktop do computador.
22.(Técnico Adm. – MCTI – CESPE 2012)
Um firewall serve, basicamente, para filtrar os
pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é
permitido ou não.
23.(Técnico Adm. – MCTI – CESPE 2012)
Os arquivos com as extensões pdf, jpg, txt e scr
armazenados em um pendrive são imunes a
vírus de computador, ainda que o pendrive seja
infectado ao ser conectado na porta USB de um
computador.
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
27
Considerando a figura acima, que ilustra a
janela de configuração para conexão à
Internet do navegador Firefox, versão 13.0.1,
julgue os itens subsecutivos.
24.(Técnico Adm. – MCTI – CESPE 2012)
O usuário de um computador, ao utilizar uma
URL de configuração automática do proxy, terá
acesso a uma página de correio eletrônico
contendo instruções de download de um
arquivo executável, a fim de alterar o arquivo
browser.ini para usar proxy.
25.(Técnico Adm. – MCTI – CESPE 2012)
Se a opção No proxy estivesse habilitada, o
aplicativo acessaria a Internet sem o auxílio de
um antivírus, que é a função desempenhada pelo
proxy.
26.(Técnico Adm. – MCTI – CESPE 2012)
Normalmente, a comunicação com um proxy
utiliza o protocolo HTTP. Também deve ser
definida uma porta de comunicação, já que um
proxy recebe e envia dados por uma
porta específica.
(Técnico Judiciário - STJ - CESPE 2012)
Com relação ao Windows 7, julgue os itens
subsequentes.
13.(Técnico Judiciário - STJ - CESPE 2012)
Ao se clicar com o botão direito do mouse sobre
a barra de tarefas e escolher a opção
Propriedades, é possível, entre outras funções,
personalizar o menu Iniciar.
14.(Técnico Judiciário - STJ - CESPE 2012)
No Windows 7, por meio do menu Iniciar, o
usuário tem acesso às impressoras cujos drivers
foram instalados no computador em uso e que
estão, consequentemente, disponíveis para
impressão.
15.(Técnico Judiciário - STJ - CESPE 2012)
O ícone Computador, no menu Iniciar, permite
ao usuário acessar a pasta de caixa postal da
sua configuração de correio eletrônico.
Julgue os próximos itens, relativos ao Word
2010 e ao Excel 2010.
16.(Técnico Judiciário - STJ - CESPE 2012)
Em uma planilha do Excel 2010, ao se clicar com
o botão direito do mouse sobre uma célula, é
possível formatar a célula com o formato do tipo
moeda.
17.(Técnico Judiciário - STJ - CESPE 2012)
No Word 2010, pode-se inserir uma imagem no
texto por meio da janela Inserir Imagem, que é
aberta ao se clicar a palheta do menu Inserir e,
em seguida, a opção Imagem. Entre os formatos
de imagem suportados, estão os tipos utilizados
na Internet, tais como gif, jpg e png.
Julgue os itens subsequentes, a respeito de
segurança para acesso à Internet e a
intranets.
18.(Técnico Judiciário - STJ - CESPE 2012)
No acesso a uma página na Internet com o
protocolo HTTP, esse protocolo protege o
endereço IP de origem e de destino na
comunicação, garantindo ao usuário privacidade
no acesso.
19.(Técnico Judiciário - STJ - CESPE 2012)
Quando se usa o protocolo HTTPS para se
acessar página em uma intranet, o certificado
apresentado é, normalmente, do tipo
autoassinado com prazo de expiração ilimitado.
(Técnico Judiciário – TRERJ – CESPE 2012)
Com relação aos sistemas operacionais Linux e
Windows, julgue os itens que se seguem.
41.(Técnico Judiciário – TRERJ – CESPE 2012)
No Windows 7, a funcionalidade Readyboost
possibilita a utilização de memórias do tipo flash
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
28
com a finalidade de melhorar o desempenho do
computador.
42.(Técnico Judiciário – TRERJ – CESPE 2012)
No Linux, a sintaxe ifconfig -a|grep eth permite
identificar as interfaces Ethernet configuradas.
Acerca de edição de textos, planilhas e
apresentações nos ambientes Microsoft
Office 2012 e BrOffice 3.0, julgue os itens a
seguir.
43.(Técnico Judiciário – TRERJ – CESPE 2012)
No Microsoft Word, é possível utilizar caracteres
curingas que ajudam a pesquisar texto dentro do
documento. Assim, para se localizar um dos
caracteres especificados, pode-se utilizar a
sintaxe m<ae>l , que, nesse caso, retornaria, por
exemplo, as palavras mal e mel.
44.(Técnico Judiciário – TRERJ – CESPE 2012)
Em uma apresentação no Windows 7, é possível,
no máximo, ter apenas um eslaide mestre, uma
vez que este eslaide armazena informações
sobre o tema e os leiautes dos eslaides de
apresentação, incluindo o plano de fundo, a cor,
as fontes, os efeitos, os tamanhos dos espaços
reservados e o posicionamento.
A respeito do conceito de redes de
computadores, julgue os itens subsecutivos.
45.(Técnico Judiciário – TRERJ – CESPE 2012)
O Google Chrome 20.0 possui funcionalidade de
controle para bloquear pop-ups. Quando esse
bloqueio é efetuado, o ícone é mostrado na
barra de endereço e permite acessar a gerência
de configurações de pop-up do sítio.
46.(Técnico Judiciário – TRERJ – CESPE 2012)
O Thunderbird 13 permite a realização de
pesquisa na web a partir do próprio programa.
Um exemplo é a pesquisa por termos, presentes
no conteúdo de um email.
47.(Técnico Judiciário – TRERJ – CESPE 2012)
O Firefox 13 possui a funcionalidade Firefox
Sync, que possibilita armazenamento, na nuvem
provida pelo Mozilla, de dados como favoritos,
histórico e senhas. Assim, é possível recuperar e
sincronizar esses dados em diferentes
computadores ou dispositivos móveis.
48.(Técnico Judiciário – TRERJ – CESPE 2012)
O Microsoft Internet Explorer 9.0 possui a
funcionalidade Sites Fixos, que permite acessar
sítios favoritos diretamente na barra de tarefas do
Windows 7 sem a necessidade de abrir o
Internet Explorer primeiro.
Com relação à segurança da informação,
julgue os próximos itens.
49.(Técnico Judiciário – TRERJ – CESPE 2012)
Recomenda-se utilizar antivírus para evitar
phishing-scam, um tipo de golpe no qual se tenta
obter dados pessoais e financeiros de um
usuário.
50.(Técnico Judiciário – TRERJ – CESPE 2012)
Pharming é um tipo de golpe em que há o furto
de identidade do usuário e o golpista tenta se
passar por outra pessoa, assumindo uma falsa
identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso
aconteça, é recomendada a utilização de
firewall, especificamente, o do tipo personal
firewall.
(Técnico Judiciário – TJAL – CESPE 2012)
11.(Técnico Judiciário – TJAL – CESPE 2012)
Com relação a funcionalidades comparadas
entre os sistemas operacionais Microsoft
Windows 7 e Linux Ubuntu 12, assinale a
opção correta.
A O Windows pode ser acessado em nuvem por
meio de recursos como Skydriver e Azure. No
entanto, o Linux, por possuir kernel único, não
pode ser disponibilizado em nuvem
na forma de IaaS.
B Considere, em uma mesma rede de
computadores, duas máquinas, X e Y, em que
foram configurados, respectivamente, os
sistemas operacionais Linux Ubuntu 12 e
Windows 7. Assim sendo, é correto afirmar que,
mesmo com permissão de acesso, Y não poderá
gravar arquivos em X devido às restrições de
segurança do Linux. No entanto, X
conseguirá gravar arquivos em Y, pois o
Windows, nativamente, é configurado com
permissão de acesso de escrita.
C O Linux possui camada de segurança que
protege seu kernel, o que torna possível
gerenciar a permissão de acesso em
arquivos e diretórios por grupo ou por usuário. Do
mesmo modo, no Windows, pode-se configurar o
acesso à permissão em arquivos, porém não é
possível configurar acesso por grupos de usuário
ou para bibliotecas.
D Ambos os sistemas operacionais permitem
localizar arquivos tanto por nome quanto por
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
29
conteúdo. No entanto, no Linux, essa tarefa é
restrita ao super usuário (root).
E Ambos os sistemas operacionais possuem
gerenciadores de janelas. No Windows, o
gerenciador é nativo e pode ser customizado. No
Linux, é possível a escolha de um gerenciador
específico, como KDE ou Gnome.
12.(Técnico Judiciário – TJAL – CESPE 2012)
A respeito de edição de textos, planilhas e
apresentações em ambientes Microsoft Office
e BrOffice 3, assinale a opção correta.
A No Microsoft Word, é possível controlar as
alterações em
documentos e revisar inserções, exclusões e
alterações de conteúdo, mas não é possível
controlar alterações de formatação ou
comentários adicionados ao documento.
B Tanto no BrOffice Impress 3.0 quanto no
Microsoft Power Point 2010 é possível salvar a
apresentação, nativamente, como filme (extensão
.mov) e como animação Macromedia Flash
(extensão .fla).
C Ainda que o BrOffice Writer apresente vários
recursos similares ao Microsoft Word 2010, a
criação de sumários automáticos não faz parte
das funcionalidades do BrOffice Writer 3.0.
D Considere que, em uma planilha no BrOffice
Calc, três células, A1, B1 e C1, possuam,
respectivamente, o valor “2”, os caracteres “xyz”
e o valor “4”. Considere, ainda, que todas as
células estejam formatadas em categoria
Número, em formato Geral e em casa decimal
igual a 0. Nesse contexto, ao se digitar a fórmula
=MÉDIA(A1:C1) na célula D1, o valor obtido será
igual a 3.
E No BrOffice, existe funcionalidade nativa que
permite salvar um documento criado no Writer
em formato .pdf, por meio da opção Exportar
como PDF. No entanto, no Microsoft Office,
mesmo na versão 2010, para exportar
documentos em .pdf, faz-se necessário instalar
aplicativos, pois os arquivos criados em ambiente
Word não poderão ser salvos, nativamente,
nesse formato.
13.(Técnico Judiciário – TJAL – CESPE 2012)
De acordo com conceitos ligados a redes de
computadores, assinale a opção correta.
A Browsers como Mozilla Firefox, Google
Chrome ou Microsof Internet Explorer podem ser
customizados, adicionando-se novas
funcionalidades, por meio de extensões, também
denominadas add-ons.
B O Outlook Express permite acesso ao Hotmail
de forma nativa ou seja, é possível efetuar
download ou ler emails a partir dele.No entanto,
esse procedimento é inviável no Thunderbird,
cujo acesso, embasado em software livre, é
restrito aos servidores de emails não
proprietários.
C É possível utilizar recursos de vídeo
conferência em chamadas de vídeo por meio das
redes sociais Google+ e Twitter
,contudo Linkedin e Facebook não possuem
esses recursos.
D Na cloud computing, as nuvens são, por
natureza, públicas visto que são criadas,
acessadas e mantidas pelos usuários de
Internet; desse modo, não é factível e viável o
conceito de nuvens privadas.
E Tendo em vista a segurança de informações, é
impossível ter acesso externo a intranet
institucional, pois o acesso é restrito
ao público interno de uma organização onde a
intranet está instalada.
14.(Técnico Judiciário – TJAL – CESPE 2012)
Assinale a opção correta, referente a
organização e gerenciamento de informações,
arquivos, pastas e programas.
A A Extensão do nome de arquivo é um conjunto
de caracteres utilizado pelo Windows 7 para
decifrar o tipo de informação contida em arquivo
e qual o melhor programa para sua execução.
Assim, tendo em vista a segurança de
informações não é possível alterar a extensão do
nome de arquivo.
B O nome de um arquivo no Windows 7 pode
possuir até 256 caracteres, incluída sua extensão
que, por sua vez, pode possuir, no máximo, 3
caracteres após o ponto.
C Uma pasta é um repositório que pode ser
utilizado para armazenar apenas arquivos.
D No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma português,
exceto o til e os acentos grave, agudo e
circunflexo.
E No Windows 7, é possível organizar arquivos
em bibliotecas, que reúnem elementos de
diferentes locais e os exibem em uma
única coleção, sem os mover de onde estão
armazenados.
15.(Técnico Judiciário – TJAL – CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
30
Com relação à segurança da informação,
assinale a opção correta. A Vírus é um programa
que monitora as atividades de um sistema
e envia informações relativas a essas atividades
para terceiros. Um exemplo é o vírus keylogger
que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
B Backdoor é um programa que permite o acesso
de uma máquina a um invasor de computador,
pois assegura a acessibilidade a essa máquina
em modo remoto, sem utilizar,
novamente, os métodos de realização da
invasão.
C Worm é um programa ou parte de um
programa de computador, usualmente malicioso,
que se propaga ao criar cópias de si mesmo e,
assim, se torna parte de outros programas e
arquivos.
D Bot é um programa capaz de se propagar,
automaticamente, por rede, pois envia cópias de
si mesmo de computador para computador, por
meio de execução direta ou por exploração
automática das vulnerabilidades existentes em
programas instalados em computadores.
E Spyware é um programa que permite o controle
remoto do agente invasor e é capaz de se
propagar automaticamente, pois explora
vulnerabilidades existentes em programas
instalados em computadores.
(Técnico Judiciário – TJ RO – CESPE 2012)
Acerca das características dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
22.(Técnico Judiciário – TJ RO – CESPE 2012)
No Windows 7, o usuário pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Técnico Judiciário – TJ RO – CESPE 2012)
Somente a partir da versão 2010 do Microsoft
Office tornou-se possível gravar arquivos no
formato aberto (padrão ODT) no Word.
24.(Técnico Judiciário – TJ RO – CESPE 2012)
Ubuntu é um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores.
Em relação a conceitos, programas de
navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes
sociais e computação na nuvem, julgue os
itens que se seguem.
26.(Técnico Judiciário – TJ RO – CESPE 2012)
Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a Whuffie,
que o indivíduo conquista com o relacionamento
e as conexões das pessoas.
27.(Técnico Judiciário – TJ RO – CESPE 2012)
A computação na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade, que oferece
plataformas, aplicações e serviços na Internet,
poderá ser a próxima geração da Internet.
Acerca de organização e gerenciamento de
informações, arquivos, pastas e programas,
de segurança da informação e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Técnico Judiciário – TJ RO – CESPE 2012)
Os vírus de boot são programas maliciosos
desenvolvidos para que, no processo pós-
infecção, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.
29.(Técnico Judiciário – TJ RO – CESPE 2012)
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas
propriedades físicas do disco e pelo sistema
operacional, o tamanho do registro pode variar.
30.(Técnico Judiciário – TJ RO – CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informações na
nuvem é o datacenter na rede, que normalmente
é provido por terceiros.
(Técnico Judiciário – TJ RO – CESPE 2012)
14.(Técnico Judiciário – TJ RO – CESPE 2012)
Em relação à versão 6 do programa de correio
eletrônico Outlook Express, assinale a opção
correta.
A O referido programa protege, por padrão, toda
a caixa de saída do usuário com criptografia
simétrica.
B O Outlook Express possui ferramentas que
permitem criar filtros para excluir
automaticamente mensagens indesejadas
seguindo critérios básicos, como, por exemplo, a
origem da mensagem.
https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
31
C Esse programa requer configuração específica
para suportar o protocolo de envio de e-mail
IMAP, pois suporta nativamente o protocolo de
recebimento de e-mail POP3.
D O referido programa não suporta o uso de
HTML em mensagens de e-mail.
E O Outlook Express permite que seja
identificada automaticamente como spam toda
mensagem do domínio gmail.com; para
desabilitar essa funcionalidade, é necessário
apagar o filtro pré-configurado chamado Gmail.
15.(Técnico Judiciário – TJ RO – CESPE 2012)
O software gerenciador de janelas do Windows 7
que permite, entre outras tarefas, visualizar as
propriedades de um arquivo é o
A Windows Seeker.
B Windows Prompt.
C Windows Explorer.
D Windows Finder.
E Windows BitLocker.
16.(Técnico Judiciário – TJ RO – CESPE 2012)
Em um sistema Windows, os vírus de
computador podem infectar arquivos do tipo
A com, pdf e log.
B exe, dll e txt.
C pdf, exe e com.
D xml, txt e exe.
E txt, log e com.
(Técnico Legislativo – CÂMARA – CESPE 2012)
Com relação ao sistema operacional
Windows, julgue os itens que se seguem.
51.(Técnico Legislativo – CÂMARA – CESPE 2012)
No ambiente Windows, mediante configuração
padrão das
propriedades do mouse, um clique, com o botão
esquerdo, no ícone associado a determinado
arquivo de programa, permite a execução desse
programa; e determinado clique duplo permite
renomear arquivo de texto, desde que esse
arquivo não esteja protegido com o atributo
somente leitura.
52.(Técnico Legislativo – CÂMARA – CESPE 2012)
Para imprimir por meio de uma impressora ainda
não instalada, no Windows é correto utilizar o
assistente Adicionar uma Impressora, que está
disponível para a instalação de impressoras
locais ou em rede.
53.(Técnico Legislativo – CÂMARA – CESPE 2012)
O desfragmentador de discos do Windows
permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo
que esse não esteja instalado na máquina
do usuário.
54.(Técnico Legislativo – CÂMARA – CESPE 2012)
O Windows possui recurso que permite
compartilhar determinadas pastas e unidades de
disco existentes na máquina de um usuário com
outros usuários conectados a uma rede de
computadores.
Acerca de editores de textos, planilhas e
apresentações, julgue os itens subsequentes.
55.(Técnico Legislativo – CÂMARA – CESPE 2012)
No PowerPoint, a exibição de um arquivo no
modo folheto permite reduzir o tamanho dos
eslaides, o que facilita a alteração da posição ou
da sequência de apresentação dos eslaides que
se encontram no arquivo.
56.(Técnico Legislativo – CÂMARA – CESPE 2012)
No Word, mediante o uso da opção Enviar, é
possível remeter uma cópia do documento em
edição para um destinatário de email, como
anexo, de forma automática, cada vez que o
documento for salvo pelo remetente. Esse
recurso tem por finalidade facilitar a edição
colaborativa do documento por duas ou mais
pessoas.
57.(Técnico Legislativo – CÂMARA – CESPE 2012)
Na elaboração de um documento no Word,
mediante o uso da opção Revisão, é possível
controlar as alterações efetuadas por diferentes
usuários; porém, o documento em edição deve
ser revisado por um único usuário de cada vez,
pois a abertura simultânea de um mesmo arquivo
por dois ou mais usuários pode causar
incompatibilidades.
58.(Técnico Legislativo – CÂMARA – CESPE 2012)
Em uma planilha Excel, a opção de
autoformatação de uma tabela permite aplicar
formatos iguais a determinada sequência
selecionada de células.
59.(Técnico Legislativo – CÂMARA – CESPE 2012)
No Excel, é comum o uso de referências para a
criação de intervalos em uma tabela. Por
exemplo, B20:D30 se refere às células que se
encontram nas colunas B, C e D, da linha
20 à 30.
No que se refere a redes de computadores e
suas formas de uso, julgue os itens a seguir.
60.(Técnico Legislativo – CÂMARA – CESPE 2012)
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática
Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática

Mais conteúdo relacionado

Mais procurados

Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicosCDIM Daniel
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSEstratégia Concursos
 
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...Alan Linhares
 
Windows 7 - TRE RS - 2015
Windows 7 - TRE RS - 2015Windows 7 - TRE RS - 2015
Windows 7 - TRE RS - 2015Veonaprovalogo
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questõesatalia ester gonçalves
 
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!Glaudes Moreira
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioAbner Gabriel
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioFabio Lucio
 
Livro aed capitulos-1-2-3-introdpascal
Livro aed capitulos-1-2-3-introdpascalLivro aed capitulos-1-2-3-introdpascal
Livro aed capitulos-1-2-3-introdpascalDeby Bastos
 
Aprenda m+ sobre o windows 7 e o pc fp.técnico
Aprenda m+ sobre o windows 7 e o pc  fp.técnicoAprenda m+ sobre o windows 7 e o pc  fp.técnico
Aprenda m+ sobre o windows 7 e o pc fp.técnicoFBTEC-INFO
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e softwareCDIM Daniel
 
Exercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internetExercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internetFilgueira Nogueira
 
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão online
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão onlineAprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão online
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão onlineFBTEC-INFO
 

Mais procurados (19)

Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicos
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Provacorreioscarteiro
ProvacorreioscarteiroProvacorreioscarteiro
Provacorreioscarteiro
 
Prova correios 2011 cor11 002_21
Prova correios 2011 cor11 002_21Prova correios 2011 cor11 002_21
Prova correios 2011 cor11 002_21
 
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_12...
 
Prova qco-2008.informática
Prova qco-2008.informáticaProva qco-2008.informática
Prova qco-2008.informática
 
Windows 7 - TRE RS - 2015
Windows 7 - TRE RS - 2015Windows 7 - TRE RS - 2015
Windows 7 - TRE RS - 2015
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questões
 
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!
Curso Windows 7! Tutoriais em Vídeo _ Apostilas Ilustradas!
 
