PROVAS CESPE 2011 E INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "PROVAS CESPE 2011 E 2012 - INFORMÁTICA"

Transcrição

1 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 1 PROVAS CESPE 2011 E INFORMÁTICA CESPE/UnB AL/CE ASSEMBLÉIA LEGISLATIVA DO ESTADO DO CEARÁ - Aplicação: 18/12/2011 Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. 1. Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 2. No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 3. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens. 5. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 6. O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. 7. Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. 8. No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 9. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. 10. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. 1. C 2. E 3. E 4. E 5. C 6. E 7. C 8. E 9. C 10. E

2 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 2 UnB/CESPE AL/ES - Conhecimentos Básicos para todos os Cargos de Nível Médio - Aplicação: 9/10/ Com relação ao sistema operacional Windows 7, assinale a opção correta. A O Windows 7 é imune a certificados digitais autoassinados. B O Microsoft Office 2003 é incompatível com o Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. 12. Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP 13. Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. A.SRC,.JPG,.COM B.JPG,.EXE,.TXT C.COM,.TXT,.BMP D.EXE,.DOC,.SRC E.EXE,.BMP,.SRC 14. A tela mostrada na figura acima, presente em sistemas Windows 7, equivale A ao Gerenciador de dispositivos. B ao Prompt de comando. C às Propriedades do sistema. D ao Painel de controle. E ao menu do Explorer.

3 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. A all: minha frase exata inip:www.cespe.unb.br B minha frase exata site:www.cespe.unb.br C +minha frase exata siteall:www.cespe.unb.br D -minha frase exata site:www.cespe.unb.br E site: minha frase exata in 16. Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha 10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. A =SOMA(A1:A10) B *SOMA=A1:A10 C!SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1;A10} 17. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o A multicast. B instant message. C minidim. D firewall. E Ipv6. 18.

4 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 4 Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão ações, alterar permite, entre outras A o campo de soma. B o nome do arquivo salvo. C a tabulação do texto. D o comentário de uma caixa de texto. E a tabela. 11. C 12. D 13. X 14. B 15. B 16. A 17. D 18. C UnB/CESPE AL/ES - Conhecimentos Básicos para o Cargo 1: Procurador de 1.ª Categoria - Aplicação: 9/10/ Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a seguir. I Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos. II O Windows 7 suporta a instalação de software com extensão.amb, que permite a criação da pasta system32. III O Windows 7 não é imune a vírus de computador. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. V O Windows 7 tem suporte nativo a redes locais. Estão certos apenas os itens A I, II e IV. B I, II e V. C I, III e V. D II, III e IV. E III, IV e V. 20. Na figura acima, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão correspondente à função A Separador de Base. B Formatação de Parágrafo. C Tópicos Numerados. D Espaçamento entre linhas. E Bordas e Sombreamento. 21. Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário A estará não cifrada com o uso de MSN. B estará cifrada com o uso de HTTPS.

5 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 5 C não estará cifrada com o uso de 3G. D não estará cifrada com o uso de HTTP. E estará cifrada com o uso de pendrive. 22. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) A barra do navegador Internet Explorer. B Painel de controle. C Power Shell. D Gerenciador de janelas. E Gerenciador de tarefas. 23. Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o usuário deverá pesquisar por A [minha prova]. B "minha prova". C {minha prova}. D (minha prova). E *minha prova*. 19. C 20. D 21. B 22. B 23. B UnB/CESPE AL/ES - Conhecimentos Básicos para os Cargos 2 e 3 Aplicação: 9/10/ No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando A a Central de Defesa. B a Central de Notificações. C a Central de Ações. D o Device Stage. E o Windows Defender. 25. O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o A UDP. B HTTP. C URL. D HTML. E TCP. 26. Um dos serviços mais conhecidos da Internet é o correio eletrônico ( ). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. A SMTP, TCP e UDP B SMTP, POP3 e IMAP4 C POP3, FTP e MIME D IMAP4, TCP e CGI E UDP, Telnet e FTP 27. Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta. A Navegador como, por exemplo, o Mozilla Thunderbird e o Google Chrome é um programa de computador usado para visualizar páginas na Internet.

