Sunteți pe pagina 1din 35

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF.

TO SCHAH INFORMTICA PARA CONCURSOS

Quem o Prof. To Schah?

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

Especialista em Informtica para Concursos, Tcnicas de Estudo, Motivao e Relacionamento, Coach PUA (Interao Social e relacionamentos em redes sociais e pessoais), Gesto de Pessoas, Atendimento ao cliente. Recebeu premiaes em grandes empresas com projetos digitais: ELETRONORTE - Projeto EASB (Estudo da Aplicao do Sensor Biomtrico) - 1 lugar Sede Nacional SENAI - Olimpadas do Conhecimento - 3 lugar na regio Centro-Oeste ETB - Projeto de Robtica - Destaque nacional (Projeto GAMETA) Oi - Projeto de digitalizao do Sistema Telefnico Brasileiro Ministra aulas em vrios cursos preparatrios para concursos do Distrito Federal. Envolvido em projetos de robtica e automao nas empresas que atuou. Tendo clientes como o Centro de Proteo Amaznia (CENSIPAM), Instituto Brasileiro de Museus (IBRAM), Ministrio da Fazenda (Receita Federal). Possui experincia em servidores de grande porte, eletrnica de alta potncia e de baixa potncia, formado em Eletrotcnica - ETB, Redes SENAI, Eletricidade e Mecnica de Automveis SENAI, Informtica CEP/CEI. Especializado em aprendizado de alunos da infncia terceira idade. Formado em cinco reas tecnolgicas uma delas Tecnlogo em Recursos Humanos. Trazendo toda sua carga de conhecimento para o mundo dos concursos. Palestrante nos temas: Habilidade e Atitudes Vencedoras Projeto de Vida Tcnicas de Redao Comunicao Verbal e No Verbal Dinmica de Grupo Como elaborar um currculo perfeito Encaminhamento Virtual Como se portar em uma Entrevista de Emprego

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

Cursos em que Ministra(ou) aulas: Presenciais: Adio Alto Nvel Caminho das Pedras Impacto Objetivo Santos Dumont Online: Conecte concursos Tempo de concurso
http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informaticadescomplicada/

Atualmente no melhor e mais renomado curso de Braslia: http://www.impconcursos.com.br/descreve-concurso.php?id=18852

Registro Profissional: CREA 10986/TD-DF

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

Galera do bem! Como prometido nos grupos em que postei a mensagem, em meu perfil, e em minha fanpage e finalmente no blog, envio os arquivos com as questes da banca CESPE. So 290 questes compiladas em um nico arquivo em PDF. E um segundo arquivo com o gabarito de todas as questes separadamente! Envio gratuitamente, pois acredito que ajudar um aluno que vir a ser servidor pblico sempre render bons frutos, acredito fortemente no sucesso de cada um. E lembre-se a desistncia nunca uma opo, ao errar tente outra vez, o sucesso acontecer!!! Como me encontrar o Prof. To Schah (pronuncia-se Isc): E-mail: teonesalmeida@gmail.com Facebook: https://www.facebook.com/teones.schah Grupo: https://www.facebook.com/groups/informaticacomentada/ Fanpage: https://www.facebook.com/profteoschah Blog: http://teoschah.blogspot.com.br/ Twitter: @teoschah Agora partir para as questes, vamos l?!
4

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
(Administrador - TJ RO CESPE 2012) Com relao aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue os itens seguintes. 22.(Administrador - TJ RO CESPE 2012) No Microsoft Windows 7, ao se clicar com o boto direito do mouse o cone de um programa na barra de tarefas, sero listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o boto direito do mouse o cone desse programa, sero listados os atalhos de acesso a msicas e vdeos que so acessados diariamente, bem como ser habilitada uma lista de tarefas. 23.(Administrador - TJ RO CESPE 2012) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa do menu Iniciar, so apresentados itens agrupados por categorias tais como Documentos, Imagens ou Msicas que facilitam a busca do documento desejado. 24.(Administrador - TJ RO CESPE 2T012) Para se recuperar um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o boto direito do mouse a opo Biblioteca e depois clicar a opo Restaurar verses anteriores. Aps o segundo clique, sero listados os arquivos de acordo com os pontos de restaurao. 25.(Administrador - TJ RO CESPE 2012) Os antivrus fabricados para a verso do Microsoft Windows de 32 bits no funcionam em computadores com a verso do Microsoft Windows de 64 bits. 26.(Administrador - TJ RO CESPE 2012) Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. 27.(Administrador - TJ RO CESPE 2012) Se, em uma clula em branco de uma planilha do BrOffice Calc semelhante mostrada abaixo, for inserida a frmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido ser 15.

Acerca de Internet, julgue os prximos itens. 28. (Administrador - TJ RO CESPE 2012) No campo apropriado do stio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr,deve-se digitar os seguintes termos: tjrr filetype:pdf. 29. (Administrador - TJ RO CESPE 2012) O Cloud Storage, um servio pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio, o usurio pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilizao de um computador com plataforma diferente ou um celular, desde que estes estejam conectados Internet. 30. (Administrador - TJ RO CESPE 2012) No Mozilla Firefox 12, possvel criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o boto direito do mouse a aba que ser fixada e selecionar a opo Afixar como aplicativo. (Agente de Polcia - PC AL - CESPE 2012) A respeito de conceitos bsicos relacionados informtica e de tecnologias de informao, julgue os itens a seguir. 36.(Agente de Polcia PC-AL - CESPE 2012) Caso o sistema operacional, ao se instalar um hardware em um computador, no reconhea automaticamente esse dispositivo, o problema ser sanado ao se instalar o driver correspondente ao dispositivo, o que permitir que o sistema operacional utilize o hardware em questo. 37.(Agente de Polcia PC-AL - CESPE 2012) Ao se ligar um computador convencional, a BIOS (Basic Input Output System), responsvel pelos 6

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
drives do kernel do sistema operacional, carrega o disco rgido e inicia o sistema operacional. 38. (Agente de Polcia PC-AL - CESPE 2012) Para que uma impressora com padro do tipo USB 1.0 se comunique com um computador com Windows XP, necessrio que a comunicao seja realizada com uma porta USB 1.0 desse computador, devido restrio de compatibilidade de transferncia de dados da tecnologia USB 1.0 com a 2.0 para impressoras.

Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execuo em um computador com sistema operacional Windows 7, julgue os itens subsecutivos. 39.(Agente de Polcia - PC-AL - CESPE 2012) Considere que o nmero 200 seja inserido na clula A1 e o nmero 100 seja inserido na clula A2. Nessa situao, para que o resultado do produto do contedo das clulas A1 e A2 conste da clula B1, correto que o contedo da clula B1 tenha a seguinte sintaxe: = A2*A1. 40.(Agente de Polcia - PC-AL - CESPE 2012) A ferramenta , cuja funo recortar, pode ser acessada,tambm, por meio das teclas de atalho Ctrl+X. 41.(Agente de Polcia - PC-AL - CESPE 2012) Por meio da ferramenta , possvel, entre outras tarefas, copiar o contedo da rea de transferncia do Windows e col-lo na clula desejada, sendo possvel, ainda, formatar o estilo de uma clula em moeda, por exemplo.

Considerando a figura acima, que ilustra parte do Painel de Controle do sistema Windows 7, julgue os itens subsequentes. 42.(Agente de Polcia - PC-AL - CESPE 2012) Para executar o navegador Internet Explorer, suficiente clicar o cone Rede e Internet. 43.(Agente de Polcia - PC-AL - CESPE 2012) Ao se clicar o cone Sistema e Segurana, possvel verificar as configuraes do Windows Update. Na realizao de pesquisa de determinado assunto no stio de buscas Google. 44.(Agente de Polcia - PC-AL - CESPE 2012) para que sejam retornados dados que no contenham determinada palavra, deve-se digitar o smbolo de menos (! ) na frente da palavra que se pretende suprimir dos resultados. 45.(Agente de Polcia - PC-AL - CESPE 2012) as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado. 46.(Agente de Polcia - PC-AL - CESPE 2012) o smbolo + indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade de referncias encontradas. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue os itens que se seguem. 47.(Agente de Polcia - PC-AL - CESPE 2012) O atributo que indica quando um arquivo foi 7

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
acessado apresenta a data em que esse arquivo foi acessado pela primeira vez. 48.(Agente de Polcia - PC-AL - CESPE 2012) Arquivos com extenso do tipo .exe , .com e .bat no podem ser ocultados no sistema operacional. No que se refere segurana da informao em redes de computadores, julgue os itens seguintes. 49.(Agente de Polcia - PC-AL - CESPE 2012) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicao criptografado entre dois gateways de rede. 50.(Agente de Polcia - PC-AL - CESPE 2012) Um firewall do tipo statefull no verifica o estado de uma conexo. (Agente - Policia Federal DPF CESPE 2012) Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponvel. A respeito desse cenrio, julgue o item abaixo.
27.(Agente - Policia Federal DPF CESPE 2012)

O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereo fsico. Acerca do Excel 2010, julgue os itens seguintes.
28.(Agente - Policia Federal DPF CESPE 2012)

Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens Subseqentes.
30.(Agente - Policia Federal DPF CESPE 2012)

Se o usurio clicar o boto , todos os vrus de computador detectados no disco C sero removidos do sistema operacional.
31.(Agente - Policia Federal DPF CESPE 2012)

O sistema operacional em questo no pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo no FAT32. Considerando que, para acessar uma pgina da Internet via conexo segura (HTTPS), um usurio tenha ficado em dvida sobre qual software de navegao escolher, julgue os itens que se seguem.
32.(Agente - Policia Federal DPF CESPE 2012)

Um usurio que deseje que todos os valores contidos nas clulas de B2 at B16 de uma planilha Excel sejam automaticamente formatados para o tipo nmero e o formato moeda (R$) pode faz-lo mediante a seguinte sequncia de aes: selecionar as clulas desejadas; clicar, na barra de ferramentas do Excel, a opo Formato de Nmero de Contabilizao; e, por fim, selecionar a unidade monetria desejada.
29.(Agente - Policia Federal DPF CESPE 2012)

Em uma planilha Excel, para somar os valores contidos nas clulas de B2 at B16 e colocar o resultado na clula B17, suficiente que o usurio digite, na clula B17, a frmula =SOMA(B2:B16) e tecle Enter. 8

Se o certificado digital na conexo HTTPS for maior que 1.024 bits, o usurio dever escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexo, pois o Google Chrome trabalha somente com certificados de at 796 bits.
33.(Agente - Policia Federal DPF CESPE 2012)

O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
que possibilita ao usurio uma conexo segura, mediante certificados digitais.

Com base nas figuras apresentadas acima, julgue os itens consecutivos.