Trt informática 02 (1)
Trt   informática 02 (1)Trt   informática 02 (1)
Trt informática 02 (1)
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonio
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio Lucio
 
Questoes-funiversa
Questoes-funiversaQuestoes-funiversa
Questoes-funiversa
 
Livro aed capitulos-1-2-3-introdpascal
Livro aed capitulos-1-2-3-introdpascalLivro aed capitulos-1-2-3-introdpascal
Livro aed capitulos-1-2-3-introdpascal
 
Aprenda m+ sobre o windows 7 e o pc fp.técnico
Aprenda m+ sobre o windows 7 e o pc  fp.técnicoAprenda m+ sobre o windows 7 e o pc  fp.técnico
Aprenda m+ sobre o windows 7 e o pc fp.técnico
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e software
 
Exercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internetExercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internet
 
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão online
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão onlineAprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão online
Aprenda m+ sobre o windows 8 e o PC. By: Fp.Técnico versão online
 
Básico
BásicoBásico
Básico
 

Destaque

Questões Comentadas - Informática para Concurso
Questões Comentadas - Informática para ConcursoQuestões Comentadas - Informática para Concurso
Questões Comentadas - Informática para ConcursoReinaldo Alves
 
1001 Questões de Informática
1001 Questões de Informática 1001 Questões de Informática
1001 Questões de Informática Na Silva
 
Informatica Para Concursos
Informatica Para ConcursosInformatica Para Concursos
Informatica Para ConcursosWalter Cunha
 
Questoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTQuestoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTEstratégia Concursos
 
Questões de colocação pronominal, estilo cespe
Questões de colocação pronominal, estilo cespeQuestões de colocação pronominal, estilo cespe
Questões de colocação pronominal, estilo cespema.no.el.ne.ves
 
Questões comentadas de gramática vol 1 cespe
Questões comentadas de gramática vol 1   cespeQuestões comentadas de gramática vol 1   cespe
Questões comentadas de gramática vol 1 cespeDerci Bueno
 
600 questões cespe portugues - grasiela cabral
600 questões cespe   portugues -  grasiela cabral600 questões cespe   portugues -  grasiela cabral
600 questões cespe portugues - grasiela cabralDanilo Maxuel
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completaCDIM Daniel
 
1001 questões de concurso português - fcc - 2012
1001 questões de concurso   português - fcc - 20121001 questões de concurso   português - fcc - 2012
1001 questões de concurso português - fcc - 2012Luciana Vitorino
 
Raciocinio logico 500 questoes comentadas
Raciocinio logico 500 questoes comentadasRaciocinio logico 500 questoes comentadas
Raciocinio logico 500 questoes comentadasFabio Antonio
 
Questões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCQuestões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCEstratégia Concursos
 
Questões resolvidas Raciocínio Lógico-Matemático
Questões resolvidas Raciocínio Lógico-MatemáticoQuestões resolvidas Raciocínio Lógico-Matemático
Questões resolvidas Raciocínio Lógico-MatemáticoJeferson Romão
 
Exercícios resolvidos e comentados matemática e raciocínio lógico
Exercícios resolvidos e comentados   matemática e raciocínio lógicoExercícios resolvidos e comentados   matemática e raciocínio lógico
Exercícios resolvidos e comentados matemática e raciocínio lógicoGaston Droguett
 
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)Agnaldo Santos
 
Questões de-informática
Questões de-informáticaQuestões de-informática
Questões de-informáticajocaco
 
Informática Por Tópicos 1.0 - CESPE
Informática Por Tópicos 1.0 - CESPEInformática Por Tópicos 1.0 - CESPE
Informática Por Tópicos 1.0 - CESPEAurélio Vieira
 

Destaque (16)

Questões Comentadas - Informática para Concurso
Questões Comentadas - Informática para ConcursoQuestões Comentadas - Informática para Concurso
Questões Comentadas - Informática para Concurso
 
1001 Questões de Informática
1001 Questões de Informática 1001 Questões de Informática
1001 Questões de Informática
 
Informatica Para Concursos
Informatica Para ConcursosInformatica Para Concursos
Informatica Para Concursos
 
Questoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTQuestoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MT
 
Questões de colocação pronominal, estilo cespe
Questões de colocação pronominal, estilo cespeQuestões de colocação pronominal, estilo cespe
Questões de colocação pronominal, estilo cespe
 
Questões comentadas de gramática vol 1 cespe
Questões comentadas de gramática vol 1   cespeQuestões comentadas de gramática vol 1   cespe
Questões comentadas de gramática vol 1 cespe
 
600 questões cespe portugues - grasiela cabral
600 questões cespe   portugues -  grasiela cabral600 questões cespe   portugues -  grasiela cabral
600 questões cespe portugues - grasiela cabral
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completa
 
1001 questões de concurso português - fcc - 2012
1001 questões de concurso   português - fcc - 20121001 questões de concurso   português - fcc - 2012
1001 questões de concurso português - fcc - 2012
 
Raciocinio logico 500 questoes comentadas
Raciocinio logico 500 questoes comentadasRaciocinio logico 500 questoes comentadas
Raciocinio logico 500 questoes comentadas
 
Questões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCQuestões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCC
 
Questões resolvidas Raciocínio Lógico-Matemático
Questões resolvidas Raciocínio Lógico-MatemáticoQuestões resolvidas Raciocínio Lógico-Matemático
Questões resolvidas Raciocínio Lógico-Matemático
 
Exercícios resolvidos e comentados matemática e raciocínio lógico
Exercícios resolvidos e comentados   matemática e raciocínio lógicoExercícios resolvidos e comentados   matemática e raciocínio lógico
Exercícios resolvidos e comentados matemática e raciocínio lógico
 
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)
Colet nea+provas+de+inform-tica+-+cespe+(www.concurseirosdobrasil.net)
 
Questões de-informática
Questões de-informáticaQuestões de-informática
Questões de-informática
 
Informática Por Tópicos 1.0 - CESPE
Informática Por Tópicos 1.0 - CESPEInformática Por Tópicos 1.0 - CESPE
Informática Por Tópicos 1.0 - CESPE
 

Semelhante a Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática

Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BAEstratégia Concursos
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfMarciaDelaneSilva
 
Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Jailma Gomez
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirFlavio Rodrigues
 
2. Windows_Word_Excel_Parte_1.pdf
2. Windows_Word_Excel_Parte_1.pdf2. Windows_Word_Excel_Parte_1.pdf
2. Windows_Word_Excel_Parte_1.pdfPatrciaProfeta
 
02 nocoes de_informatica
02 nocoes de_informatica02 nocoes de_informatica
02 nocoes de_informaticaJaimar Santos
 
Softwares e Aplicativos Windows
Softwares e Aplicativos WindowsSoftwares e Aplicativos Windows
Softwares e Aplicativos WindowsRobson Santos
 
Softwares E Aplicativos Robs
Softwares E Aplicativos RobsSoftwares E Aplicativos Robs
Softwares E Aplicativos RobsRobson Santos
 
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoE991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoEscolaeas
 
ODI Series - Exportar Tabelas para Arquivo Texto
ODI Series -  Exportar Tabelas para Arquivo TextoODI Series -  Exportar Tabelas para Arquivo Texto
ODI Series - Exportar Tabelas para Arquivo TextoCaio Lima
 
1501 - Revista - BootStrap.pdf
1501 - Revista - BootStrap.pdf1501 - Revista - BootStrap.pdf
1501 - Revista - BootStrap.pdfjoaoJunior93
 
Exercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirExercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirMarco Guimarães
 
Apostila Aplicativos informatizados
Apostila Aplicativos informatizadosApostila Aplicativos informatizados
Apostila Aplicativos informatizadosAndréia Santos
 

Semelhante a Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática (20)

Estrategia. windows 7
Estrategia. windows 7Estrategia. windows 7
Estrategia. windows 7
 
Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BA
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdf
 
Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013
 
Manual Dev C++
Manual Dev C++Manual Dev C++
Manual Dev C++
 
Manual dev c
Manual dev cManual dev c
Manual dev c
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
 
2. Windows_Word_Excel_Parte_1.pdf
2. Windows_Word_Excel_Parte_1.pdf2. Windows_Word_Excel_Parte_1.pdf
2. Windows_Word_Excel_Parte_1.pdf
 
02 nocoes de_informatica
02 nocoes de_informatica02 nocoes de_informatica
02 nocoes de_informatica
 
Softwares e Aplicativos Windows
Softwares e Aplicativos WindowsSoftwares e Aplicativos Windows
Softwares e Aplicativos Windows
 
Softwares E Aplicativos Robs
Softwares E Aplicativos RobsSoftwares E Aplicativos Robs
Softwares E Aplicativos Robs
 
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoE991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
 
ODI Series - Exportar Tabelas para Arquivo Texto
ODI Series -  Exportar Tabelas para Arquivo TextoODI Series -  Exportar Tabelas para Arquivo Texto
ODI Series - Exportar Tabelas para Arquivo Texto
 
1501 - Revista - BootStrap.pdf
1501 - Revista - BootStrap.pdf1501 - Revista - BootStrap.pdf
1501 - Revista - BootStrap.pdf
 
Exercicio basa funcionarios enviar
Exercicio basa funcionarios enviarExercicio basa funcionarios enviar
Exercicio basa funcionarios enviar
 
Exercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirExercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimir
 
Sql01 final
Sql01 finalSql01 final
Sql01 final
 
PAF: Alexandre Francisco
PAF: Alexandre FranciscoPAF: Alexandre Francisco
PAF: Alexandre Francisco
 
PAF: Alexandre Franscisco
PAF: Alexandre FransciscoPAF: Alexandre Franscisco
PAF: Alexandre Franscisco
 
Apostila Aplicativos informatizados
Apostila Aplicativos informatizadosApostila Aplicativos informatizados
Apostila Aplicativos informatizados
 

Informática para concursos téo schah_apostilão_cespe_2012_provas_290_questões_de_informática