6 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 6 B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há. C Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web, simultaneamente. D No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida, Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto. 28. No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço A Cor da Página. B Iniciar Mala Direta. C Formatar Pincel. D Referência Cruzada. E Traduzir. 29. A respeito do pacote Microsoft Office 2010, assinale a opção correta. A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint, existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo.ppt. B No Excel, a partir do menu Dados, é possível importar dados contidos em bancos de dados do Access, em páginas da Web e em arquivos de texto. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. D No Microsoft OutLook, não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. E No Microsoft Access, por uma questão de segurança, para se criarem macros, é preciso instalar um software macroware. 30. Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware 31. Em relação aos sistemas de informação e sua segurança, assinale a opção correta. A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. B Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. 24. C 26. B 28. E 30. A 25. B 27. D 29. B 31. E

7 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 7 CESPE/UnB Banco da Amazônia S.A. - Conhecimentos Básicos para os Cargos de 1 a 15 Técnico Científico - Aplicação: 15/7/2012 Julgue os itens a seguir, que tratam da segurança da informação. 32. O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. 33. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 34. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. 35. O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. 36. Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. Com relação a noções básicas de informática, julgue os itens que se seguem. 37. De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na mesma área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado em subpastas contidas na pasta Aplic_1, os arquivos que ele produzir ao utilizar o software X deverão ser gravados na pasta Aplic_1, para facilitar e agilizar a leitura desses arquivos pelo referido software. 38. O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e arquivos armazenados e liberados pelos proprietários. 39. A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por exemplo, editar um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrônica que pode ser editada. Gabarito: 32. C 33. E 34. C 35. E 36. E 37. E 38. C 39. C

8 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 8 CESPE/UnB CÂMARA DOS DEPUTADOS - Conhecimentos Básicos somente para o cargo de Analista Legislativo - Atribuição: Técnico em Material e Patrimônio - Aplicação: 3/6/2012 Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. 41. Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes. 42. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela. 43. Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de Dados, importar dados que estejam em bancos de dados. 44. O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição. A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. 45. Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. 46. No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação. 47. Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 49. Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. 40. E 41. C 42. E 43. C 44. E 45. E 46. C 47. E 48. C 49. C

9 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 9 CESPE/UnB CFO BM - Curso de Formação de Oficiais Bombeiros Militares (CFO BM) - Aplicação: 17/7/2011 Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes. 50. Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um típico ataque de spyware. 51. Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie. 52. O Windows XP possui recurso de restauração das configurações e do desempenho do sistema, o que permite a recuperação de trabalhos recentes, como documentos salvos, s ou listas e histórico de favoritos. 53. Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet. 54. No Windows Explorer do Windows XP, ao se recortar uma pasta existente em disco removível e colá-la na área de trabalho, a pasta e todo o seu conteúdo serão movidos para a área de trabalho. Considerando a figura acima, que ilustra uma janela do Excel 2007 com uma planilha em edição, julgue os próximos itens, a respeito de edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. 55. A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas, o que não ocorre se ela for copiada para o OpenOffice.org Calc, em razão de as novas funcionalidades do Excel 2007 limitarem o procedimento de cópia para programas do ambiente BrOffice. 56. No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e editar documentos no formato HTML. 57. O OpenOffice.org Base, da mesma forma que o Microsoft PowerPoint, possibilita a criação de apresentações de eslaides e transparências.

10 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL Na planilha mostrada, para se colocarem em ordem alfabética as regiões administrativas, é suficiente selecionar as células de A2 até B6, clicar o botão e, na lista disponibilizada, clicar Classificar de A a Z. 59. Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha mostrada, é suficiente clicar essa célula; digitar =MÉDIA(B2:B6) e teclar ENTER. 50. E 51. E 52. C 53. E 54. C 55. E 56. C 57. E 58. C 59. C CESPE/UnB CBMDF - Praça Bombeiro Militar Operacional (QBMG-01) - Aplicação: 24/7/2011 Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows. 60. Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx. 61. O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. 62. No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe. 63. O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução. A respeito de conceitos básicos e ferramentas de uso comum na Internet, julgue os itens seguintes. 64. O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem. 65. Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos. 66. Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita utilizandose o padrão RSS (Really Simple Syndication). 67. O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP. Considerando que, quando se cria um arquivo em um computador com sistema operacional Windows XP, uma série de atributos do arquivo fica disponível para consulta, julgue os itens a seguir. 68. Arquivos do tipo.exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional. 69. A data de criação do arquivo é modificada toda vez que o arquivo é alterado. 70. As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo. Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes. 71. Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. 72. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