34.(Agente - Policia Federal DPF CESPE 2012)

A figura 2 ilustra um conector do tipo S-Vdeo, utilizado para ligar dispositivos de vdeo em computadores ou em outros equipamentos de vdeo.
35.(Agente - Policia Federal DPF CESPE 2012)

Na figura 1, o conector do tipo PS2, utilizado para conectar mouses e teclados aos computadores.
36.(Agente - Policia Federal DPF CESPE 2012)

Aplicativos do tipo firewall so teis para proteger de acessos indesejados computadores conectados Internet. A respeito do funcionamento bsico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os prximos itens.
37.(Agente - Policia Federal DPF CESPE 2012)

Quando a solicitao de conexo do tipo UDP na porta 21 for recebida por estao com firewall desligado, caber ao sistema operacional habilitar o firewall, receber a conexo, processar a requisio e desligar o firewall. Esse procedimento realizado porque a funo do UDP na porta 21 testar a conexo do firewall com a Internet.
38.(Agente - Policia Federal DPF CESPE 2012)

A figura acima apresenta as propriedades bsicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.
38.(Agente - Policia Federal DPF CESPE 2012)

Marcar a caixa da opo , em , tornar o arquivo em questo inacessvel para softwares antivrus.
39.(Agente - Policia Federal DPF CESPE 2012)

Se uma estao com firewall habilitado receber solicitao de conexo do tipo TCP, a conexo ser automaticamente negada, porque, comumente, o protocolo TCP transporta vrus.

Caso deseje alterar o nome do arquivo em questo, o usurio dever selecionar o nome do arquivo na caixa de texto,alter-lo conforme desejado e clicar o boto .
40.(Agente - Policia Federal DPF CESPE 2012)

Ao clicar na guia , o usurio visualizar a data de criao do arquivo e a data de sua ltima modificao.
(Agente Proteo - Mdio - TJ RO - CESPE 2012)

Acerca das caractersticas dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir. 9

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
22.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

No Windows 7, o usurio pode bloquear o computador pressionando simultaneamente as teclas e .


23.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

um tamanho fixo determinado pelas propriedades fsicas do disco e pelo sistema operacional, o tamanho do registro pode variar.
30.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

Somente a partir da verso 2010 do Microsoft Office tornou-se possvel gravar arquivos no formato aberto (padro ODT) no Word.
24.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

Ubuntu um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relao a conceitos, programas de navegao e aplicativos da Internet e intranet, programas de correio eletrnico, redes sociais e computao na nuvem, julgue os itens que se seguem.
25.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros. (Analista Administrativo - ANA CESPE 2012) Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.
11.(Analista ANATEL - CESPE 2012)

Caso um vrus infecte um computador com Windows 7, o registro do sistema continuar protegido, desde que o firewall esteja habilitado, j que o firewall do Windows integrado proteo de registro.
12.(Analista ANATEL - CESPE 2012)

Para habilitar o Mozilla Thunderbird a receber o correio de todas as contas, no momento em que iniciado, deve-se adicionar ao arquivo user.js o comandouser_pref("mail.check_all_imap_folder_f or_new", true).
26.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a Whuffie, que o indivduo conquista com o relacionamento e as conexes das pessoas.
27.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

O trfego de DNS considerado malicioso devido s alteraes que ele ocasiona no arquivo de resoluo de nomes padro do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de trfego. Com relao ao Mozilla Thunderbird e ao Outlook Express,aplicativos utilizados para o envio e o recebimento de correio eletrnico, julgue os itens que se seguem.
13.(Analista ANATEL - CESPE 2012)

A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade,que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet. Acerca de organizao e gerenciamento de informaes, arquivos, pastas e programas, de segurana da informao e de armazenamento de dados na nuvem, julgue os itens subsequentes.
28.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

O Thunderbird 13, ou verso superior, permite a configurao de mais de uma conta de correio eletrnico para enviar e receber emails.
14.(Analista ANATEL - CESPE 2012)

No Thunderbird 13, ou verso superior, possvel alterar o texto de um email mediante o uso das tags HTML.
15.(Analista ANATEL - CESPE 2012)

Os vrus de boot so programas maliciosos desenvolvidos para que, no processo psinfeco, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vrus por meio do email.
29.(Agente Proteo - Mdio - TJ RO - CESPE 2012)

No Outlook Express 6, ou verso superior, possvel criar filtros de mensagens com base nas informaes de cabealho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponveis no aplicativo.
16.(Analista ANATEL - CESPE 2012)

Um arquivo organizado logicamente em uma sequncia de registros, que so mapeados em blocos de discos. Embora esses blocos tenham

Se o protocolo utilizado para receber as mensagens de email for o IMAP, ser possvel configurar a funcionalidade de filtro do Thunderbird 13, ou verso superior; mas, se o protocolo em uso for o POP3, no ser possvel 10

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
fazer essa configurao, visto que o POP3 no suporta cabealho de e-mail para funes de filtro.
(Analista Judicirio Adm.- TJ RO CESPE 2012)

sero todos mostrados, em janela especfica, ao se clicar a aba Hardware.Por meio dos recursos disponibilizados nessa janela especfica, possvel realizar a configurao dos referidos dispositivos fsicos. D O sistema de arquivos NTFS, citado na figura, utilizado em sistemas Windows 2000, XP e Vista, ao passo que, no Windows 7, utiliza-se o sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS possvel ativar o recurso de compactao do disco rgido, para economizar espao em disco. E Ao se clicar a aba Ferramentas, ser disponibilizado, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual ser possvel remover arquivos temporrios do disco rgido e esvaziar, com segurana, a lixeira. Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso Internet.
14.(Analista Judicirio TJRO CESPE 2012)

13.(Analista Judicirio - Adm.TJ RO CESPE 2012)

Assinale a opo em que os protocolos apresentados so todos da camada de aplicao do TCP/IP. A TCP e IMAP B UDP e SMTP C IMAP e SMTP D UDP e SNMP E IP e SNMP
15.(Analista Judicirio TJRO CESPE 2012)

A figura acima ilustra as propriedades de um disco rgido de um computador com sistema operacional Windows instalado. Considerando essas informaes, assinale a opo correta. A Por meio do boto Limpeza de Disco, obtm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessrios no disco rgido, liberando espao em disco, o que, em algumas situaes, contribui para tornar mais rpida a execuo de programas no computador. B Ao se clicar a aba Compartilhamento, ser disponibilizado, automaticamente, o contedo da pasta Windir , utilizada pelo Windows para armazenar todos os arquivos do computador que so compartilhados entre o computador e outros computadores que esto em rede. C Os dispositivos fsicos instalados no sistema operacional que so dependentes do disco rgido 11

No que se refere ao programa de correio eletrnico Mozilla Thunderbird, na sua verso atual, assinale a opo correta. A O Thunderbird utiliza a linguagem XML para a estruturao de mensagens de email, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vdeo no corpo de uma mensagem de email. B No Thunderbird, o usurio pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excludas automaticamente. Entre os critrios que podem ser utilizados na definio dos referidos filtros, inclui-se a origem da mensagem indesejada. C No Thunderbird, quando a funcionalidade de identificao de spam est ativada, o computador no qual o programa est em execuo fica, automaticamente, protegido contra os vrus de

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
computador e outros aplicativos maliciosos distribudos atravs da Internet. D padro do Thunderbird proteger, com criptografia, toda a caixa de entrada do usurio, o que impede que pessoas no autorizadas tenham acesso ao contedo das informaes armazenadas na referida caixa. E O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurana durante o percurso na rede, entre o remetente e o destinatrio da mensagem.
16.(Analista Judicirio TJRO CESPE 2012)

No Windows 7, possvel organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos sero movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta. 37.(Analista Judicirio TRERJ - CESPE 2012) No Linux, a sintaxe sudo adduser fulano criar o usurio fulano no grupo /etc/skell, bem como criar o diretrio /home/fulano. Acerca de edio de textos, planilhas e apresentaes nos ambientes Microsoft Office 2010 e BrOffice 3.0, julgue os itens a seguir. 38.(Analista Judicirio TRERJ - CESPE 2012) No Microsoft Word, possvel utilizar caracteres curingas para automatizar a pesquisa de texto. Para se localizar um nico caractere qualquer, por exemplo, utiliza-se ?, e para se localizar uma sequncia de caracteres, utiliza-se *. 39.(Analista Judicirio TRERJ - CESPE 2012) Por meio do cone , presente na barra de ferramentas do BrOffice Writer 3.0, possvel criar um hiperlink para um endereo web (URL). 40.(Analista Judicirio TRERJ - CESPE 2012) As caixas de seleo , presentes na barra de ferramentas do BrOffice Writer 3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte. 41.(Analista Judicirio TRERJ - CESPE 2012) Por intermdio do Microsoft PowerPoint 2010, possvel salvar uma apresentao como vdeo, sendo possvel, ainda,visualizar a apresentao mesmo por meio de computador sem o PowerPoint instalado em seu sistema, e configurar a resoluo e o tamanho desses arquivos de vdeo tanto para dispositivos mveis como para monitores de computadores de alta resoluo HD. Julgue os itens de 42 a 45, referentes a redes de computadores. 42.(Analista Judicirio TRERJ - CESPE 2012) 12

A figura acima ilustra uma janela do Microsoft Excel 2010 em execuo em um computador cujo sistema operacional o Windows 7. Considere que, na janela ilustrada, uma planilha Excel est em processo de elaborao. Sabendo-se que as clulas de B2 a B5 dessa planilha esto formatadas para nmeros, o valor apresentado na clula B5 pode ter sido corretamente obtido ao se executar, na clula B5 , a operao pr-definida no Excel dada por A ADICIONAR(B2,B3,B4) B =SOMA(B2:B4) C B2+B3+B4 D =[B2+B4] E +<B2,B3,B4> (Analista Judicirio TRERJ - CESPE 2012) Considerando os sistemas operacionais Linux e Windows, julgue os itens seguintes. 36.(Analista Judicirio TRERJ - CESPE 2012)