  • 1. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 1 Quem é o Prof. Téo Schah?
  • 2. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 2 Especialista em Informática para Concursos, Técnicas de Estudo, Motivação e Relacionamento, Coach PUA (Interação Social e relacionamentos em redes sociais e pessoais), Gestão de Pessoas, Atendimento ao cliente. Recebeu premiações em grandes empresas com projetos digitais: ELETRONORTE - Projeto EASB (Estudo da Aplicação do Sensor Biométrico) - 1º lugar Sede Nacional SENAI - Olimpíadas do Conhecimento - 3º lugar na região Centro-Oeste ETB - Projeto de Robótica - Destaque nacional (Projeto GAMETA) Oi - Projeto de digitalização do Sistema Telefônico Brasileiro Ministra aulas em vários cursos preparatórios para concursos do Distrito Federal. Envolvido em projetos de robótica e automação nas empresas que atuou. Tendo clientes como o Centro de Proteção à Amazônia (CENSIPAM), Instituto Brasileiro de Museus (IBRAM), Ministério da Fazenda (Receita Federal). Possui experiência em servidores de grande porte, eletrônica de alta potência e de baixa potência, formado em Eletrotécnica - ETB, Redes – SENAI, Eletricidade e Mecânica de Automóveis – SENAI, Informática – CEP/CEI. Especializado em aprendizado de alunos da infância à terceira idade. Formado em cinco áreas tecnológicas uma delas Tecnólogo em Recursos Humanos. Trazendo toda sua carga de conhecimento para o mundo dos concursos. Palestrante nos temas:  Habilidade e Atitudes Vencedoras  Projeto de Vida  Técnicas de Redação  Comunicação Verbal e Não Verbal  Dinâmica de Grupo  Como elaborar um currículo perfeito  Encaminhamento Virtual  Como se portar em uma Entrevista de Emprego
  • 3. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 3 Cursos em que Ministra(ou) aulas: Presenciais: Adição Alto Nível Caminho das Pedras Impacto Objetivo Santos Dumont Online:  Conecte concursos  Tempo de concurso http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informatica- descomplicada/ Atualmente no melhor e mais renomado curso de Brasília: http://www.impconcursos.com.br/descreve-concurso.php?id=18852 No YouTube: http://www.youtube.com/watch?v=JLLGjdQhEBY http://www.youtube.com/watch?v=ktra7sHCzMs http://www.youtube.com/watch?v=4mbXey8Jf4E Registro Profissional: CREA 10986/TD-DF
  • 4. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 4 Galera do bem! Como prometido nos grupos em que postei a mensagem, em meu perfil, e em minha fanpage e finalmente no blog, envio os arquivos com as questões da banca CESPE. São 290 questões compiladas em um único arquivo em PDF. E um segundo arquivo com o gabarito de todas as questões separadamente! Envio gratuitamente, pois acredito que ajudar um aluno que virá a ser servidor público sempre renderá bons frutos, acredito fortemente no sucesso de cada um. E lembre-se a desistência nunca é uma opção, ao errar tente outra vez, o sucesso acontecerá!!! Como me encontrar o Prof. Téo Schah (pronuncia-se Iscá): E-mail: teonesalmeida@gmail.com Facebook: https://www.facebook.com/teones.schah Grupo: https://www.facebook.com/groups/informaticacomentada/ Fanpage: https://www.facebook.com/profteoschah Blog: http://teoschah.blogspot.com.br/ Twitter: @teoschah Agora é partir para as questões, vamos lá?!
  • 5. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 5
  • 6. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 6 (Administrador - TJ – RO – CESPE 2012) Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue os itens seguintes. 22.(Administrador - TJ – RO – CESPE 2012) No Microsoft Windows 7, ao se clicar com o botão direito do mouse o ícone de um programa na barra de tarefas, serão listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o botão direito do mouse o ícone desse programa, serão listados os atalhos de acesso a músicas e vídeos que são acessados diariamente, bem como será habilitada uma lista de tarefas. 23.(Administrador - TJ – RO – CESPE 2012) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa do menu Iniciar, são apresentados itens agrupados por categorias — tais como Documentos, Imagens ou Músicas — que facilitam a busca do documento desejado. 24.(Administrador - TJ – RO – CESPE 2T012) Para se recuperar um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o botão direito do mouse a opção Biblioteca e depois clicar a opção Restaurar versões anteriores. Após o segundo clique, serão listados os arquivos de acordo com os pontos de restauração. 25.(Administrador - TJ – RO – CESPE 2012) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits. 26.(Administrador - TJ – RO – CESPE 2012) Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. 27.(Administrador - TJ – RO – CESPE 2012) Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. Acerca de Internet, julgue os próximos itens. 28. (Administrador - TJ – RO – CESPE 2012) No campo apropriado do sítio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr,deve-se digitar os seguintes termos: tjrr filetype:pdf. 29. (Administrador - TJ – RO – CESPE 2012) O Cloud Storage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet. 30. (Administrador - TJ – RO – CESPE 2012) No Mozilla Firefox 12, é possível criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o botão direito do mouse a aba que será fixada e selecionar a opção Afixar como aplicativo. (Agente de Polícia - PC – AL - CESPE 2012) A respeito de conceitos básicos relacionados à informática e de tecnologias de informação, julgue os itens a seguir. 36.(Agente de Polícia –PC-AL - CESPE 2012) Caso o sistema operacional, ao se instalar um hardware em um computador, não reconheça automaticamente esse dispositivo, o problema será sanado ao se instalar o driver correspondente ao dispositivo, o que permitirá que o sistema operacional utilize o hardware em questão. 37.(Agente de Polícia –PC-AL - CESPE 2012) Ao se ligar um computador convencional, a BIOS (Basic Input Output System), responsável pelos
  • 7. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 7 drives do kernel do sistema operacional, carrega o disco rígido e inicia o sistema operacional. 38. (Agente de Polícia –PC-AL - CESPE 2012) Para que uma impressora com padrão do tipo USB 1.0 se comunique com um computador com Windows XP, é necessário que a comunicação seja realizada com uma porta USB 1.0 desse computador, devido à restrição de compatibilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para impressoras. Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execução em um computador com sistema operacional Windows 7, julgue os itens subsecutivos. 39.(Agente de Polícia - PC-AL - CESPE 2012) Considere que o número 200 seja inserido na célula A1 e o número 100 seja inserido na célula A2. Nessa situação, para que o resultado do produto do conteúdo das células A1 e A2 conste da célula B1, é correto que o conteúdo da célula B1 tenha a seguinte sintaxe: = A2*A1. 40.(Agente de Polícia - PC-AL - CESPE 2012) A ferramenta , cuja função é recortar, pode ser acessada,também, por meio das teclas de atalho Ctrl+X. 41.(Agente de Polícia - PC-AL - CESPE 2012) Por meio da ferramenta , é possível, entre outras tarefas, copiar o conteúdo da área de transferência do Windows e colá-lo na célula desejada, sendo possível, ainda, formatar o estilo de uma célula em moeda, por exemplo. Considerando a figura acima, que ilustra parte do Painel de Controle do sistema Windows 7, julgue os itens subsequentes. 42.(Agente de Polícia - PC-AL - CESPE 2012) Para executar o navegador Internet Explorer, é suficiente clicar o ícone Rede e Internet. 43.(Agente de Polícia - PC-AL - CESPE 2012) Ao se clicar o ícone Sistema e Segurança, é possível verificar as configurações do Windows Update. Na realização de pesquisa de determinado assunto no sítio de buscas Google. 44.(Agente de Polícia - PC-AL - CESPE 2012) para que sejam retornados dados que não contenham determinada palavra, deve-se digitar o símbolo de menos (! ) na frente da palavra que se pretende suprimir dos resultados. 45.(Agente de Polícia - PC-AL - CESPE 2012) as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado. 46.(Agente de Polícia - PC-AL - CESPE 2012) o símbolo + indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade de referências encontradas. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue os itens que se seguem. 47.(Agente de Polícia - PC-AL - CESPE 2012) O atributo que indica quando um arquivo foi
  • 8. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 8 acessado apresenta a data em que esse arquivo foi acessado pela primeira vez. 48.(Agente de Polícia - PC-AL - CESPE 2012) Arquivos com extensão do tipo .exe , .com e .bat não podem ser ocultados no sistema operacional. No que se refere à segurança da informação em redes de computadores, julgue os itens seguintes. 49.(Agente de Polícia - PC-AL - CESPE 2012) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede. 50.(Agente de Polícia - PC-AL - CESPE 2012) Um firewall do tipo statefull não verifica o estado de uma conexão. (Agente - Policia Federal – DPF CESPE 2012) Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. 27.(Agente - Policia Federal – DPF CESPE 2012) O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. Acerca do Excel 2010, julgue os itens seguintes. 28.(Agente - Policia Federal – DPF CESPE 2012) Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. 29.(Agente - Policia Federal – DPF CESPE 2012) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle Enter. Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens Subseqüentes. 30.(Agente - Policia Federal – DPF CESPE 2012) Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional. 31.(Agente - Policia Federal – DPF CESPE 2012) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem. 32.(Agente - Policia Federal – DPF CESPE 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. 33.(Agente - Policia Federal – DPF CESPE 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,
  • 9. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 9 que possibilita ao usuário uma conexão segura, mediante certificados digitais. Com base nas figuras apresentadas acima, julgue os itens consecutivos. 34.(Agente - Policia Federal – DPF CESPE 2012) A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. 35.(Agente - Policia Federal – DPF CESPE 2012) Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. 36.(Agente - Policia Federal – DPF CESPE 2012) Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 37.(Agente - Policia Federal – DPF CESPE 2012) Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. 38.(Agente - Policia Federal – DPF CESPE 2012) Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir. 38.(Agente - Policia Federal – DPF CESPE 2012) Marcar a caixa da opção , em , tornará o arquivo em questão inacessível para softwares antivírus. 39.(Agente - Policia Federal – DPF CESPE 2012) Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto,alterá-lo conforme desejado e clicar o botão . 40.(Agente - Policia Federal – DPF CESPE 2012) Ao clicar na guia , o usuário visualizará a data de criação do arquivo e a data de sua última modificação. (Agente – Proteção - Médio - TJ RO - CESPE 2012) Acerca das características dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir.
  • 10. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 10 22.(Agente – Proteção - Médio - TJ RO - CESPE 2012) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas e . 23.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Somente a partir da versão 2010 do Microsoft Office tornou-se possível gravar arquivos no formato aberto (padrão ODT) no Word. 24.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes sociais e computação na nuvem, julgue os itens que se seguem. 25.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Para habilitar o Mozilla Thunderbird a receber o correio de todas as contas, no momento em que é iniciado, deve-se adicionar ao arquivo user.js o comandouser_pref("mail.check_all_imap_folder_f or_new", true). 26.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. 27.(Agente – Proteção - Médio - TJ RO - CESPE 2012) A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade,que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet. Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. 28.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós- infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. 29.(Agente – Proteção - Médio - TJ RO - CESPE 2012) Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 30.(Agente – Proteção - Médio - TJ RO - CESPE 2012) O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. (Analista Administrativo - ANA CESPE 2012) Acerca do sistema de firewall do Windows 7, julgue os itens a seguir. 11.(Analista – ANATEL - CESPE 2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro. 12.(Analista – ANATEL - CESPE 2012) O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego. Com relação ao Mozilla Thunderbird e ao Outlook Express,aplicativos utilizados para o envio e o recebimento de correio eletrônico, julgue os itens que se seguem. 13.(Analista – ANATEL - CESPE 2012) O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar e receber emails. 14.(Analista – ANATEL - CESPE 2012) No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML. 15.(Analista – ANATEL - CESPE 2012) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. 16.(Analista – ANATEL - CESPE 2012) Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível
  • 11. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 11 fazer essa configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro. (Analista Judiciário – Adm.- TJ – RO CESPE 2012) 13.(Analista Judiciário - Adm.TJ – RO CESPE 2012) A figura acima ilustra as propriedades de um disco rígido de um computador com sistema operacional Windows instalado. Considerando essas informações, assinale a opção correta. A Por meio do botão Limpeza de Disco, obtêm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessários no disco rígido, liberando espaço em disco, o que, em algumas situações, contribui para tornar mais rápida a execução de programas no computador. B Ao se clicar a aba Compartilhamento, será disponibilizado, automaticamente, o conteúdo da pasta Windir , utilizada pelo Windows para armazenar todos os arquivos do computador que são compartilhados entre o computador e outros computadores que estão em rede. C Os dispositivos físicos instalados no sistema operacional que são dependentes do disco rígido serão todos mostrados, em janela específica, ao se clicar a aba Hardware.Por meio dos recursos disponibilizados nessa janela específica, é possível realizar a configuração dos referidos dispositivos físicos. D O sistema de arquivos NTFS, citado na figura, é utilizado em sistemas Windows 2000, XP e Vista, ao passo que, no Windows 7, utiliza-se o sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS é possível ativar o recurso de compactação do disco rígido, para economizar espaço em disco. E Ao se clicar a aba Ferramentas, será disponibilizado, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual será possível remover arquivos temporários do disco rígido e esvaziar, com segurança, a lixeira. Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. 14.(Analista Judiciário– TJRO CESPE 2012) Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. A TCP e IMAP B UDP e SMTP C IMAP e SMTP D UDP e SNMP E IP e SNMP 15.(Analista Judiciário– TJRO CESPE 2012) No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. A O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de email. B No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da mensagem indesejada. C No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de
  • 12. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 12 computador e outros aplicativos maliciosos distribuídos através da Internet. D É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. E O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. 16.(Analista Judiciário– TJRO CESPE 2012) A figura acima ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5 , a operação pré-definida no Excel dada por A ADICIONAR(B2,B3,B4) B =SOMA(B2:B4) C B2+B3+B4 D =[B2+B4] E +<B2,B3,B4> (Analista Judiciário – TRERJ - CESPE 2012) Considerando os sistemas operacionais Linux e Windows, julgue os itens seguintes. 36.(Analista Judiciário – TRERJ - CESPE 2012) No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta. 37.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, a sintaxe sudo adduser fulano criará o usuário fulano no grupo /etc/skell, bem como criará o diretório /home/fulano. Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2010 e BrOffice 3.0, julgue os itens a seguir. 38.(Analista Judiciário – TRERJ - CESPE 2012) No Microsoft Word, é possível utilizar caracteres curingas para automatizar a pesquisa de texto. Para se localizar um único caractere qualquer, por exemplo, utiliza-se “?”, e para se localizar uma sequência de caracteres, utiliza-se “*”. 39.(Analista Judiciário – TRERJ - CESPE 2012) Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar um hiperlink para um endereço web (URL). 40.(Analista Judiciário – TRERJ - CESPE 2012) As caixas de seleção , presentes na barra de ferramentas do BrOffice Writer 3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte. 41.(Analista Judiciário – TRERJ - CESPE 2012) Por intermédio do Microsoft PowerPoint 2010, é possível salvar uma apresentação como vídeo, sendo possível, ainda,visualizar a apresentação mesmo por meio de computador sem o PowerPoint instalado em seu sistema, e configurar a resolução e o tamanho desses arquivos de vídeo tanto para dispositivos móveis como para monitores de computadores de alta resolução HD. Julgue os itens de 42 a 45, referentes a redes de computadores. 42.(Analista Judiciário – TRERJ - CESPE 2012)
  • 13. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 13 A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 43.(Analista Judiciário – TRERJ - CESPE 2012) Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” s i t e : www.tre- rj.gov.b r, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br. 44.(Analista Judiciário – TRERJ - CESPE 2012) É possível criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à Internet ativa. 45.(Analista Judiciário – TRERJ - CESPE 2012) Ao se digitar o argumento de pesquisa tre - (minas gerais) no bing, serão localizadas as páginas que contenham o termo “tre” e excluídas as páginas que apresentem o termo “minas gerais”. Com relação à organização e ao gerenciamento de programas e diretórios, julgue os itens que se seguem. 46.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em virtude de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e /usr/trerj. 47.(Analista Judiciário – TRERJ - CESPE 2012) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. A respeito de segurança da informação, julgue os itens subsequentes. 48.(Analista Judiciário – TRERJ - CESPE 2012) Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. 49.(Analista Judiciário – TRERJ - CESPE 2012) É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. 50.(Analista Judiciário – TRERJ - CESPE 2012) Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. (Analista Judiciário –TJ - AL CESPE 2012) A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens a seguir. 21.(Analista Judiciário –TJ - AL CESPE 2012) Na opção Contas de Usuário e Segurança Familiar, toda nova conta adicionada ao sistema assume, por padrão, o perfil de administrador do sistema. 22.(Analista Judiciário –TJ - AL CESPE 2012) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional. 23.(Analista Judiciário –TJ - AL CESPE 2012) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update). Julgue os itens subsequentes, relativos ao Word 2010 e ao Excel 2010. 24.(Analista Judiciário –TJ - AL CESPE 2012)
  • 14. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 14 Caso queira inserir, em uma planilha do Excel 2010, um gráfico do tipo coluna, o usuário poderá escolher entre opções de gráficos em 2D e 3D, além de 4D, com a opção de linha do tempo. 25.(Analista Judiciário –TJ - AL CESPE 2012) Em uma planilha do Excel 2010, a fórmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a soma dos valores contidos nas células da linha 2 à linha 11 da coluna B. 26.(Analista Judiciário –TJ - AL CESPE 2012) No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na formatação de fonte e de tabulação do texto. Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. 27.(Analista Judiciário –TJ - AL CESPE 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas(ramais convencionais). 28.(Analista Judiciário –TJ - AL CESPE 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 29.(Analista Judiciário –TJ - AL CESPE 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. (Analista Judiciário – CESPE 2012) Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, assinale a opção correta. 11.(Analista Judiciário – MPE - CESPE 2012) A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar operação matemática via fórmula ou função. B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal. C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores. D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões , que, ao ser clicada, substitui o documento atual pela última verso salva. E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office. 12.(Analista Judiciário – MPE - CESPE 2012) Em relação aos conceitos básicos,ferramentas e aplicativos da Internet, assinale a opção correta. A Por questões de segurança entre as mensagens trocadas, o programa Eudora não permite anexar arquivos executáveis às mensagens de email. B iCloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. C No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. D O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). E O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. 13.(Analista Judiciário – MPE - CESPE 2012) Assinale a opção que cita apenas exemplos de navegadores web. A Google Chrome, Opera, Mozilla Firefox e Dropbox
  • 15. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 15 B Mozilla Firefox, Safari, Opera e Shiira C Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird D Dropbox, Mozilla Thunderbird, Outlook Express e Google E Windows Explorer, Mozilla Firefox, Safari e Outlook Express 14.(Analista Judiciário – MPE - CESPE 2012) Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção correta. A No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo limitação de comprimento ou caracteres não permitidos. B No Windows 7, ao contrário das versões anteriores, é possível examinar o conteúdo de várias pastas em uma única janela do Windows Explorer, desde que as subpastas estejam compartilhadas. C Todo arquivo ou diretório tem propriedades associadas. Independentemente do sistema operacional, quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietário do arquivo. D No Linux, um diretório pode conter referências a arquivos e a outros diretórios, que podem também conter outras referências a arquivos e diretórios. Todavia, nesse sistema, os arquivos contidos em um diretório devem ser do mesmo tipo. E Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os arquivos executáveis e as bibliotecas compartilhadas como arquivos do tipo regular. 15.(Analista Judiciário – MPE - CESPE 2012) Em relação à segurança da informação, assinale a opção correta. A Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus. B Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares. C Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software. D O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações. E Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido. (Analista Judiciário – MPE – Info - CESPE 2012) Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 31.(Analista Judiciário – MPE - CESPE 2012) No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. 32.(Analista Judiciário – MPE - CESPE 2012) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem. 33.(Analista Judiciário – MPE - CESPE 2012) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 34.(Analista Judiciário – MPE - CESPE 2012) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 35.(Analista Judiciário – MPE - CESPE 2012) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 36.(Analista Judiciário – MPE - CESPE 2012) No Microsoft Outlook Express é possível realizar configuração para ler e-mails em mais de um
  • 16. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 16 provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 37.(Analista Judiciário – MPE - CESPE 2012) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 38.(Analista Judiciário – MPE - CESPE 2012) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. (Arquiteto - Câmara Dep. - CESPE 2012) A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes. 31.(Arquiteto - Câmara Dep. - CESPE 2012) Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela. 32.(Arquiteto - Câmara Dep. - CESPE 2012) Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de Dados, importar dados que estejam em bancos de dados. 33.(Arquiteto - Câmara Dep. - CESPE 2012) O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição. A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. 34.(Arquiteto - Câmara Dep. - CESPE 2012) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. 35.(Arquiteto - Câmara Dep. - CESPE 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. 36.(Arquiteto - Câmara Dep. - CESPE 2012) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão pesquisados sítios que façam referência a www.camara.gov.br. 37.(Arquiteto - Câmara Dep. - CESPE 2012) Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas. Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos. 38.(Arquiteto - Câmara Dep. - CESPE 2012) No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de alteração pelos usuários. 39.(Arquiteto - Câmara Dep. - CESPE 2012) No momento da instalação do Windows 7, uma pasta denominada windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office. 40.(Arquiteto - Câmara Dep. - CESPE 2012) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos. Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação. 41.(Arquiteto - Câmara Dep. - CESPE 2012) Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 42.(Arquiteto - Câmara Dep. - CESPE 2012) Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos
  • 17. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 17 espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 43.(Arquiteto - Câmara Dep. - CESPE 2012) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. (Assistente Adm – FHS - CESPE 2012) Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 101.(Assistente Adm – FHS - CESPE 2012) O Word 2003 permite que o documento em edição seja salvo em arquivo com tipo denominado página da Web, podendo dessa forma ser disponibilizado na Internet ou em uma intranet. 102.(Assistente Adm – FHS - CESPE 2012) Sabendo-se que a figura mostrada no documento em edição está salva no disco rígido do computador, na pasta Meus documentos, com extensão .jpg, é correto afirmar que sua inserção no documento pode ter sido realizada a partir da opção Abrir, presente no menu . 103.(Assistente Adm – FHS - CESPE 2012) As informações apresentadas são suficientes para se concluir corretamente que o texto mostrado no documento em edição está justificado com recuo à direita de 13 cm. 104.(Assistente Adm – FHS - CESPE 2012) Ao se selecionar o título “A Secretaria” e clicar a ferramenta , esse título será sublinhado. 105.(Assistente Adm – FHS - CESPE 2012) O Word 2003 disponibiliza recurso que permite a inserção de uma planilha Excel 2003 previamente criada no documento em edição mantendo-se vínculo com essa planilha, de forma que, ao se alterar informações na planilha Excel essas informações sejam automaticamente atualizadas no documento Word. 106.(Assistente Adm – FHS - CESPE 2012) O arquivo utilizado para armazenar o documento em edição pode ser encaminhado por e-mail como anexo, desde que seja salvo como PDF. 107.(Assistente Adm – FHS - CESPE 2012) O submenu Enviar para, do menu , disponibiliza a função Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edição. 108.(Assistente Adm – FHS - CESPE 2012) Ao se clicar a ferramenta , terá início a correção ortográfica e gramatical do documento em edição. 109.(Assistente Adm – FHS - CESPE 2012) O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um sítio da Internet. 110.(Assistente Adm – FHS - CESPE 2012) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. (Oficial Combatente PM AL CESPE 2012) 11.(Oficial Combatente PM AL CESPE 2012) Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP. Considerando essa informação, assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall. A ARP (address resolution protocol) B DNS (domain name system) C TCP (transmission control protocol) D UDP (user datagram protocol) E IP (Internet protocol)
  • 18. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 18 12.(Oficial Combatente - PM AL CESPE 2012) Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. A O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. B Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. C Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente. D Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que,mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos. E Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. 13.(Oficial Combatente - PM AL CESPE 2012) Assinale a opção correta acerca do uso do protocolo TCP/IP em computadores com o sistema operacional Windows 7. A O funcionamento correto do protocolo IPv6 depende do serviço denominado XML (extended mark-up language), que, no Windows 7, é disponibilizado juntamente com o Service Pack 1. B O DNS consiste em um item cuja configuração é realizada por meio do protocolo DHCP. Caso se opte pela configuração manual, o DNS deverá conter o endereço IPv6, mesmo que o protocolo IP configurado seja o IPv4. C O protocolo IPv6 é suportado no Windows 7 com Service Pack 1, ao passo que, em outras versões do Service Pack, o usuário deve usar o DVD de instalação do sistema para alterar a ordem de protocolos apresentados, não devendo alterar, contudo, a ordem de apresentação do IPv6. D O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 é suportado nesse sistema, configurado manualmente ou mediante o protocolo DHCP. E Se o protocolo IPv4 for configurado de maneira automática mediante o protocolo DHCP, o firewall do Windows não funcionará, devendo o IP ser configurado manualmente para que o firewall funcione corretamente. (Papiloscopista – DPF – CESPE 2012) Acerca de conceitos de hardware, julgue o item seguinte. 21.(Papiloscopista – DPF – CESPE 2012) Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch- screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. 22.(Papiloscopista – DPF – CESPE 2012) O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. 23.(Papiloscopista – DPF – CESPE 2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. 24.(Papiloscopista – DPF – CESPE 2012) Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma
  • 19. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 19 mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 25.(Papiloscopista – DPF – CESPE 2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. Julgue os itens subsequentes, acerca de segurança da informação. 26.(Papiloscopista – DPF – CESPE 2012) A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 27.(Papiloscopista – DPF – CESPE 2012) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 28.(Papiloscopista – DPF – CESPE 2012) Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. 29.(Papiloscopista – DPF – CESPE 2012) Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. 30.(Papiloscopista – DPF – CESPE 2012) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. Julgue os próximos itens, relativos a cloud storage e processos de informação. 31.(Papiloscopista – DPF – CESPE 2012) Os processos de informação fundamentam-se em dado,informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, idéias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. 32.(Papiloscopista – DPF – CESPE 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. (Perito Legista - SSPCE – CESPE 2012) Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes. 29.(Perito Legista - SSPCE – CESPE 2012) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). 30.(Perito Legista - SSPCE – CESPE 2012) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits. Julgue o item abaixo, a respeito de edição de textos. 31.(Perito Legista - SSPCE – CESPE 2012) De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e COUNT. Com relação a programas de navegação, julgue os próximos itens. 32.(Perito Legista - SSPCE – CESPE 2012)
  • 20. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 20 O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas,músicas e fotos de computadores diferentes ou até mesmo de celular. 33.(Perito Legista - SSPCE – CESPE 2012) A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac, Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache, excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário. No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes. 34.(Perito Legista - SSPCE – CESPE 2012) A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas. 35.(Perito Legista - SSPCE – CESPE 2012) No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do tempo). Acerca de organização e gerenciamento de informações, julgue o item seguinte. 36.(Perito Legista - SSPCE – CESPE 2012) No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta. Julgue os itens que se seguem, referentes a segurança da informação. 37.(Perito Legista - SSPCE – CESPE 2012) As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação. 38.(Perito Legista - SSPCE – CESPE 2012) O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. (Psicólogo – TJAC - CESPE 2012) Acerca dos sistemas operacionais Windows e Linux e dos aplicativos Word e Excel, julgue os próximos itens. 44. (Psicólogo – TJAC - CESPE 2012) A funcionalidade de controle de alterações de um documento do Word pode ser utilizada para a criação de novas versões de um documento, criando-se assim um histórico das mudanças realizadas pelos respectivos usuários que a ele tiverem acesso. 45. (Psicólogo – TJAC - CESPE 2012) Considere que dois servidores públicos que trabalham em horários diferentes usem o mesmo computador, no qual está instalado o sistema operacional Linux. Considere, ainda, que tenha sido designado a um desses servidores que passe a utilizar o sistema operacional Windows. Nessa situação, é necessário que seja disponibilizado outro computador, visto que um computador suporta a instalação de apenas um sistema operacional. 46.(Psicólogo – TJAC - CESPE 2012) No Windows, para enviar um arquivo para a lixeira, é necessário clicar o nome do arquivo, contido no gerenciador de arquivos, e pressionar as teclas + . 47.(Psicólogo – TJAC - CESPE 2012) No Word e no Excel, a navegação entre as células de uma tabela dá-se pelo uso das setas e da tecla ou, ainda, por meio do posicionamento do cursor, a partir do acionamento do botão de seleção do mouse. A respeito de segurança da informação, julgue os itens que se seguem. 48.(Psicólogo – TJAC - CESPE 2012) Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele deverá fazê-lo apenas após a realização do backup ou da cópia de segurança normal. 49.(Psicólogo – TJAC - CESPE 2012) Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
  • 21. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 21 50.(Psicólogo – TJAC - CESPE 2012) O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas. (Soldado – PMAL – CESPE 2012) 17.(Soldado – PMAL - CESPE 2012) Com referência ao sistema operacional Windows 7 e à janela desse sistema, ilustrada acima, assinale a opção correta. A Ao se clicar o botão , será disponibilizada a aba , em que serão exibidos todos os arquivos do perfil do usuário que estão ocultos no computador em uso. B Ao se clicar a aba , será exibido na tela o endereço IP do computador em questão. C Por meio da guia é possível acessar o gerenciador de dispositivos de hardware do computador e verificar quais deles estão instalados no computador em uso. D Na guia , o usuário pode definir a senha mestre que permite apagar todos os dados do disco rígido remotamente. E Ao se clicar o botão , todas as variáveis do sistema operacional são removidas automaticamente. Essa opção é válida para apagar arquivos em cache na pasta c:/temp. 18.(Soldado – PMAL - CESPE 2012) A figura acima, que mostra diversos botões a partir dos quais se pode definir a configuração do Internet Explorer 9, é parte da tela denominada A Opções de páginas HTLM. B Menu de configuração de acesso. C Opções de autenticação. D Opções da Internet. E Menu de segurança de navegação. 19.(Soldado – PMAL - CESPE 2012) O Google possui um conjunto de palavras reservadas que auxilia o usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usuário a um único sítio é A http. B htm. C site. D xml. E thesite.
  • 22. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 22 (IBAMA - Técnico Adm. – CESPE 2012) Acerca de componentes de informática e dos sistemas operacionais Linux e Windows, julgue os itens a seguir. 18.(IBAMA - Técnico Adm. – CESPE 2012) Ao contrário de um software proprietário software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá- lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. 19.(IBAMA - Técnico Adm. – CESPE 2012) Equipamentos de hardware incluem componentes como monitor de vídeo, placa-mãe, mouse, teclado e caixas de som, ao passo que equipamentos de software compreendem editores de texto e planilhas eletrônicas. 20.(IBAMA - Técnico Adm. – CESPE 2012) Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo. No que se refere a redes de computadores, julgue os itens que se seguem. 21.(IBAMA - Técnico Adm. – CESPE 2012) POP(post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. 22.(IBAMA - Técnico Adm. – CESPE 2012) As redes locais denominadas LANs (local área network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. 23.(IBAMA - Técnico Adm. – CESPE 2012) A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. Julgue os próximos itens, a respeito de segurança e gerenciamento da informação. 24.(IBAMA - Técnico Adm. – CESPE 2012) O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. 25.(IBAMA - Técnico Adm. – CESPE 2012) Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado. Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os e-mails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu e-mail e que a encaminhasse, também, para a secretária Beatriz. Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos. 26.(IBAMA - Técnico Adm. – CESPE 2012) A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode mudar o tamanho e a fonte de caracteres por meio do atalho de teclado que o leva diretamente à tela de escolha desses parâmetros. 27.(IBAMA - Técnico Adm. – CESPE 2012) Para atender a todas as exigências requeridas, ao enviar o e-mail para Torres, Daniel deverá