11 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados. 74. Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. 60. C 61. C 62. C 63. E 64. E 65. E 66. E 67. C 68. E 69. E 70. C 71. C 72. C 73. E 74. C CESPE/UnB CBMDF - Qualificação: Bombeiro Militar Geral Condutor e Operador de Viaturas (QBMG-02) - Aplicação: 23/7/2011 A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas, julgue os próximos itens. 75. Em ambiente Linux, etc/home é o diretório padrão para inclusão de documentos dos usuários, onde, para cada usuário, é criado automaticamente um diretório. 76. KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell. Julgue os itens seguintes, relativos à edição de textos e planilhas. 77. No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e romano, por exemplo. 78. O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso, quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às quais esse estilo esteja aplicado. Julgue os itens subsequentes, a respeito de programas para navegação na Internet. 79. O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. Já o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, não o permite por meio do protocolo FTP, por medida de segurança. 80. Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página web abrindo-se cada nova página em uma nova aba ou guia. No que se refere à segurança da informação, julgue os itens que se seguem. 81. Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. 82. Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador. 75. E 76. E 77. E 78. C 79. E 80. C 81. C 82. C

12 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 12 CESPE/UnB CBM/DF -Qualificação: Praça Bombeiro Militar Músico (QBMG-04) - Aplicação: 24/7/2011 Acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, julgue os itens subsequentes. 83. Com base na planilha abaixo, editada no BrOffice Calc 3.0, é correto afirmar que, ao se inserir a fórmula =MÉDIA(A1;A3) na célula A4 e =SOMA(B1;B3) na célula B4, serão obtidos, respectivamente, os valores 2 e No Microsoft Word 2007, é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela, na guia Layout. 85. No Microsoft PowerPoint 2007, é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento compatível, selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir, presente na caixa de diálogo Abrir, obtida após se clicar, sucessivamente, o botão Office e a opção Abrir. No que concerne aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 86. No sistema operacional Linux Ubuntu 10.4, a execução do comando ls /etc/home -la faz que todos os arquivos do diretório /etc/home retornem, com exceção dos arquivos que comecem com os caracteres la. 87. O Microsoft Windows 7 permite, por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, pastas, programas e mensagens de armazenados no computador com base no nome do arquivo, na data de modificação e na extensão, não sendo possível, no entanto, localizar textos dentro dos arquivos. Julgue o item abaixo, relativo ao programa de navegação Mozilla Firefox. 88. O Mozilla Firefox 4.1 permite a navegação de páginas web por meio de abas. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. Com referência a segurança da informação, julgue os próximos itens. 89. A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita, que venha a esconder as reais identidade e localização do invasor. 90. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus. 83. C 84. C 85. C 86. E 87. E 88. C 89. E 90. E

13 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 13 CESPE/UnB CBMDF - Conhecimentos Básicos comum a todas áreas/especialidades - Aplicação: 17/7/2011 Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. 91. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. 92. Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações seencontrem. 93. O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL, o que permite a uma pessoa utilizar, estudar, modificar e distribuir o Linux de acordo com os termos dessa licença. 94. O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux. 95. No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. Com relação à figura acima, que apresenta uma janela do Word 2007 com um texto em edição, e considerando os conceitos de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice, julgue os itens que se seguem. 96. Selecionando-se o título do texto e pressionando-se as ferramentas, respectivamente, cada letra do título será alterada para letra maiúscula e o tamanho da fonte será reduzido. 97. Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto, é suficiente selecionar o título, clicar a ferramenta e selecionar a terceira linha.