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo eletrnico no factvel, visto que o protocolo FTP no empregado em intranet, sendo utilizado apenas para transferncia de dados na Internet. 43.(Analista Judicirio TRERJ - CESPE 2012) Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral s i t e : www.trerj.gov.b r, ser localizada a ocorrncia do termo crime eleitoral, exatamente com essas palavras e nessa mesma ordem, apenas no stio www.tre-rj.gov.br. 44.(Analista Judicirio TRERJ - CESPE 2012) possvel criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se servios oferecidos pelo Google Docs. Para isso, obrigatrio que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexo Internet ativa. 45.(Analista Judicirio TRERJ - CESPE 2012) Ao se digitar o argumento de pesquisa tre (minas gerais) no bing, sero localizadas as pginas que contenham o termo tre e excludas as pginas que apresentem o termo minas gerais. Com relao organizao e ao gerenciamento de programas e diretrios, julgue os itens que se seguem. 46.(Analista Judicirio TRERJ - CESPE 2012) No Linux, em um mesmo diretrio, no podem existir dois subdiretrios com o mesmo nome, contudo, em virtude de os nomes dos diretrios serem case sensitive, possvel criar dois subdiretrios de nomes /usr/TreRJ e /usr/trerj. 47.(Analista Judicirio TRERJ - CESPE 2012) No Linux, o diretrio /bin contm programas do sistema que so utilizados pelos usurios, no sendo necessrio, para que esses programas sejam executados, que eles possuam a extenso .exe. A respeito de segurana da informao, julgue os itens subsequentes. 48.(Analista Judicirio TRERJ - CESPE 2012) Para que um vrus de computador torne-se ativo e d continuidade ao processo de infeco, no necessrio que o programa hospedeiro seja 13 executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. 49.(Analista Judicirio TRERJ - CESPE 2012) possvel executar um ataque de desfigurao (defacement) que consiste em alterar o contedo da pgina web de um stio aproveitando-se da vulnerabilidade da linguagem de programao ou dos pacotes utilizados no desenvolvimento de aplicao web. 50.(Analista Judicirio TRERJ - CESPE 2012) Nos procedimentos de backup, recomendvel que as mdias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperao dos dados mais rpida e eficiente. (Analista Judicirio TJ - AL CESPE 2012)

A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens a seguir. 21.(Analista Judicirio TJ - AL CESPE 2012) Na opo Contas de Usurio e Segurana Familiar, toda nova conta adicionada ao sistema assume, por padro, o perfil de administrador do sistema. 22.(Analista Judicirio TJ - AL CESPE 2012) Ao clicar em Desinstalar um programa, o usurio ser direcionado a uma nova tela em que ser mostrada a opo de remoo automtica de todos os programas instalados no computador, exceto do sistema operacional. 23.(Analista Judicirio TJ - AL CESPE 2012) A partir da opo Sistema e Segurana, o usurio pode visualizar as configuraes de atualizaes automticas (Windows Update). Julgue os itens subsequentes, relativos ao Word 2010 e ao Excel 2010. 24.(Analista Judicirio TJ - AL CESPE 2012)

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
Caso queira inserir, em uma planilha do Excel 2010, um grfico do tipo coluna, o usurio poder escolher entre opes de grficos em 2D e 3D, alm de 4D, com a opo de linha do tempo. 25.(Analista Judicirio TJ - AL CESPE 2012) Em uma planilha do Excel 2010, a frmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a soma dos valores contidos nas clulas da linha 2 linha 11 da coluna B. 26.(Analista Judicirio TJ - AL CESPE 2012) No Word 2010, as opes de modificao de um estilo, por exemplo, o Normal, incluem alteraes na formatao de fonte e de tabulao do texto. Considerando o acesso a uma intranet por meio de uma estao Windows 7 para navegao e uso de correio eletrnico do tipo webmail, julgue os itens que se seguem. 27.(Analista Judicirio TJ - AL CESPE 2012) Uma tecnologia para comunicao de voz utilizada em intranet a de Voz sobre IP (VoIP), a qual permite ao usurio fazer e receber unicamente ligaes telefnicas externas, mas no ligaes internas(ramais convencionais). 28.(Analista Judicirio TJ - AL CESPE 2012) Na utilizao de uma interface webmail para envio e recebimento de correio eletrnico, boa prtica de segurana por parte do usurio verificar o certificado digital para conexo https do webmail em questo. 29.(Analista Judicirio TJ - AL CESPE 2012) Por meio do software Microsoft Outlook pode-se acessar o servio de correio eletrnico, mediante o uso de certificado digital, para abrir a caixa postal do usurio de um servidor remoto. (Analista Judicirio CESPE 2012) Em relao aos aplicativos dos pacotes Microsoft Office e BrOffice.org, assinale a opo correta. 11.(Analista Judicirio MPE - CESPE 2012) A Em uma caixa de texto, no aplicativo Excel 2010, possvel inserir ilustraes, grficos e realizar operao matemtica via frmula ou funo. B No aplicativo Word do pacote Microsoft Office, para alterar o espao entre a margem esquerda e o incio de um pargrafo, necessrio utilizar os elementos de ajuste disponveis na rgua horizontal. 14 C Documentos criados com as verses 2007 e 2010 do aplicativo PowerPoint podem ser abertos por verses anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extenso compatvel com as verses anteriores. D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opo Verses , que, ao ser clicada, substitui o documento atual pela ltima verso salva. E Impress um aplicativo do pacote BrOffice.org que desempenha funes similares s do aplicativo Word do pacote Microsoft Office. 12.(Analista Judicirio MPE - CESPE 2012) Em relao aos conceitos bsicos,ferramentas e aplicativos da Internet, assinale a opo correta. A Por questes de segurana entre as mensagens trocadas, o programa Eudora no permite anexar arquivos executveis s mensagens de email. B iCloud um sistema da Apple que permite ao usurio armazenar determinadas informaes que, por sua vez, podero ser acessadas por meio de diversos dispositivos, via Internet. C No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a pginas que se encontram armazenadas fora do pas onde a consulta foi originada. D O HTTP (Hypertext Transfer Protocol) uma linguagem de descrio por hipertexto que foi desenvolvida para a criao e o armazenamento de pginas web acessveis por browser ou navegador. Para que o navegador permita a seus usurios interagirem com pginas web criadas com o HTTP, necessrio que a essas pginas tenham sido associados endereos eletrnicos da Internet (URL ou URI). E O Twitter uma rede social na qual permitido escrever mensagens de at duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. 13.(Analista Judicirio MPE - CESPE 2012) Assinale a opo que cita apenas exemplos de navegadores web. A Google Chrome, Opera, Mozilla Firefox e Dropbox

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
B Mozilla Firefox, Safari, Opera e Shiira C Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird D Dropbox, Mozilla Thunderbird, Outlook Express e Google E Windows Explorer, Mozilla Firefox, Safari e Outlook Express 14.(Analista Judicirio MPE - CESPE 2012) Com relao aos conceitos de organizao e de gerenciamento de arquivos e pastas, assinale a opo correta. A No Linux, a nomeao de arquivos e diretrios irrestrita, no havendo limitao de comprimento ou caracteres no permitidos. B No Windows 7, ao contrrio das verses anteriores, possvel examinar o contedo de vrias pastas em uma nica janela do Windows Explorer, desde que as subpastas estejam compartilhadas. C Todo arquivo ou diretrio tem propriedades associadas. Independentemente do sistema operacional, quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietrio do arquivo. D No Linux, um diretrio pode conter referncias a arquivos e a outros diretrios, que podem tambm conter outras referncias a arquivos e diretrios. Todavia, nesse sistema, os arquivos contidos em um diretrio devem ser do mesmo tipo. E Muitos sistemas operacionais suportam vrios tipos de arquivos. Linux e Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os arquivos executveis e as bibliotecas compartilhadas como arquivos do tipo regular. 15.(Analista Judicirio MPE - CESPE 2012) Em relao segurana da informao, assinale a opo correta. A Ainda que um computador esteja desconectado de qualquer rede de computadores, ele est sujeito ao ataque de vrus. B Diferentemente dos antivrus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares. C Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls so implementados exclusivamente por meio de software. D O uso de aplicativos de segurana, em conjunto com procedimentos relacionados a tais 15 aplicativos, garante totalmente a segurana da informao de organizaes. E Em computadores conectados Internet, a adoo de procedimentos de backup a garantia de que no haver perda de dados, independente do ataque ao qual o computador seja submetido.
(Analista Judicirio MPE Info - CESPE 2012)

Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.


31.(Analista Judicirio MPE - CESPE 2012)

No sistema Linux, existe um usurio de nome root, que tem poder de superusurio. Esse nome reservado exclusivamente ao usurio que detm permisso para executar qualquer operao vlida em qualquer arquivo ou processo. H um nico superusurio com esse perfil.
32.(Analista Judicirio MPE - CESPE 2012)

No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo especfico. Considerando o pacote Microsoft Office, julgue os itens que se seguem.
33.(Analista Judicirio MPE - CESPE 2012)

Por meio da opo SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos grficos que possibilitam a confeco de organogramas. No entanto, as limitaes dessa ferramenta impedem, por exemplo, que haja integrao com valores de planilhas.
34.(Analista Judicirio MPE - CESPE 2012)

O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como forma de proteg-los contra acessos indevidos. Em relao a ferramentas de navegao e correio eletrnico, alm de redes sociais, julgue os itens subsequentes.
35.(Analista Judicirio MPE - CESPE 2012)

Na rede social conhecida como Via6, o usurio poder compartilhar informaes e dados como vdeos, artigos, notcias e apresentaes com outros usurios que fazem parte dos seus contatos.
36.(Analista Judicirio MPE - CESPE 2012)

No Microsoft Outlook Express possvel realizar configurao para ler e-mails em mais de um

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
provedor. Todavia, novas mensagens, recebidas aps essa configurao, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores.
37.(Analista Judicirio MPE - CESPE 2012)

O Google Chrome uma ferramenta usada para localizar um texto em algum stio disponvel na Internet. Julgue o prximo item, referente aos conceitos de organizao de informaes, arquivos, pastas e programas.
38.(Analista Judicirio MPE - CESPE 2012)

O Windows no permite que pastas que contenham arquivos ocultos sejam excludas. (Arquiteto - Cmara Dep. - CESPE 2012) A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes. 31.(Arquiteto - Cmara Dep. - CESPE 2012) Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a incluso de udio em apresentaes e, a partir da verso 2010, podem ser utilizados arquivos de udio no formato MP3. Porm, essas trilhas sonoras, quando aplicadas, devero abranger toda a apresentao, no sendo permitido restringir a aplicao a apenas uma parte dela. 32.(Arquiteto - Cmara Dep. - CESPE 2012) Na planilha eletrnica Calc, do BrOffice, possvel, por meio da tecnologia Tabela Dinmica, ou Assistente de Dados, importar dados que estejam em bancos de dados. 33.(Arquiteto - Cmara Dep. - CESPE 2012) O usurio que deseja copiar um grfico gerado no Excel para um documento em edio no Word poder usar a rea de transferncia em conjunto com o recurso Colar Especial. Caso o usurio selecione a opo Imagem desse recurso, o grfico ser copiado para o texto sem possibilidade de edio. A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e servios disponibilizados nessa rede. 34.(Arquiteto - Cmara Dep. - CESPE 2012) Em cloud computing, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem. 35.(Arquiteto - Cmara Dep. - CESPE 2012) No Internet Explorer 8, possvel configurar vrias pginas como home pages, de maneira 16

que elas sejam abertas automaticamente quando ele for iniciado. 36.(Arquiteto - Cmara Dep. - CESPE 2012) No stio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, sero pesquisados stios que faam referncia a www.camara.gov.br. 37.(Arquiteto - Cmara Dep. - CESPE 2012) Apesar de muito utilizadas pelos usurios de Internet atualmente, as redes sociais no so adequadas para o uso dos rgos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos. 38.(Arquiteto - Cmara Dep. - CESPE 2012) No Windows 7, como forma de facilitar a pesquisa por arquivos, permitido ao usurio editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que no tm propriedades passveis de alterao pelos usurios. 39.(Arquiteto - Cmara Dep. - CESPE 2012) No momento da instalao do Windows 7, uma pasta denominada windows criada automaticamente. Nessa pasta sero armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office. 40.(Arquiteto - Cmara Dep. - CESPE 2012) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador suficiente que haja conexo fsica entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos. Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurana da informao. 41.(Arquiteto - Cmara Dep. - CESPE 2012) Para garantir que os computadores de uma rede local no sofram ataques vindos da Internet, necessria a instalao de firewalls em todos os computadores dessa rede. 42.(Arquiteto - Cmara Dep. - CESPE 2012) Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, possvel que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
espao de memria que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 43.(Arquiteto - Cmara Dep. - CESPE 2012) Os worms, assim como os vrus, infectam computadores, mas, diferentemente dos vrus, eles no precisam de um programa hospedeiro para se propagar.
(Assistente Adm FHS - CESPE 2012)