  • 23. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 23 adicionar o e-mail de Beatriz como Cco e o de Maurício como Cc. (Anatel - Técnico Adm. – CESPE 2012) Com relação ao acesso à Internet e às configurações dos navegadores Mozilla Firefox e Internet Explorer, julgue os itens a seguir. 14.(Anatel - Técnico Adm. – CESPE 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. 15.(Anatel - Técnico Adm. – CESPE 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. Acerca do sistema operacional Windows 7, julgue os itens subsequentes. 16.(Anatel - Técnico Adm. – CESPE 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe , disponível no DVD de instalação do Windows. 17.(Anatel - Técnico Adm. – CESPE 2012) O utilitário Windows Update permite manter o sistema operacional atualizado. 18.(Anatel - Técnico Adm. – CESPE 2012) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe . A respeito dos comandos para manipulação de arquivos e diretórios no Linux Ubuntu Desktop 12,julgue os itens a seguir. 19.(Anatel - Técnico Adm. – CESPE 2012) Ao ser utilizado em conjunto com o comando g r e p, o comando t a i l permite alterar a saída do conteúdo de arquivo de texto para html. 20.(Anatel - Técnico Adm. – CESPE 2012) O comando touch é utilizado para criar um arquivo vazio. 21.(Anatel - Técnico Adm. – CESPE 2012) O comando d i f f é usado para comparar arquivos de texto. 22.(Anatel - Técnico Adm. – CESPE 2012) O comando cut é utilizado para organizar, em ordem decrescente, o conteúdo de um arquivo de texto. (Técnico Bancário - BASA – CESPE 2012) Julgue os itens de 22 a 26, referentes a sistemas operacionais, redes, browsers e aplicativos de uso diário. 22.(Técnico Bancário - BASA – CESPE 2012) No aplicativo BrOfficeCalc 3.0, o valor da célula A2 poderá ser testado utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, deverá ser multiplicado por 0,05. 23.(Técnico Bancário - BASA – CESPE 2012) No Google, ao se pesquisar financiamento carro- usado, o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. 24.(Técnico Bancário - BASA – CESPE 2012) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandí-la e preencher toda a área de trabalho. 25.(Técnico Bancário - BASA – CESPE 2012) Para não se utilizar o proxy de conexão à Internet em determinados sítios, no browser Internet Explorer 9, deve-se: clicar sucessivamente o menu Ferramentas, as opções Opções da Internet, Conexões, Configurações da Rede Local (LAN), Avançadas e o campo Exceções; adicionar a Exceção nesse campo, separando-os por vírgula. 26.(Técnico Bancário - BASA – CESPE 2012) No aplicativo Microsoft Outlook Express 5, para se importar contatos do Outlook 97, deve-se, primeiramente, exportar os dados para um arquivo .csv no Outlook 97 e, depois, acessar, sucessivamente, o menu Arquivo e as opções Importar e Outro catálogo de endereços, localizar o arquivo .csv e avançar para mapear os campos de texto para os campos no catálogo de endereço apropriado. Com referência a segurança da informação, julgue os itens a seguir. 27.(Técnico Bancário - BASA – CESPE 2012) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela
  • 24. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 24 quantidade de dados trafegados, tanto para download como para upload, e pelo backup. 28.(Técnico Bancário - BASA – CESPE 2012) No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração. Julgue os próximos itens, relativos a organização e gerenciamento de informações, arquivos, pastas e programas no sistema operacional Windows 7. 29.(Técnico Bancário - BASA – CESPE 2012) É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. 30.(Técnico Bancário - BASA – CESPE 2012) É possível criar uma biblioteca de arquivos de diferentes locais e, posteriormente, exibi-los em uma única coleção, sem os mover de onde estão armazenados. 31.(Técnico Bancário - BASA – CESPE 2012) No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). (Administração – BASA- CESPE 2012) Julgue os itens a seguir, que tratam da segurança da informação. 21.(Administração – BASA- CESPE 2012) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. 22.(Administração – BASA- CESPE 2012) A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 23.(Administração – BASA- CESPE 2012) Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. 24.(Administração – BASA- CESPE 2012) O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. 25.(Administração – BASA- CESPE 2012) Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. Com relação a noções básicas de informática, julgue os itens que se seguem. 26.(Administração – BASA- CESPE 2012) De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na mesma área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado em subpastas contidas na pasta Aplic_1 , os arquivos que ele produzir ao utilizar o software X deverão ser gravados na pasta Aplic_1 , para facilitar e agilizar a leitura desses arquivos pelo referido software. 27.(Administração – BASA- CESPE 2012) O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e arquivos armazenados e liberados pelos proprietários. 28.(Administração – BASA- CESPE 2012) A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por exemplo, editar
  • 25. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 25 um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrônica que pode ser editada. (Técnico - ANCINE – CESPE 2012) Com relação a ambientes para edição de textos e imagens, julgue os itens subsecutivos. 21.(Técnico - ANCINE – CESPE 2012) Os aplicativos PowerPoint do MSOffice e Impress do BrOffice têm finalidades e funcionalidades semelhantes: ambos permitem elaborar um conjunto de eslaides de apresentação de informações em tela de projeção. 22.(Técnico - ANCINE – CESPE 2012) O Math e a Calculadora do Windows são softwares livres que permitem a elaboração de tabelas, com linhas e colunas, para a edição de planilhas de cálculo. Os cálculos realizados nesses aplicativos são precisos e não apresentam erros. 23.(Técnico - ANCINE – CESPE 2012) Para gravar arquivos nos aplicativos da família Microsoft Office, é suficiente acionar o menu Arquivo e selecionar a opção Salvar. Nesse mesmo menu, a opção Salvar Como possibilita que se crie uma nova versão do documento e se mantenha a versão anterior com o nome antigo. 24.(Técnico - ANCINE – CESPE 2012) Nos aplicativos editores de texto, um clique duplo no espaço reservado para cabeçalho e rodapé das páginas de um documento em edição permitirá incluir, nesse espaço, por exemplo, imagens, textos e números de página. Com relação à Internet e suas ferramentas, julgue os itens que se seguem. 25.(Técnico - ANCINE – CESPE 2012) O Google, além de ser uma ferramenta de busca na Internet por páginas indexadas, também oferece outras funcionalidades, como o GoogleDocs, um espaço virtual para armazenar arquivos de usuários, com acesso por meio de conta e senha. 26.(Técnico - ANCINE – CESPE 2012) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações postadas em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. 27.(Técnico - ANCINE – CESPE 2012) Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial. 28.(Técnico - ANCINE – CESPE 2012) No Internet Explorer, a opção Adicionar Favoritos faz que páginas acessadas sejam visualizadas por outros usuários do sítio. (Técnico - ANCINE – CESPE 2012) Julgue os itens seguintes, acerca do sistema operacional Windows e do pacote Microsoft Office 2010. 35.(Técnico - ANCINE – CESPE 2012) No PowerPoint 2010, é possível salvar uma apresentação em vários formatos gráficos diferentes, como bmp, jpg e png. O formato gif possui a limitação de suporte a apenas 256 cores, sendo indicado para desenhos com elementos gráficos de menor complexidade e imagens em branco e preto. 36.(Técnico de Aviação - ANAC – CESPE 2012) Das edições do Windows 7 disponíveis no mercado, apenas três estão disponíveis para instalação em um computador de mesa ou notebook doméstico, as quais são: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate. Acerca das ferramentas de navegação e de busca na Internet, julgue os itens que se seguem. 37.(Técnico - ANCINE – CESPE 2012) Para realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o termo desejado diretamente na barra de endereços do navegador. Caso seja digitado um termo que não possa ser interpretado como um endereço da Web, o mecanismo de busca padrão entrará em ação. 38.(Técnico - ANCINE – CESPE 2012) Usando-se o sítio de busca Google, a pesquisa por cache:www.anac.gov.br apresenta como resultado a versão mais nova da página www.anac.gov.br e a armazena na memória do computador. Com relação aos conceitos de segurança da informação, julgue os itens subsequentes. 39.(Técnico - ANCINE – CESPE 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra worms. 40.(Técnico de Aviação - ANAC – CESPE 2012)
  • 26. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 26 Com o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet. Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. 41. (Técnico de Aviação - ANAC – CESPE 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 42.(Técnico de Aviação - ANAC – CESPE 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. (Técnico Administrativo – TCU – Médio) Julgue os itens a seguir, com relação ao sistema operacional Windows e ao ambiente Microsoft Office. 41.(Técnico Administrativo – TCU – CESPE 2012) O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração automática de cópias de segurança (backup) do documento em edição. 42.(Técnico Administrativo – TCU – CESPE 2012) No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realizados por meio de fórmulas ou com o uso de instruções elaboradas por meio de programação. 43.(Técnico Administrativo – TCU – CESPE 2012) No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado. Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. 44.(Técnico Administrativo – TCU – CESPE 2012) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. 45.(Técnico Administrativo – TCU – CESPE 2012) A unidade aritmética e lógica (UAL) é o componente do processador que executa as operações matemáticas a partir de determinados dados.Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador. (Técnico Administrativo – MCTI – Médio) Ao realizar uma pesquisa na Internet a partir do sítio de pesquisa Google, um usuário desejava encontrar uma página que contivesse a palavra-chave projeto, que fosse restrita a páginas do MCTI (www.mcti.gov.br) e em cujo título existisse a palavra tecnologia. Considerando essa situação hipotética, julgue os itens que se seguem. 19.(Técnico Adm. – MCTI – CESPE 2012) Para fazer a pesquisa restrita ao sítio desejado, o usuário deveria utilizar a sintaxe site www.mcti.gov.br. 20.(Técnico Adm. – MCTI – CESPE 2012) Para restringir a pesquisa ao campo título de uma página, o usuário deveria utilizar a palavra reservada intitle. Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes. 21.(Técnico Adm. – MCTI – CESPE 2012) O sistema operacional Windows 7 possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador. 22.(Técnico Adm. – MCTI – CESPE 2012) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. 23.(Técnico Adm. – MCTI – CESPE 2012) Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.