14 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem do pacote Office e permite a criação de fôlderes e impressões especiais. 99. O Excel 2007 possui recursos para realizar formatações condicionais, ou seja, de acordo com os valores da célula, é possível definir cores e formatos específicos Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet. 91. E 92. C 93. C 94. C 95. E 96. E 97. C 98. E 99. C 100. C CESPE/UnB DPF - Cargo: Agente de Polícia Federal - Aplicação: 6/5/2012 Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. Acerca do Excel 2010, julgue os itens seguintes Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER. Considerando a figura ao lado, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes Se o usuário clicar o botão, todos os vírus de computador detectados no disco C serão removidos do sistema operacional O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem Se o certificado digital na conexão HTTPS for maior que bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome

15 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 15 trabalha somente com certificados de até 796 bits O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Com base nas figuras apresentadas acima, julgue os itens consecutivos A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. A figura ao lado apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir Marcar a caixa da opção, em, tornará o arquivo em questão inacessível para softwares antivírus Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão Ao clicar na guia, o usuário visualizará a data de criação do arquivo e a data de sua última modificação E 102. C 103. C 104. E 105. E 106. E 107. C 108. C 109. X 110. E 111. E 112. E 113. C 114. C

16 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 16 CESPE/UnB DPF - Cargo: Papiloscopista Policial Federal - Aplicação: 6/5/2012 Acerca de conceitos de hardware, julgue o item seguinte Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. Julgue os itens subsequentes, acerca de segurança da informação A fim de se proteger do ataque de um spyware um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. Julgue os próximos itens, relativos a cloud storage e processos de informação.

17 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas E 116. X 117. E 118. C 119. E 120. E 121. C 122. C 123. E 124. C 125. C 126. E CESPE/UnB EBC-1 - Conhecimentos Básicos (para todos os cargos de nível médio/técnico) - Aplicação: 25/9/2011 Com relação ao BrOffice, julgue os itens a seguir O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para os formatos SVM, EPS e PBM Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente do Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivo, todavia não permitem a atribuição de senha para modificar e(ou) alterar o conteúdo do documento. Acerca do pacote de aplicativos Office, da Microsoft, julgue os itens seguintes Uma planilha em edição no Excel pode ser enviada como corpo de um , mas não é possível enviar toda a pasta de trabalho de planilhas como um anexo de O aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida uma chave primária O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser acessada ao se clicar, sucessivamente, o menu Ferramentas e a opção Opções, para salvar automaticamente o documento em edição em arquivo. Nesse caso, deve-se marcar a opção Salvar info. de Autorecuperação a cada x minutos, em que x pode variar de 1 a 120 minutos. Quanto ao sistema operacional Linux, julgue o item abaixo O sistema Linux tem código-fonte disponível, escrito na linguagem C, o que permite a sua modificação por qualquer usuário. A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização.

18 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 18 Julgue os itens a seguir, a respeito de gerenciamento de informações, arquivos, pastas e programas A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional não os use mais No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou parte do nome, ou da extensão do arquivo E 128. E 129. E 131. C 133. E 130. X i 132. E ii 134. C 135. E 136. C CESPE/UnB EBC-1- Conhecimentos Básicos para o Cargo 4 (Advocacia) - Aplicação: 25/9/2011 Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens de 19 a No BROffice Calc, para se criar uma planilha a partir de um modelo, há a opção de se utilizarem as teclas de atalho CTRL e N e, na janela disponibilizada, selecionar o modelo que contenha os elementos de design desejados para a planilha No BROffice Calc, para rastrear cada alteração feita no documento atual, por autor e por data, pode-se usar a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar Na edição de um arquivo no BROffice Calc, ao se selecionar a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar, as alterações feitas nas notas de rodapé e cabeçalhos serão ignoradas Para selecionar duas células não adjacentes no BROffice Calc, é suficiente pressionar e manter pressionada a tecla CTRL e clicar as células desejadas A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/ No ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual No sistema operacional Linux, se o usuário root desejar reiniciar o computador, é suficiente que ele pressione, simultaneamente, as teclas CTRL, ALT e SPACE E 138. C 139. E 140. E 141. C 142. C 143. C 144. E 145. C 146. E

19 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 19 CESPE/UnB EBC-1- Para Todos os Cargos de Nível Superior (Exceção: Cargo 4) - Aplicação: 25/9/2011 Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o formato NTFS, mais seguro que o adotado pelo Windows O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. Julgue os próximos itens, referentes aos aplicativos dos ambientes Microsoft Office e BrOffice Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha E 148. E 149. C 150. E 151. C 152. E 153. C 154. C 155. C 156. E CESPE/UnB MPE/PI- Prova de conhecimentos básicos para os cargos de 1 a 5 e 7 a 9 - Aplicação: 22/1/2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem.