O Word 2003 disponibiliza recurso que permite a insero de uma planilha Excel 2003 previamente criada no documento em edio mantendo-se vnculo com essa planilha, de forma que, ao se alterar informaes na planilha Excel essas informaes sejam automaticamente atualizadas no documento Word. 106.(Assistente Adm FHS - CESPE 2012) O arquivo utilizado para armazenar o documento em edio pode ser encaminhado por e-mail como anexo, desde que seja salvo como PDF. 107.(Assistente Adm FHS - CESPE 2012) O submenu Enviar para, do menu , disponibiliza a funo Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edio. 108.(Assistente Adm FHS - CESPE 2012) Ao se clicar a ferramenta , ter incio a correo ortogrfica e gramatical do documento em edio. 109.(Assistente Adm FHS - CESPE 2012) O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um stio da Internet. 110.(Assistente Adm FHS - CESPE 2012) A vantagem do navegador Internet Explorer 7.0 em relao a sua verso anterior so os recursos para identificar e eliminar qualquer tipo de assinatura de vrus. (Oficial Combatente PM AL CESPE 2012) 11.(Oficial Combatente PM AL CESPE 2012) Os protocolos so empregados com o objetivo de permitir e(ou) bloquear o trfego em camada de aplicao do modelo TCP/IP. Considerando essa informao, assinale a opo em que apresentado um protocolo da camada de aplicao que pode ser barrado mediante o uso de firewall. A ARP (address resolution protocol) B DNS (domain name system) C TCP (transmission control protocol) D UDP (user datagram protocol) E IP (Internet protocol)

Considerando a janela do Word 2003 ilustrada acima, que contm um documento em edio, e os conceitos bsicos de informtica, julgue os itens a seguir. 101.(Assistente Adm FHS - CESPE 2012) O Word 2003 permite que o documento em edio seja salvo em arquivo com tipo denominado pgina da Web, podendo dessa forma ser disponibilizado na Internet ou em uma intranet. 102.(Assistente Adm FHS - CESPE 2012) Sabendo-se que a figura mostrada no documento em edio est salva no disco rgido do computador, na pasta Meus documentos, com extenso .jpg, correto afirmar que sua insero no documento pode ter sido realizada a partir da opo Abrir, presente no menu . 103.(Assistente Adm FHS - CESPE 2012) As informaes apresentadas so suficientes para se concluir corretamente que o texto mostrado no documento em edio est justificado com recuo direita de 13 cm. 104.(Assistente Adm FHS - CESPE 2012) Ao se selecionar o ttulo A Secretaria e clicar a ferramenta , esse ttulo ser sublinhado. 105.(Assistente Adm FHS - CESPE 2012) 17

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
12.(Oficial Combatente - PM AL CESPE 2012) Cloud computing (computao em nuvem), um termo amplamente utilizado na rea de tecnologia da informao, consiste em uma tecnologia de armazenamento e processamento de informaes. A respeito dessa tecnologia, assinale a opo correta. A O armazenamento de dados em nuvem possibilita que um usurio acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado Internet, no havendo necessidade de os dados serem salvos no computador local. B Na computao em nuvem, a comunicao entre os pares possvel somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. C Em virtude de a computao em nuvem no ser escalvel, a administrao do sistema, na perspectiva do usurio, simples e eficiente. D Entre os exemplos de aplicaes em nuvem incluem-se os servios de email e compartilhamento de arquivos, que,mediante essa aplicao, so totalmente protegidos contra possveis acessos indevidos. E Um arquivo armazenado em nuvem poder ser acessado a partir de um nico computador, previamente configurado para esse fim. Essa restrio deve-se impossibilidade de se criar itens duplicados de usurios na nuvem. 13.(Oficial Combatente - PM AL CESPE 2012) Assinale a opo correta acerca do uso do protocolo TCP/IP em computadores com o sistema operacional Windows 7. A O funcionamento correto do protocolo IPv6 depende do servio denominado XML (extended mark-up language), que, no Windows 7, disponibilizado juntamente com o Service Pack 1. B O DNS consiste em um item cuja configurao realizada por meio do protocolo DHCP. Caso se opte pela configurao manual, o DNS dever conter o endereo IPv6, mesmo que o protocolo IP configurado seja o IPv4. C O protocolo IPv6 suportado no Windows 7 com Service Pack 1, ao passo que, em outras verses do Service Pack, o usurio deve usar o DVD de instalao do sistema para alterar 18 a ordem de protocolos apresentados, no devendo alterar, contudo, a ordem de apresentao do IPv6. D O TCP/IP suportado nativamente no Windows 7. O protocolo IPv4 suportado nesse sistema, configurado manualmente ou mediante o protocolo DHCP. E Se o protocolo IPv4 for configurado de maneira automtica mediante o protocolo DHCP, o firewall do Windows no funcionar, devendo o IP ser configurado manualmente para que o firewall funcione corretamente. (Papiloscopista DPF CESPE 2012) Acerca de conceitos de hardware, julgue o item seguinte. 21.(Papiloscopista DPF CESPE 2012) Diferentemente dos computadores pessoais ou PCs tradicionais, que so operados por meio de teclado e mouse, os tablets, computadores pessoais portteis, dispem de recurso touchscreen. Outra diferena entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. A respeito de softwares para edio de textos, planilhas e apresentaes, julgue os prximos itens. 22.(Papiloscopista DPF CESPE 2012) O BrOffice 3, que rene, entre outros softwares livres de escritrio, o editor de texto Writer, a planilha eletrnica Calc e o editor de apresentao Impress, compatvel com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. 23.(Papiloscopista DPF CESPE 2012) O Microsoft Office Sky Driver uma sute de ferramentas de produtividade e colaborao fornecida e acessada por meio de computao em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organizao de arquivos. 24.(Papiloscopista DPF CESPE 2012) Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretrio ou pasta encontra-se em um caminho, podendo cada pasta ou diretrio conter diversos arquivos que so gravados nas unidades de disco nas quais permanecem at serem apagados. Em uma

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
mesma rede possvel haver comunicao e escrita de pastas, diretrios e arquivos entre mquinas com Windows e mquinas com Linux. 25.(Papiloscopista DPF CESPE 2012) Twitter, Orkut, Google+ e Facebook so exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usurios. Julgue os itens subsequentes, acerca de segurana da informao. 26.(Papiloscopista DPF CESPE 2012) A fim de se proteger do ataque de um spyware um tipo de vrus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 27.(Papiloscopista DPF CESPE 2012) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maisculas, minsculas, nmeros e sinais de pontuao. Alm disso, recomenda-se no utilizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas especiais. 28.(Papiloscopista DPF CESPE 2012) Uma boa prtica para a salvaguarda de informaes organizacionais a categorizao das informaes como, por exemplo, os registros contbeis, os registros de banco de dados e os procedimentos operacionais, detalhando os perodos de reteno e os tipos de mdia de armazenagem e mantendo as chaves criptogrficas associadas a essas informaes em segurana, disponibilizando-as somente para pessoas autorizadas. 29.(Papiloscopista DPF CESPE 2012) Uma caracterstica desejada para o sistema de backup que ele permita a restaurao rpida das informaes quando houver incidente de perda de dados. Assim, as mdias de backup devem ser mantidas o mais prximo possvel do sistema principal de armazenamento das informaes. 30.(Papiloscopista DPF CESPE 2012) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam 19 metodologias similares na identificao de ataques, visto que ambos analisam o trfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques. Julgue os prximos itens, relativos a cloud storage e processos de informao. 31.(Papiloscopista DPF CESPE 2012) Os processos de informao fundamentam-se em dado,informao e conhecimento, sendo este ltimo o mais valorado dos trs, por ser composto por experincias tcitas, idias e valores, alm de ser dinmico e acessvel por meio da colaborao direta e comunicao entre as pessoas detentoras de conhecimento. 32.(Papiloscopista DPF CESPE 2012) O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada, na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas polticas de acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de autenticao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em nuvens pblicas. (Perito Legista - SSPCE CESPE 2012) Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes. 29.(Perito Legista - SSPCE CESPE 2012) O comando pwd do Linux possibilita ao usurio efetuar a troca de senha (password). 30.(Perito Legista - SSPCE CESPE 2012) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este ltimo no possui verso para processadores de 64 bits. Julgue o item abaixo, a respeito de edio de textos. 31.(Perito Legista - SSPCE CESPE 2012) De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma frmula com definio de formato de nmero e tambm funes como, por exemplo, ABS, IF, MOD e COUNT. Com relao a programas de navegao, julgue os prximos itens. 32.(Perito Legista - SSPCE CESPE 2012)