  • 27. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 27 Considerando a figura acima, que ilustra a janela de configuração para conexão à Internet do navegador Firefox, versão 13.0.1, julgue os itens subsecutivos. 24.(Técnico Adm. – MCTI – CESPE 2012) O usuário de um computador, ao utilizar uma URL de configuração automática do proxy, terá acesso a uma página de correio eletrônico contendo instruções de download de um arquivo executável, a fim de alterar o arquivo browser.ini para usar proxy. 25.(Técnico Adm. – MCTI – CESPE 2012) Se a opção No proxy estivesse habilitada, o aplicativo acessaria a Internet sem o auxílio de um antivírus, que é a função desempenhada pelo proxy. 26.(Técnico Adm. – MCTI – CESPE 2012) Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de comunicação, já que um proxy recebe e envia dados por uma porta específica. (Técnico Judiciário - STJ - CESPE 2012) Com relação ao Windows 7, julgue os itens subsequentes. 13.(Técnico Judiciário - STJ - CESPE 2012) Ao se clicar com o botão direito do mouse sobre a barra de tarefas e escolher a opção Propriedades, é possível, entre outras funções, personalizar o menu Iniciar. 14.(Técnico Judiciário - STJ - CESPE 2012) No Windows 7, por meio do menu Iniciar, o usuário tem acesso às impressoras cujos drivers foram instalados no computador em uso e que estão, consequentemente, disponíveis para impressão. 15.(Técnico Judiciário - STJ - CESPE 2012) O ícone Computador, no menu Iniciar, permite ao usuário acessar a pasta de caixa postal da sua configuração de correio eletrônico. Julgue os próximos itens, relativos ao Word 2010 e ao Excel 2010. 16.(Técnico Judiciário - STJ - CESPE 2012) Em uma planilha do Excel 2010, ao se clicar com o botão direito do mouse sobre uma célula, é possível formatar a célula com o formato do tipo moeda. 17.(Técnico Judiciário - STJ - CESPE 2012) No Word 2010, pode-se inserir uma imagem no texto por meio da janela Inserir Imagem, que é aberta ao se clicar a palheta do menu Inserir e, em seguida, a opção Imagem. Entre os formatos de imagem suportados, estão os tipos utilizados na Internet, tais como gif, jpg e png. Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets. 18.(Técnico Judiciário - STJ - CESPE 2012) No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de destino na comunicação, garantindo ao usuário privacidade no acesso. 19.(Técnico Judiciário - STJ - CESPE 2012) Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado apresentado é, normalmente, do tipo autoassinado com prazo de expiração ilimitado. (Técnico Judiciário – TRERJ – CESPE 2012) Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem. 41.(Técnico Judiciário – TRERJ – CESPE 2012) No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash
  • 28. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 28 com a finalidade de melhorar o desempenho do computador. 42.(Técnico Judiciário – TRERJ – CESPE 2012) No Linux, a sintaxe ifconfig -a|grep eth permite identificar as interfaces Ethernet configuradas. Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2012 e BrOffice 3.0, julgue os itens a seguir. 43.(Técnico Judiciário – TRERJ – CESPE 2012) No Microsoft Word, é possível utilizar caracteres curingas que ajudam a pesquisar texto dentro do documento. Assim, para se localizar um dos caracteres especificados, pode-se utilizar a sintaxe m<ae>l , que, nesse caso, retornaria, por exemplo, as palavras mal e mel. 44.(Técnico Judiciário – TRERJ – CESPE 2012) Em uma apresentação no Windows 7, é possível, no máximo, ter apenas um eslaide mestre, uma vez que este eslaide armazena informações sobre o tema e os leiautes dos eslaides de apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o posicionamento. A respeito do conceito de redes de computadores, julgue os itens subsecutivos. 45.(Técnico Judiciário – TRERJ – CESPE 2012) O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio é efetuado, o ícone é mostrado na barra de endereço e permite acessar a gerência de configurações de pop-up do sítio. 46.(Técnico Judiciário – TRERJ – CESPE 2012) O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email. 47.(Técnico Judiciário – TRERJ – CESPE 2012) O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. 48.(Técnico Judiciário – TRERJ – CESPE 2012) O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro. Com relação à segurança da informação, julgue os próximos itens. 49.(Técnico Judiciário – TRERJ – CESPE 2012) Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. 50.(Técnico Judiciário – TRERJ – CESPE 2012) Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. (Técnico Judiciário – TJAL – CESPE 2012) 11.(Técnico Judiciário – TJAL – CESPE 2012) Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta. A O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS. B Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita. C O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas. D Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por
  • 29. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 29 conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root). E Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. 12.(Técnico Judiciário – TJAL – CESPE 2012) A respeito de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice 3, assinale a opção correta. A No Microsoft Word, é possível controlar as alterações em documentos e revisar inserções, exclusões e alterações de conteúdo, mas não é possível controlar alterações de formatação ou comentários adicionados ao documento. B Tanto no BrOffice Impress 3.0 quanto no Microsoft Power Point 2010 é possível salvar a apresentação, nativamente, como filme (extensão .mov) e como animação Macromedia Flash (extensão .fla). C Ainda que o BrOffice Writer apresente vários recursos similares ao Microsoft Word 2010, a criação de sumários automáticos não faz parte das funcionalidades do BrOffice Writer 3.0. D Considere que, em uma planilha no BrOffice Calc, três células, A1, B1 e C1, possuam, respectivamente, o valor “2”, os caracteres “xyz” e o valor “4”. Considere, ainda, que todas as células estejam formatadas em categoria Número, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao se digitar a fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido será igual a 3. E No BrOffice, existe funcionalidade nativa que permite salvar um documento criado no Writer em formato .pdf, por meio da opção Exportar como PDF. No entanto, no Microsoft Office, mesmo na versão 2010, para exportar documentos em .pdf, faz-se necessário instalar aplicativos, pois os arquivos criados em ambiente Word não poderão ser salvos, nativamente, nesse formato. 13.(Técnico Judiciário – TJAL – CESPE 2012) De acordo com conceitos ligados a redes de computadores, assinale a opção correta. A Browsers como Mozilla Firefox, Google Chrome ou Microsof Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também denominadas add-ons. B O Outlook Express permite acesso ao Hotmail de forma nativa ou seja, é possível efetuar download ou ler emails a partir dele.No entanto, esse procedimento é inviável no Thunderbird, cujo acesso, embasado em software livre, é restrito aos servidores de emails não proprietários. C É possível utilizar recursos de vídeo conferência em chamadas de vídeo por meio das redes sociais Google+ e Twitter ,contudo Linkedin e Facebook não possuem esses recursos. D Na cloud computing, as nuvens são, por natureza, públicas visto que são criadas, acessadas e mantidas pelos usuários de Internet; desse modo, não é factível e viável o conceito de nuvens privadas. E Tendo em vista a segurança de informações, é impossível ter acesso externo a intranet institucional, pois o acesso é restrito ao público interno de uma organização onde a intranet está instalada. 14.(Técnico Judiciário – TJAL – CESPE 2012) Assinale a opção correta, referente a organização e gerenciamento de informações, arquivos, pastas e programas. A A Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor programa para sua execução. Assim, tendo em vista a segurança de informações não é possível alterar a extensão do nome de arquivo. B O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto. C Uma pasta é um repositório que pode ser utilizado para armazenar apenas arquivos. D No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o til e os acentos grave, agudo e circunflexo. E No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem elementos de diferentes locais e os exibem em uma única coleção, sem os mover de onde estão armazenados. 15.(Técnico Judiciário – TJAL – CESPE 2012)
  • 30. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 30 Com relação à segurança da informação, assinale a opção correta. A Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. B Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. C Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. D Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. E Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. (Técnico Judiciário – TJ RO – CESPE 2012) Acerca das características dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir. 22.(Técnico Judiciário – TJ RO – CESPE 2012) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas e . 23.(Técnico Judiciário – TJ RO – CESPE 2012) Somente a partir da versão 2010 do Microsoft Office tornou-se possível gravar arquivos no formato aberto (padrão ODT) no Word. 24.(Técnico Judiciário – TJ RO – CESPE 2012) Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes sociais e computação na nuvem, julgue os itens que se seguem. 26.(Técnico Judiciário – TJ RO – CESPE 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. 27.(Técnico Judiciário – TJ RO – CESPE 2012) A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet. Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. 28.(Técnico Judiciário – TJ RO – CESPE 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós- infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. 29.(Técnico Judiciário – TJ RO – CESPE 2012) Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 30.(Técnico Judiciário – TJ RO – CESPE 2012) O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. (Técnico Judiciário – TJ RO – CESPE 2012) 14.(Técnico Judiciário – TJ RO – CESPE 2012) Em relação à versão 6 do programa de correio eletrônico Outlook Express, assinale a opção correta. A O referido programa protege, por padrão, toda a caixa de saída do usuário com criptografia simétrica. B O Outlook Express possui ferramentas que permitem criar filtros para excluir automaticamente mensagens indesejadas seguindo critérios básicos, como, por exemplo, a origem da mensagem.
  • 31. https://www.facebook.com/profteoschah 290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS 31 C Esse programa requer configuração específica para suportar o protocolo de envio de e-mail IMAP, pois suporta nativamente o protocolo de recebimento de e-mail POP3. D O referido programa não suporta o uso de HTML em mensagens de e-mail. E O Outlook Express permite que seja identificada automaticamente como spam toda mensagem do domínio gmail.com; para desabilitar essa funcionalidade, é necessário apagar o filtro pré-configurado chamado Gmail. 15.(Técnico Judiciário – TJ RO – CESPE 2012) O software gerenciador de janelas do Windows 7 que permite, entre outras tarefas, visualizar as propriedades de um arquivo é o A Windows Seeker. B Windows Prompt. C Windows Explorer. D Windows Finder. E Windows BitLocker. 16.(Técnico Judiciário – TJ RO – CESPE 2012) Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo A com, pdf e log. B exe, dll e txt. C pdf, exe e com. D xml, txt e exe. E txt, log e com. (Técnico Legislativo – CÂMARA – CESPE 2012) Com relação ao sistema operacional Windows, julgue os itens que se seguem. 51.(Técnico Legislativo – CÂMARA – CESPE 2012) No ambiente Windows, mediante configuração padrão das propriedades do mouse, um clique, com o botão esquerdo, no ícone associado a determinado arquivo de programa, permite a execução desse programa; e determinado clique duplo permite renomear arquivo de texto, desde que esse arquivo não esteja protegido com o atributo somente leitura. 52.(Técnico Legislativo – CÂMARA – CESPE 2012) Para imprimir por meio de uma impressora ainda não instalada, no Windows é correto utilizar o assistente Adicionar uma Impressora, que está disponível para a instalação de impressoras locais ou em rede. 53.(Técnico Legislativo – CÂMARA – CESPE 2012) O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina do usuário. 54.(Técnico Legislativo – CÂMARA – CESPE 2012) O Windows possui recurso que permite compartilhar determinadas pastas e unidades de disco existentes na máquina de um usuário com outros usuários conectados a uma rede de computadores. Acerca de editores de textos, planilhas e apresentações, julgue os itens subsequentes. 55.(Técnico Legislativo – CÂMARA – CESPE 2012) No PowerPoint, a exibição de um arquivo no modo folheto permite reduzir o tamanho dos eslaides, o que facilita a alteração da posição ou da sequência de apresentação dos eslaides que se encontram no arquivo. 56.(Técnico Legislativo – CÂMARA – CESPE 2012) No Word, mediante o uso da opção Enviar, é possível remeter uma cópia do documento em edição para um destinatário de email, como anexo, de forma automática, cada vez que o documento for salvo pelo remetente. Esse recurso tem por finalidade facilitar a edição colaborativa do documento por duas ou mais pessoas. 57.(Técnico Legislativo – CÂMARA – CESPE 2012) Na elaboração de um documento no Word, mediante o uso da opção Revisão, é possível controlar as alterações efetuadas por diferentes usuários; porém, o documento em edição deve ser revisado por um único usuário de cada vez, pois a abertura simultânea de um mesmo arquivo por dois ou mais usuários pode causar incompatibilidades. 58.(Técnico Legislativo – CÂMARA – CESPE 2012) Em uma planilha Excel, a opção de autoformatação de uma tabela permite aplicar formatos iguais a determinada sequência selecionada de células. 59.(Técnico Legislativo – CÂMARA – CESPE 2012) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 à 30. No que se refere a redes de computadores e suas formas de uso, julgue os itens a seguir. 60.(Técnico Legislativo – CÂMARA – CESPE 2012)