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
O servio Firefox Sync do navegador Mozilla Firefox permite a sincronizao de favoritos, histricos de navegao, senhas,msicas e fotos de computadores diferentes ou at mesmo de celular. 33.(Perito Legista - SSPCE CESPE 2012) A opo limpar dados de navegao do Google Chrome aplica-se aos sistemas operacionais Windows, Mac, Linux e Chrome, e o usurio pode excluir o histrico de navegao, histrico de downloads, esvaziar o cache, excluir cookies e outros dados do stio e de plug-in, apagar senhas salvas e limpar dados de formulrio. No que concerne a redes sociais e computao em nuvem, julgue os itens subsequentes. 34.(Perito Legista - SSPCE CESPE 2012) A ferramenta Google Docs oferece a possibilidade de criao de formulrios em HTML com vrios temas e tipos de perguntas. 35.(Perito Legista - SSPCE CESPE 2012) No Facebook, a anlise do perfil (linha do tempo) permite a aprovao ou a recusa das marcaes que as pessoas adicionam s publicaes de um usurio. J a anlise de marcaes permite a aprovao ou a recusa das publicaes, em que as pessoas marcam o usurio antes de elas serem exibidas no perfil desse usurio (linha do tempo). Acerca de organizao e gerenciamento de informaes, julgue o item seguinte. 36.(Perito Legista - SSPCE CESPE 2012) No Windows Explorer do Windows XP, possvel colocar uma imagem em uma pasta (modo de exibio de miniaturas) para que o usurio possa lembrar-se do contedo que estar inserido naquela pasta. Julgue os itens que se seguem, referentes a segurana da informao. 37.(Perito Legista - SSPCE CESPE 2012) As ameaas so fatores externos que podem gerar incidente de segurana da informao por intermdio da explorao das vulnerabilidades dos ativos de informao. 38.(Perito Legista - SSPCE CESPE 2012) O antivrus, para identificar um vrus, faz uma varredura no cdigo do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocao de arquivo do 20 sistema operacional. Caso encontre algum problema no cdigo ou divergncia de tamanho, a ameaa bloqueada. (Psiclogo TJAC - CESPE 2012) Acerca dos sistemas operacionais Windows e Linux e dos aplicativos Word e Excel, julgue os prximos itens. 44. (Psiclogo TJAC - CESPE 2012) A funcionalidade de controle de alteraes de um documento do Word pode ser utilizada para a criao de novas verses de um documento, criando-se assim um histrico das mudanas realizadas pelos respectivos usurios que a ele tiverem acesso. 45. (Psiclogo TJAC - CESPE 2012) Considere que dois servidores pblicos que trabalham em horrios diferentes usem o mesmo computador, no qual est instalado o sistema operacional Linux. Considere, ainda, que tenha sido designado a um desses servidores que passe a utilizar o sistema operacional Windows. Nessa situao, necessrio que seja disponibilizado outro computador, visto que um computador suporta a instalao de apenas um sistema operacional. 46.(Psiclogo TJAC - CESPE 2012) No Windows, para enviar um arquivo para a lixeira, necessrio clicar o nome do arquivo, contido no gerenciador de arquivos, e pressionar as teclas + . 47.(Psiclogo TJAC - CESPE 2012) No Word e no Excel, a navegao entre as clulas de uma tabela d-se pelo uso das setas e da tecla ou, ainda, por meio do posicionamento do cursor, a partir do acionamento do boto de seleo do mouse. A respeito de segurana da informao, julgue os itens que se seguem. 48.(Psiclogo TJAC - CESPE 2012) Caso um usurio necessite fazer, no Windows, um backup ou uma cpia de segurana do tipo diferencial, ele dever faz-lo apenas aps a realizao do backup ou da cpia de segurana normal. 49.(Psiclogo TJAC - CESPE 2012) Em um computador com o Windows instalado, o firewall detecta e desativa os vrus e worms que estejam contaminando o computador.

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
50.(Psiclogo TJAC - CESPE 2012) O armazenamento de dados em nuvem s ocorre se o usurio disponibilizar ao gerenciador da nuvem uma rea em sua mquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas. (Soldado PMAL CESPE 2012) D Na guia , o usurio pode definir a senha mestre que permite apagar todos os dados do disco rgido remotamente. E Ao se clicar o boto , todas as variveis do sistema operacional so removidas automaticamente. Essa opo vlida para apagar arquivos em cache na pasta c:/temp. 18.(Soldado PMAL - CESPE 2012)

17.(Soldado PMAL - CESPE 2012) Com referncia ao sistema operacional Windows 7 e janela desse sistema, ilustrada acima, assinale a opo correta. A Ao se clicar o boto , ser

disponibilizada a aba , em que sero exibidos todos os arquivos do perfil do usurio que esto ocultos no computador em uso. B Ao se clicar a aba , ser exibido na tela o endereo IP do computador em questo. C Por meio da guia possvel acessar o gerenciador de dispositivos de hardware do computador e verificar quais deles esto instalados no computador em uso. 21

A figura acima, que mostra diversos botes a partir dos quais se pode definir a configurao do Internet Explorer 9, parte da tela denominada A Opes de pginas HTLM. B Menu de configurao de acesso. C Opes de autenticao. D Opes da Internet. E Menu de segurana de navegao. 19.(Soldado PMAL - CESPE 2012) O Google possui um conjunto de palavras reservadas que auxilia o usurio a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usurio a um nico stio A http. B htm. C site. D xml. E thesite.

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
(IBAMA - Tcnico Adm. CESPE 2012) Acerca de componentes de informtica e dos sistemas operacionais Linux e Windows, julgue os itens a seguir. 18.(IBAMA - Tcnico Adm. CESPE 2012) Ao contrrio de um software proprietrio software livre, ou de cdigo aberto, permite que o usurio tenha acesso ao cdigo-fonte do programa, o que torna possvel estudar sua estrutura e modificlo. O GNU/Linux exemplo de sistema operacional livre usado em servidores. 19.(IBAMA - Tcnico Adm. CESPE 2012) Equipamentos de hardware incluem componentes como monitor de vdeo, placa-me, mouse, teclado e caixas de som, ao passo que equipamentos de software compreendem editores de texto e planilhas eletrnicas. 20.(IBAMA - Tcnico Adm. CESPE 2012) Quando se liga um computador, o sistema operacional acionado, possibilitando inicializar e gerenciar o hardware e tornando possvel sua utilizao pelo usurio. O Linux e o Windows so sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretrio, por exemplo. No que se refere a redes de computadores, julgue os itens que se seguem. 21.(IBAMA - Tcnico Adm. CESPE 2012) POP(post office protocol) e HTTP (hypertext transfer protocol) so protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) utilizado para transferir arquivos. 22.(IBAMA - Tcnico Adm. CESPE 2012) As redes locais denominadas LANs (local rea network) viabilizam o compartilhamento de informaes entre os mdulos processadores componentes de determinado hardware, por meio de protocolos de comunicao como o TCP/IP (transfer control protocol/internet protocol), garantindo a independncia das vrias estaes de processamento e armazenamento. As taxas de transmisso e de erro dessas redes geralmente so baixas. 23.(IBAMA - Tcnico Adm. CESPE 2012) A intranet, geralmente, empregada em corporaes e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferncia de dados nem sempre restrita ao ambiente institucional, possvel realizar 22 aplicaes tpicas de intranet, como incluso, excluso e alterao de dados nos bancos de dados da corporao, relaes de empregados com informaes de aniversrios, compartilhamento de arquivos e conexo com a Internet. Julgue os prximos itens, a respeito de segurana e gerenciamento da informao. 24.(IBAMA - Tcnico Adm. CESPE 2012) O Windows 7, por meio de bibliotecas, permite ao usurio reunir arquivos de diferentes pastas em um mesmo local, sem mov-las das pastas de origem. 25.(IBAMA - Tcnico Adm. CESPE 2012) Uma das maneiras de prevenir ameaas e danos futuros aos dados de aplicaes de uma rede criar uma cpia de segurana dos programas executveis, conhecida como becape, que pode ser efetuada somente com uma cpia de recuperao automtica do sistema em cada n do cluster, copiando-se os discos do cluster a partir de cada n. Tal procedimento assegura uma adequada restaurao do contedo copiado. Daniel estagirio da rea de recursos humanos de determinado rgo. Maurcio, chefe de Daniel, determinou que todos os e-mails trocados entre os funcionrios do setor sejam enviados para o seu endereo eletrnico, sem que os outros destinatrios saibam disso. Outro estagirio, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu e-mail e que a encaminhasse, tambm, para a secretria Beatriz. Considerando essa situao hipottica, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegao e de editores de textos. 26.(IBAMA - Tcnico Adm. CESPE 2012) A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode mudar o tamanho e a fonte de caracteres por meio do atalho de teclado que o leva diretamente tela de escolha desses parmetros. 27.(IBAMA - Tcnico Adm. CESPE 2012) Para atender a todas as exigncias requeridas, ao enviar o e-mail para Torres, Daniel dever

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
adicionar o e-mail de Beatriz como Cco e o de Maurcio como Cc. (Anatel - Tcnico Adm. CESPE 2012) Com relao ao acesso Internet e s configuraes dos navegadores Mozilla Firefox e Internet Explorer, julgue os itens a seguir. 14.(Anatel - Tcnico Adm. CESPE 2012) O Firefox 13, ou verso superior, disponibiliza suporte para o uso de applets e aplicaes Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte Java esteja habilitado no navegador. 15.(Anatel - Tcnico Adm. CESPE 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estar protegido contra vrus, desde que a opo remover vrus de pginas HTML automaticamente esteja habilitada no navegador. Acerca do sistema operacional Windows 7, julgue os itens subsequentes. 16.(Anatel - Tcnico Adm. CESPE 2012) Para que o servio de configurao de endereos IP, nativo no Windows 7, permita suporte ao protocolo IPv6, necessria a execuo do aplicativo IPv6Windows64bit.exe , disponvel no DVD de instalao do Windows. 17.(Anatel - Tcnico Adm. CESPE 2012) O utilitrio Windows Update permite manter o sistema operacional atualizado. 18.(Anatel - Tcnico Adm. CESPE 2012) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executvel cmd.exe . A respeito dos comandos para manipulao de arquivos e diretrios no Linux Ubuntu Desktop 12,julgue os itens a seguir. 19.(Anatel - Tcnico Adm. CESPE 2012) Ao ser utilizado em conjunto com o comando g r e p, o comando t a i l permite alterar a sada do contedo de arquivo de texto para html. 20.(Anatel - Tcnico Adm. CESPE 2012) O comando touch utilizado para criar um arquivo vazio. 21.(Anatel - Tcnico Adm. CESPE 2012) O comando d i f f usado para comparar arquivos de texto. 22.(Anatel - Tcnico Adm. CESPE 2012) O comando cut utilizado para organizar, em ordem decrescente, o contedo de um arquivo de texto. (Tcnico Bancrio - BASA CESPE 2012) Julgue os itens de 22 a 26, referentes a sistemas operacionais, redes, browsers e aplicativos de uso dirio. 22.(Tcnico Bancrio - BASA CESPE 2012) No aplicativo BrOfficeCalc 3.0, o valor da clula A2 poder ser testado utilizando-se a funo =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, dever ser multiplicado por 0,05. 23.(Tcnico Bancrio - BASA CESPE 2012) No Google, ao se pesquisar financiamento carrousado, o stio retornar pginas que contenham os termos financiamento e carro e que no apresentem a palavra usado. 24.(Tcnico Bancrio - BASA CESPE 2012) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de ttulo da janela para a parte superior da tela e liberar a janela para expand-la e preencher toda a rea de trabalho. 25.(Tcnico Bancrio - BASA CESPE 2012) Para no se utilizar o proxy de conexo Internet em determinados stios, no browser Internet Explorer 9, deve-se: clicar sucessivamente o menu Ferramentas, as opes Opes da Internet, Conexes, Configuraes da Rede Local (LAN), Avanadas e o campo Excees; adicionar a Exceo nesse campo, separando-os por vrgula. 26.(Tcnico Bancrio - BASA CESPE 2012) No aplicativo Microsoft Outlook Express 5, para se importar contatos do Outlook 97, deve-se, primeiramente, exportar os dados para um arquivo .csv no Outlook 97 e, depois, acessar, sucessivamente, o menu Arquivo e as opes Importar e Outro catlogo de endereos, localizar o arquivo .csv e avanar para mapear os campos de texto para os campos no catlogo de endereo apropriado. Com referncia a segurana da informao, julgue os itens a seguir. 27.(Tcnico Bancrio - BASA CESPE 2012) O cloudstorage um servio de aluguel de espao em disco via Internet, no qual as empresas pagam pelo espao utilizado, pela 23

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
quantidade de dados trafegados, tanto para download como para upload, e pelo backup. 28.(Tcnico Bancrio - BASA CESPE 2012) No Windows 7, com vrios usurios com nveis de acesso diferentes, possvel restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usurios acesse, sucessivamente, Painel de Controle, Sistema e Manuteno e Backup e Restaurao. Julgue os prximos itens, relativos a organizao e gerenciamento de informaes, arquivos, pastas e programas no sistema operacional Windows 7. 29.(Tcnico Bancrio - BASA CESPE 2012) possvel definir que os arquivos do tipo .jpg sejam abertos em um programa especfico e que os arquivos do tipo .gif sejam abertos por um outro programa. 30.(Tcnico Bancrio - BASA CESPE 2012) possvel criar uma biblioteca de arquivos de diferentes locais e, posteriormente, exibi-los em uma nica coleo, sem os mover de onde esto armazenados. 31.(Tcnico Bancrio - BASA CESPE 2012) No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o boto direito sobre a pasta que se deseja selecionar; escolher a opo Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). (Administrao BASA- CESPE 2012) Julgue os itens a seguir, que tratam da segurana da informao. 21.(Administrao BASA- CESPE 2012) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefcio tanto para o acesso a informaes a partir de qualquer lugar em que se tenha acesso Internet quanto para a segurana dessas informaes, pois permite que uma cpia de segurana delas seja mantida em outra rea de armazenamento, apesar de requerer cuidados quanto a controle de verso. 22.(Administrao BASA- CESPE 2012) A atualizao do software antivrus instalado no computador do usurio de uma rede de computadores deve ser feita apenas 24 quando houver uma nova ameaa de vrus anunciada na mdia ou quando o usurio suspeitar da invaso de sua mquina por um hacker. 23.(Administrao BASA- CESPE 2012) Para que haja maior confidencialidade das informaes, estas devem estar disponveis apenas para as pessoas a que elas forem destinadas. 24.(Administrao BASA- CESPE 2012) O Firefox um navegador que possui integrado a ele um sistema de controle de vrus de pginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o stio seguro ou no. 25.(Administrao BASA- CESPE 2012) Antispywares so softwares que monitoram as mquinas de possveis invasores e analisam se, nessas mquinas, h informaes armazenadas indevidamente e que sejam de propriedade do usurio de mquina eventualmente invadida. Com relao a noes bsicas de informtica, julgue os itens que se seguem. 26.(Administrao BASA- CESPE 2012) De modo geral, os arquivos que um usurio produz ao usar determinado software devem ser gravados na mesma rea destinada instalao desse software. Assim, por exemplo, se o usurio tiver o software X instalado em subpastas contidas na pasta Aplic_1 , os arquivos que ele produzir ao utilizar o software X devero ser gravados na pasta Aplic_1 , para facilitar e agilizar a leitura desses arquivos pelo referido software. 27.(Administrao BASA- CESPE 2012) O Google contm um software que permite ao usurio encontrar e gerenciar arquivos em sua prpria mquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a pginas e arquivos armazenados e liberados pelos proprietrios. 28.(Administrao BASA- CESPE 2012) A versatilidade que os programas de edio de contedos oferecem hoje pode ser vislumbrada na interao que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. possvel, por exemplo, editar

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrnica que pode ser editada. (Tcnico - ANCINE CESPE 2012) Com relao a ambientes para edio de textos e imagens, julgue os itens subsecutivos. 21.(Tcnico - ANCINE CESPE 2012) Os aplicativos PowerPoint do MSOffice e Impress do BrOffice tm finalidades e funcionalidades semelhantes: ambos permitem elaborar um conjunto de eslaides de apresentao de informaes em tela de projeo. 22.(Tcnico - ANCINE CESPE 2012) O Math e a Calculadora do Windows so softwares livres que permitem a elaborao de tabelas, com linhas e colunas, para a edio de planilhas de clculo. Os clculos realizados nesses aplicativos so precisos e no apresentam erros. 23.(Tcnico - ANCINE CESPE 2012) Para gravar arquivos nos aplicativos da famlia Microsoft Office, suficiente acionar o menu Arquivo e selecionar a opo Salvar. Nesse mesmo menu, a opo Salvar Como possibilita que se crie uma nova verso do documento e se mantenha a verso anterior com o nome antigo. 24.(Tcnico - ANCINE CESPE 2012) Nos aplicativos editores de texto, um clique duplo no espao reservado para cabealho e rodap das pginas de um documento em edio permitir incluir, nesse espao, por exemplo, imagens, textos e nmeros de pgina. Com relao Internet e suas ferramentas, julgue os itens que se seguem. 25.(Tcnico - ANCINE CESPE 2012) O Google, alm de ser uma ferramenta de busca na Internet por pginas indexadas, tambm oferece outras funcionalidades, como o GoogleDocs, um espao virtual para armazenar arquivos de usurios, com acesso por meio de conta e senha. 26.(Tcnico - ANCINE CESPE 2012) O Facebook, espao pblico e gratuito, permite a troca de informaes entre usurios cadastrados que criam suas redes sociais. As informaes postadas em uma pgina pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. 27.(Tcnico - ANCINE CESPE 2012) 25 Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se Internet, pois esse o principal protocolo de intercmbio de informaes da rede mundial. 28.(Tcnico - ANCINE CESPE 2012) No Internet Explorer, a opo Adicionar Favoritos faz que pginas acessadas sejam visualizadas por outros usurios do stio. (Tcnico - ANCINE CESPE 2012) Julgue os itens seguintes, acerca do sistema operacional Windows e do pacote Microsoft Office 2010.
35.(Tcnico - ANCINE CESPE 2012)

No PowerPoint 2010, possvel salvar uma apresentao em vrios formatos grficos diferentes, como bmp, jpg e png. O formato gif possui a limitao de suporte a apenas 256 cores, sendo indicado para desenhos com elementos grficos de menor complexidade e imagens em branco e preto.
36.(Tcnico de Aviao - ANAC CESPE 2012)

Das edies do Windows 7 disponveis no mercado, apenas trs esto disponveis para instalao em um computador de mesa ou notebook domstico, as quais so: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate. Acerca das ferramentas de navegao e de busca na Internet, julgue os itens que se seguem.
37.(Tcnico - ANCINE CESPE 2012)

Para realizar buscas diretamente no Internet Explorer 9, o usurio pode digitar o termo desejado diretamente na barra de endereos do navegador. Caso seja digitado um termo que no possa ser interpretado como um endereo da Web, o mecanismo de busca padro entrar em ao.
38.(Tcnico - ANCINE CESPE 2012)

Usando-se o stio de busca Google, a pesquisa por cache:www.anac.gov.br apresenta como resultado a verso mais nova da pgina www.anac.gov.br e a armazena na memria do computador. Com relao aos conceitos de segurana da informao, julgue os itens subsequentes.
39.(Tcnico - ANCINE CESPE 2012)

Um firewall pessoal uma opo de ferramenta preventiva contra worms.


40.(Tcnico de Aviao - ANAC CESPE 2012)

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
Com o certificado digital que emitido pelo prprio titular do certificado, podem-se realizar transaes seguras com qualquer empresa que oferea servios pela Internet. Julgue os itens a seguir, a respeito de conceitos e modos de utilizao de tecnologias associados Internet.
41. (Tcnico de Aviao - ANAC CESPE 2012)

operaes matemticas a partir de determinados dados.Todavia, para que um dado possa ser transferido para a UAL, necessrio que ele, inicialmente, permanea armazenado em um registrador. (Tcnico Administrativo MCTI Mdio) Ao realizar uma pesquisa na Internet a partir do stio de pesquisa Google, um usurio desejava encontrar uma pgina que contivesse a palavra-chave projeto, que fosse restrita a pginas do MCTI (www.mcti.gov.br) e em cujo ttulo existisse a palavra tecnologia. Considerando essa situao hipottica, julgue os itens que se seguem. 19.(Tcnico Adm. MCTI CESPE 2012) Para fazer a pesquisa restrita ao stio desejado, o usurio deveria utilizar a sintaxe site www.mcti.gov.br. 20.(Tcnico Adm. MCTI CESPE 2012) Para restringir a pesquisa ao campo ttulo de uma pgina, o usurio deveria utilizar a palavra reservada intitle. Acerca de antivrus e sistemas de firewall, julgue os itens subsequentes. 21.(Tcnico Adm. MCTI CESPE 2012) O sistema operacional Windows 7 possui, como padro, o antivrus BitDefender, que disponvel em sua instalao mnima e permanece oculto no desktop do computador. 22.(Tcnico Adm. MCTI CESPE 2012) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o trfego permitido ou no. 23.(Tcnico Adm. MCTI CESPE 2012) Os arquivos com as extenses pdf, jpg, txt e scr armazenados em um pendrive so imunes a vrus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.

URL (uniform resource locator) um repositrio de informaes interligadas por diversos pontos espalhados ao redor do Mundo.
42.(Tcnico de Aviao - ANAC CESPE 2012)

Quando um cliente envia uma solicitao a um servidor, o navegador pesquisa o diretrio de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie ser includo na solicitao. (Tcnico Administrativo TCU Mdio) Julgue os itens a seguir, com relao ao sistema operacional Windows e ao ambiente Microsoft Office.
41.(Tcnico Administrativo TCU CESPE 2012)

O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperao de arquivos que garante a gerao automtica de cpias de segurana (backup) do documento em edio.
42.(Tcnico Administrativo TCU CESPE 2012)

No aplicativo Microsoft Excel 2010, as clulas de uma planilha podem conter resultados de clculos realizados por meio de frmulas ou com o uso de instrues elaboradas por meio de programao.
43.(Tcnico Administrativo TCU CESPE 2012)

No Windows 7, o recurso Central de Aes realiza a verificao de itens de segurana e manuteno do computador e emite notificaes para o usurio, as quais ocorrem quando o status de um item monitorado alterado. Acerca de conceitos de informtica e de tecnologias relacionadas Internet, julgue os itens subsequentes.
44.(Tcnico Administrativo TCU CESPE 2012)

Por meio de certificados digitais, possvel assinar digitalmente documentos a fim de garantir o sigilo das informaes contidas em tais documentos.
45.(Tcnico Administrativo TCU CESPE 2012)

A unidade aritmtica e lgica (UAL) o componente do processador que executa as 26

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
Ao se clicar com o boto direito do mouse sobre a barra de tarefas e escolher a opo Propriedades, possvel, entre outras funes, personalizar o menu Iniciar. 14.(Tcnico Judicirio - STJ - CESPE 2012) No Windows 7, por meio do menu Iniciar, o usurio tem acesso s impressoras cujos drivers foram instalados no computador em uso e que esto, consequentemente, disponveis para impresso. 15.(Tcnico Judicirio - STJ - CESPE 2012) O cone Computador, no menu Iniciar, permite ao usurio acessar a pasta de caixa postal da sua configurao de correio eletrnico. Julgue os prximos itens, relativos ao Word 2010 e ao Excel 2010. 16.(Tcnico Judicirio - STJ - CESPE 2012) Em uma planilha do Excel 2010, ao se clicar com o boto direito do mouse sobre uma clula, possvel formatar a clula com o formato do tipo moeda. 17.(Tcnico Judicirio - STJ - CESPE 2012) No Word 2010, pode-se inserir uma imagem no texto por meio da janela Inserir Imagem, que aberta ao se clicar a palheta do menu Inserir e, em seguida, a opo Imagem. Entre os formatos de imagem suportados, esto os tipos utilizados na Internet, tais como gif, jpg e png. Julgue os itens subsequentes, a respeito de segurana para acesso Internet e a intranets. 18.(Tcnico Judicirio - STJ - CESPE 2012) No acesso a uma pgina na Internet com o protocolo HTTP, esse protocolo protege o endereo IP de origem e de destino na comunicao, garantindo ao usurio privacidade no acesso. 19.(Tcnico Judicirio - STJ - CESPE 2012) Quando se usa o protocolo HTTPS para se acessar pgina em uma intranet, o certificado apresentado , normalmente, do tipo autoassinado com prazo de expirao ilimitado.
(Tcnico Judicirio TRERJ CESPE 2012)

Considerando a figura acima, que ilustra a janela de configurao para conexo Internet do navegador Firefox, verso 13.0.1, julgue os itens subsecutivos. 24.(Tcnico Adm. MCTI CESPE 2012) O usurio de um computador, ao utilizar uma URL de configurao automtica do proxy, ter acesso a uma pgina de correio eletrnico contendo instrues de download de um arquivo executvel, a fim de alterar o arquivo browser.ini para usar proxy. 25.(Tcnico Adm. MCTI CESPE 2012) Se a opo No proxy estivesse habilitada, o aplicativo acessaria a Internet sem o auxlio de um antivrus, que a funo desempenhada pelo proxy. 26.(Tcnico Adm. MCTI CESPE 2012) Normalmente, a comunicao com um proxy utiliza o protocolo HTTP. Tambm deve ser definida uma porta de comunicao, j que um proxy recebe e envia dados por uma porta especfica. (Tcnico Judicirio - STJ - CESPE 2012) Com relao ao Windows 7, julgue os itens subsequentes. 13.(Tcnico Judicirio - STJ - CESPE 2012) 27

Com relao aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.
41.(Tcnico Judicirio TRERJ CESPE 2012)

No Windows 7, a funcionalidade Readyboost possibilita a utilizao de memrias do tipo flash

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
com a finalidade de melhorar o desempenho do computador.
42.(Tcnico Judicirio TRERJ CESPE 2012)

Internet Explorer primeiro. Com relao segurana da informao, julgue os prximos itens.
49.(Tcnico Judicirio TRERJ CESPE 2012)

No Linux, a sintaxe ifconfig -a|grep eth permite identificar as interfaces Ethernet configuradas. Acerca de edio de textos, planilhas e apresentaes nos ambientes Microsoft Office 2012 e BrOffice 3.0, julgue os itens a seguir.
43.(Tcnico Judicirio TRERJ CESPE 2012)

Recomenda-se utilizar antivrus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usurio.
50.(Tcnico Judicirio TRERJ CESPE 2012)

No Microsoft Word, possvel utilizar caracteres curingas que ajudam a pesquisar texto dentro do documento. Assim, para se localizar um dos caracteres especificados, pode-se utilizar a sintaxe m<ae>l , que, nesse caso, retornaria, por exemplo, as palavras mal e mel.
44.(Tcnico Judicirio TRERJ CESPE 2012)

Pharming um tipo de golpe em que h o furto de identidade do usurio e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso acontea, recomendada a utilizao de firewall, especificamente, o do tipo personal firewall. (Tcnico Judicirio TJAL CESPE 2012) 11.(Tcnico Judicirio TJAL CESPE 2012) Com relao a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opo correta. A O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel nico, no pode ser disponibilizado em nuvem na forma de IaaS. B Considere, em uma mesma rede de computadores, duas mquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, correto afirmar que, mesmo com permisso de acesso, Y no poder gravar arquivos em X devido s restries de segurana do Linux. No entanto, X conseguir gravar arquivos em Y, pois o Windows, nativamente, configurado com permisso de acesso de escrita. C O Linux possui camada de segurana que protege seu kernel, o que torna possvel gerenciar a permisso de acesso em arquivos e diretrios por grupo ou por usurio. Do mesmo modo, no Windows, pode-se configurar o acesso permisso em arquivos, porm no possvel configurar acesso por grupos de usurio ou para bibliotecas. D Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por 28

Em uma apresentao no Windows 7, possvel, no mximo, ter apenas um eslaide mestre, uma vez que este eslaide armazena informaes sobre o tema e os leiautes dos eslaides de apresentao, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaos reservados e o posicionamento. A respeito do conceito de redes de computadores, julgue os itens subsecutivos.
45.(Tcnico Judicirio TRERJ CESPE 2012)

O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio efetuado, o cone mostrado na barra de endereo e permite acessar a gerncia de configuraes de pop-up do stio.
46.(Tcnico Judicirio TRERJ CESPE 2012)

O Thunderbird 13 permite a realizao de pesquisa na web a partir do prprio programa. Um exemplo a pesquisa por termos, presentes no contedo de um email.
47.(Tcnico Judicirio TRERJ CESPE 2012)

O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histrico e senhas. Assim, possvel recuperar e sincronizar esses dados em diferentes computadores ou dispositivos mveis.
48.(Tcnico Judicirio TRERJ CESPE 2012)

O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar stios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
contedo. No entanto, no Linux, essa tarefa restrita ao super usurio (root). E Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador nativo e pode ser customizado. No Linux, possvel a escolha de um gerenciador especfico, como KDE ou Gnome. 12.(Tcnico Judicirio TJAL CESPE 2012) A respeito de edio de textos, planilhas e apresentaes em ambientes Microsoft Office e BrOffice 3, assinale a opo correta. A No Microsoft Word, possvel controlar as alteraes em documentos e revisar inseres, excluses e alteraes de contedo, mas no possvel controlar alteraes de formatao ou comentrios adicionados ao documento. B Tanto no BrOffice Impress 3.0 quanto no Microsoft Power Point 2010 possvel salvar a apresentao, nativamente, como filme (extenso .mov) e como animao Macromedia Flash (extenso .fla). C Ainda que o BrOffice Writer apresente vrios recursos similares ao Microsoft Word 2010, a criao de sumrios automticos no faz parte das funcionalidades do BrOffice Writer 3.0. D Considere que, em uma planilha no BrOffice Calc, trs clulas, A1, B1 e C1, possuam, respectivamente, o valor 2, os caracteres xyz e o valor 4. Considere, ainda, que todas as clulas estejam formatadas em categoria Nmero, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao se digitar a frmula =MDIA(A1:C1) na clula D1, o valor obtido ser igual a 3. E No BrOffice, existe funcionalidade nativa que permite salvar um documento criado no Writer em formato .pdf, por meio da opo Exportar como PDF. No entanto, no Microsoft Office, mesmo na verso 2010, para exportar documentos em .pdf, faz-se necessrio instalar aplicativos, pois os arquivos criados em ambiente Word no podero ser salvos, nativamente, nesse formato. 13.(Tcnico Judicirio TJAL CESPE 2012) De acordo com conceitos ligados a redes de computadores, assinale a opo correta. A Browsers como Mozilla Firefox, Google Chrome ou Microsof Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extenses, tambm 29 denominadas add-ons. B O Outlook Express permite acesso ao Hotmail de forma nativa ou seja, possvel efetuar download ou ler emails a partir dele.No entanto, esse procedimento invivel no Thunderbird, cujo acesso, embasado em software livre, restrito aos servidores de emails no proprietrios. C possvel utilizar recursos de vdeo conferncia em chamadas de vdeo por meio das redes sociais Google+ e Twitter ,contudo Linkedin e Facebook no possuem esses recursos. D Na cloud computing, as nuvens so, por natureza, pblicas visto que so criadas, acessadas e mantidas pelos usurios de Internet; desse modo, no factvel e vivel o conceito de nuvens privadas. E Tendo em vista a segurana de informaes, impossvel ter acesso externo a intranet institucional, pois o acesso restrito ao pblico interno de uma organizao onde a intranet est instalada. 14.(Tcnico Judicirio TJAL CESPE 2012) Assinale a opo correta, referente a organizao e gerenciamento de informaes, arquivos, pastas e programas. A A Extenso do nome de arquivo um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informao contida em arquivo e qual o melhor programa para sua execuo. Assim, tendo em vista a segurana de informaes no possvel alterar a extenso do nome de arquivo. B O nome de um arquivo no Windows 7 pode possuir at 256 caracteres, includa sua extenso que, por sua vez, pode possuir, no mximo, 3 caracteres aps o ponto. C Uma pasta um repositrio que pode ser utilizado para armazenar apenas arquivos. D No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma portugus, exceto o til e os acentos grave, agudo e circunflexo. E No Windows 7, possvel organizar arquivos em bibliotecas, que renem elementos de diferentes locais e os exibem em uma nica coleo, sem os mover de onde esto armazenados. 15.(Tcnico Judicirio TJAL CESPE 2012)

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
Com relao segurana da informao, assinale a opo correta. A Vrus um programa que monitora as atividades de um sistema e envia informaes relativas a essas atividades para terceiros. Um exemplo o vrus keylogger que capaz de armazenar os caracteres digitados pelo usurio de um computador. B Backdoor um programa que permite o acesso de uma mquina a um invasor de computador, pois assegura a acessibilidade a essa mquina em modo remoto, sem utilizar, novamente, os mtodos de realizao da invaso. C Worm um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cpias de si mesmo e, assim, se torna parte de outros programas e arquivos. D Bot um programa capaz de se propagar, automaticamente, por rede, pois envia cpias de si mesmo de computador para computador, por meio de execuo direta ou por explorao automtica das vulnerabilidades existentes em programas instalados em computadores. E Spyware um programa que permite o controle remoto do agente invasor e capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. (Tcnico Judicirio TJ RO CESPE 2012) Acerca das caractersticas dos sistemas operacionais Linux e Windows e dos softwares Microsoft Office e BrOffice, julgue os itens a seguir. 22.(Tcnico Judicirio TJ RO CESPE 2012) No Windows 7, o usurio pode bloquear o computador pressionando simultaneamente as teclas e . 23.(Tcnico Judicirio TJ RO CESPE 2012) Somente a partir da verso 2010 do Microsoft Office tornou-se possvel gravar arquivos no formato aberto (padro ODT) no Word. 24.(Tcnico Judicirio TJ RO CESPE 2012) Ubuntu um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. Em relao a conceitos, programas de navegao e aplicativos da Internet e intranet, programas de correio eletrnico, redes 30 sociais e computao na nuvem, julgue os itens que se seguem. 26.(Tcnico Judicirio TJ RO CESPE 2012) Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a Whuffie, que o indivduo conquista com o relacionamento e as conexes das pessoas. 27.(Tcnico Judicirio TJ RO CESPE 2012) A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet. Acerca de organizao e gerenciamento de informaes, arquivos, pastas e programas, de segurana da informao e de armazenamento de dados na nuvem, julgue os itens subsequentes. 28.(Tcnico Judicirio TJ RO CESPE 2012) Os vrus de boot so programas maliciosos desenvolvidos para que, no processo psinfeco, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vrus por meio do email. 29.(Tcnico Judicirio TJ RO CESPE 2012) Um arquivo organizado logicamente em uma sequncia de registros, que so mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades fsicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 30.(Tcnico Judicirio TJ RO CESPE 2012) O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros. (Tcnico Judicirio TJ RO CESPE 2012) 14.(Tcnico Judicirio TJ RO CESPE 2012) Em relao verso 6 do programa de correio eletrnico Outlook Express, assinale a opo correta. A O referido programa protege, por padro, toda a caixa de sada do usurio com criptografia simtrica. B O Outlook Express possui ferramentas que permitem criar filtros para excluir automaticamente mensagens indesejadas seguindo critrios bsicos, como, por exemplo, a origem da mensagem.

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
C Esse programa requer configurao especfica para suportar o protocolo de envio de e-mail IMAP, pois suporta nativamente o protocolo de recebimento de e-mail POP3. D O referido programa no suporta o uso de HTML em mensagens de e-mail. E O Outlook Express permite que seja identificada automaticamente como spam toda mensagem do domnio gmail.com; para desabilitar essa funcionalidade, necessrio apagar o filtro pr-configurado chamado Gmail. 15.(Tcnico Judicirio TJ RO CESPE 2012) O software gerenciador de janelas do Windows 7 que permite, entre outras tarefas, visualizar as propriedades de um arquivo o A Windows Seeker. B Windows Prompt. C Windows Explorer. D Windows Finder. E Windows BitLocker. 16.(Tcnico Judicirio TJ RO CESPE 2012) Em um sistema Windows, os vrus de computador podem infectar arquivos do tipo A com, pdf e log. B exe, dll e txt. C pdf, exe e com. D xml, txt e exe. E txt, log e com.
(Tcnico Legislativo CMARA CESPE 2012)

por meio de um software desconhecido, mesmo que esse no esteja instalado na mquina do usurio.
54.(Tcnico Legislativo CMARA CESPE 2012)

O Windows possui recurso que permite compartilhar determinadas pastas e unidades de disco existentes na mquina de um usurio com outros usurios conectados a uma rede de computadores. Acerca de editores de textos, planilhas e apresentaes, julgue os itens subsequentes.
55.(Tcnico Legislativo CMARA CESPE 2012)

No PowerPoint, a exibio de um arquivo no modo folheto permite reduzir o tamanho dos eslaides, o que facilita a alterao da posio ou da sequncia de apresentao dos eslaides que se encontram no arquivo.
56.(Tcnico Legislativo CMARA CESPE 2012)

No Word, mediante o uso da opo Enviar, possvel remeter uma cpia do documento em edio para um destinatrio de email, como anexo, de forma automtica, cada vez que o documento for salvo pelo remetente. Esse recurso tem por finalidade facilitar a edio colaborativa do documento por duas ou mais pessoas.
57.(Tcnico Legislativo CMARA CESPE 2012)

Com relao ao sistema operacional Windows, julgue os itens que se seguem.


51.(Tcnico Legislativo CMARA CESPE 2012)

No ambiente Windows, mediante configurao padro das propriedades do mouse, um clique, com o boto esquerdo, no cone associado a determinado arquivo de programa, permite a execuo desse programa; e determinado clique duplo permite renomear arquivo de texto, desde que esse arquivo no esteja protegido com o atributo somente leitura.
52.(Tcnico Legislativo CMARA CESPE 2012)

Na elaborao de um documento no Word, mediante o uso da opo Reviso, possvel controlar as alteraes efetuadas por diferentes usurios; porm, o documento em edio deve ser revisado por um nico usurio de cada vez, pois a abertura simultnea de um mesmo arquivo por dois ou mais usurios pode causar incompatibilidades.
58.(Tcnico Legislativo CMARA CESPE 2012)

Em uma planilha Excel, a opo de autoformatao de uma tabela permite aplicar formatos iguais a determinada sequncia selecionada de clulas.
59.(Tcnico Legislativo CMARA CESPE 2012)

Para imprimir por meio de uma impressora ainda no instalada, no Windows correto utilizar o assistente Adicionar uma Impressora, que est disponvel para a instalao de impressoras locais ou em rede.
53.(Tcnico Legislativo CMARA CESPE 2012)

No Excel, comum o uso de referncias para a criao de intervalos em uma tabela. Por exemplo, B20:D30 se refere s clulas que se encontram nas colunas B, C e D, da linha 20 30. No que se refere a redes de computadores e suas formas de uso, julgue os itens a seguir.
60.(Tcnico Legislativo CMARA CESPE 2012)

O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados 31

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
O HTTPS um protocolo de comunicao para o acesso a pginas web por meio de uma conexo criptografada a partir de certificados digitais.
61.(Tcnico Legislativo CMARA CESPE 2012)

rede.
69.(Tcnico Legislativo CMARA CESPE 2012)

AccessPoint ou hotspot a denominao do ponto de acesso a uma rede bluetooth operada por meio de um hub.
62.(Tcnico Legislativo CMARA CESPE 2012)

O backup diferencial feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo aps o backup incremental.
70.(Tcnico Legislativo CMARA CESPE 2012)

Firewall um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informaes que transitam entre as redes de computadores e a Internet. Com relao aos conceitos de organizao e gerenciamento de informaes e arquivos, julgue os itens seguintes.
63.(Tcnico Legislativo CMARA CESPE 2012)

O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas conta do usurio que a possui. de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usurio estar em risco. (Tcnico Ministerial MPEPI CESPE 2012) Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.
31.(Tcnico Ministerial MPEPI CESPE 2012)

Para selecionar um ou mais arquivos no Windows Explorer, possvel utilizar a tecla do teclado para fazer uma seleo aleatria de arquivos dispostos na lista.
64.(Tcnico Legislativo CMARA CESPE 2012)

Um arquivo de planilhas em formato XLS, para ser aberto, por exemplo, em outro editor diferente do Excel, dever ser inicialmente salvo no Excel como um arquivo do tipo XLSX para depois ser aberto, livremente em outro software.
65.(Tcnico Legislativo CMARA CESPE 2012)

No sistema Linux, existe um usurio de nome root, que tem poder de superusurio. Esse nome reservado exclusivamente ao usurio que detm permisso para executar qualquer operao vlida em qualquer arquivo ou processo. H um nico superusurio com esse perfil.
32.(Tcnico Ministerial MPEPI CESPE 2012)

No ambiente Windows, os caracteres *, / e \ no so permitidos na atribuio de nomes de arquivos, pois so considerados caracteres especiais empregados, por exemplo, em comandos para a execuo de tarefas especficas.
66.(Tcnico Legislativo CMARA CESPE 2012)

No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo especfico. Considerando o pacote Microsoft Office, julgue os itens que se seguem.
33.(Tcnico Ministerial MPEPI CESPE 2012)

Um arquivo gravado em qualquer editor de textos e planilha, mas que salvo no formato PDF, poder ser aberto em qualquer outro formato exigido pelos respectivos editores.
67.(Tcnico Legislativo CMARA CESPE 2012)

No Windows, todos os arquivos ficam dentro de pastas, inclusive o diretrio raiz das unidades de disco, que fica dentro de uma pasta denominada pasta raiz. Acerca da segurana da informao, julgue os prximos itens.
68.(Tcnico Legislativo CMARA CESPE 2012)

Por meio da opo SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos grficos que possibilitam a confeco de organogramas. No entanto, as limitaes dessa ferramenta impedem, por exemplo, que haja integrao com valores de planilhas.
34.(Tcnico Ministerial MPEPI CESPE 2012)

O Cavalo de Troia, ou Trojan Horse, um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado 32

O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como forma de proteg-los contra acessos indevidos.

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS
Em relao a ferramentas de navegao e correio eletrnico, alm de redes sociais, julgue os itens subsequentes.
35.(Tcnico Ministerial MPEPI CESPE 2012)

Na rede social conhecida como Via6, o usurio poder compartilhar informaes e dados como vdeos, artigos, notcias e apresentaes com outros usurios que fazem parte dos seus contatos.
36.(Tcnico Ministerial MPEPI CESPE 2012)

No Microsoft Outlook Express possvel realizar configurao para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas aps essa configurao, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores.
37.(Tcnico Ministerial MPEPI CESPE 2012)

O Google Chrome uma ferramenta usada para localizar um texto em algum stio disponvel na Internet.
Julgue o prximo item, referente aos conceitos de organizao de informaes, arquivos, pastas e programas. 38.(Tcnico Ministerial MPEPI CESPE 2012)

O Windows no permite que pastas que contenham arquivos ocultos sejam excludas. Julgue os itens a seguir, relacionados segurana da informao.
39.(Tcnico Ministerial MPEPI CESPE 2012)

A adoo de crachs para identificar as pessoas e controlar seus acessos s dependncias de uma empresa um mecanismo adequado para preservar a segurana da informao da empresa.
40.(Tcnico Ministerial MPEPI CESPE 2012)

Caso computadores estejam conectados apenas a uma rede local, sem acesso Internet, a instalao de firewall em cada computador da rede suficiente para evitar a contaminao por vrus de um computador dessa rede.

33

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

isso a pessoal, espero que tenham gostado, aguardem surpresas!!!

34

https://www.facebook.com/profteoschah 290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

35

S-ar putea să vă placă și