20 ANDRÉ ALENCAR DIREITO CONSTITUCIONAL Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados como vídeos, artigos, notícias e apresentações com outros usuários que fazem parte dos seus contatos No Microsoft Outlook Express é possível realizar configuração para ler s em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, relacionados à segurança da informação A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede E 158. C 159. E 160. C 161. C 162. E 163. E 164. E 165. C 166. E CESPE/UnB MPE/PI- Prova de conhecimentos básicos para o cargo 10 - Aplicação: 22/1/2012 Em relação aos conceitos de Windows e Linux, julgue os itens a seguir Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse sistema, para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N representa o número do console desejado Caso um computador X esteja com o sistema operacional Windows 7 e outro computador Y esteja com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador Y para o computador X. Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7.

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton 1. INTRODUÇÃO A INFORMÁTICA...2 2. SISTEMA OPERACIONAL(WINDOWS E LINUX)...2 3. WORD...7 4. EXCEL...11 5. POWERPOINT...14 6. WRITER...15 7. CALC...15 8. IMPRESS...15 9. INTERNET, REDE E E-MAIL...16 10.

Leia mais

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br QUESTÕESSELECIONADAS INFORMÁTICA CESPE - 2011 Exercícios CESPE/UnB - 2011 Acerca dos programas que fazem parte dos pacotes BrOffice.org e Microsoft Office, julgue os itens subsequentes. 01 No programa

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 51 Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional Área de Trabalho (Desktop) Janela Gadgets Lixeira Lixeira Atalho Atalhos e ícones DELETE Botão direito do mouse na área de trabalho Menu Iniciar Programas

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Prof. Mauricio Franceschini Duarte

Prof. Mauricio Franceschini Duarte CESPE ANVISA TÉCNICO ADMINISTRATIVO operação. [3] A pasta MEMORANDOS é uma subpasta de CARTAS. 1. Considerando a figura acima, que ilustra uma janela do Windows Explorer em um computador cujo sistema operacional

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1.( ) Arquivos criados e normalmente salvos

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Windows Explorer. Gerenciador de arquivos, pastas e unidades. Windows Explorer Windows Explorer Gerenciador de arquivos, pastas e unidades. Unidades, Pastas e Arquivos CESPE - 2008 - MC Acerca de conceitos do sistema operacional Windows XP/Vista, julgue os itens

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br PROVASSELECIONADAS INFORMÁTICA CESPE - 212 a 213 ANATEL12_1_1N953917 UnB/CESPE ANATEL Acerca do sistema de firewall do Windows 7, julgue os itens a seguir. 11 Caso um vírus infecte um computador com Windows

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos:

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos: BrOffice.Org IMPRESS O BrOffice.org Impress permite criar apresentações de slides profissionais que podem conter gráficos, objetos de desenho, texto, multimídia e vários outros itens. Se desejar, você

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1. Arquivos criados e normalmente salvos no Word 2010 são compatíveis com a versão 2007, porém, em versões anteriores, esses

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Informática :: Presencial

Informática :: Presencial MAPA DO PORTAL (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CNI/MAPADOSIT E /) SITES DO SISTEMA INDÚSTRIA (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CANAIS/) CONT AT O (HT T P: //WWW. PORT AL DAINDUST

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC Texto para as questões de 1 a 3 3 - Ainda com relação à janela mostrada na figura, assinale a opção que indica uma forma correta de copiar o título Apresentação para o final do parágrafo terminado em do

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

TRT 2ª REGIÃO (NOV/2008) FCC

TRT 2ª REGIÃO (NOV/2008) FCC TRT 2ª REGIÃO (NOV/2008) FCC 01. O Windows XP possui um componente chamado restauração do sistema que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software, (A)

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

MPRS SECRETÁRIO DE DILIGÊNCIAS

MPRS SECRETÁRIO DE DILIGÊNCIAS Ola pessoal, PROF MÁRCIO HOLLWEG Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando

Leia mais

Falamos muito nele. Até teve a brincadeira do Jorge...

Falamos muito nele. Até teve a brincadeira do Jorge... Figura para as questões 23 e 24 PROVA I QUESTÃO 23 Com relação à figura apresentada, que ilustra uma janela do Internet Explorer 7 (IE7), assinale a opção correta. A Ao se clicar o botão, à direita do

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Nas questões de 21 a 50, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações, use a folha de respostas, único documento válido para a correção da

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Resumão Writer ( Broffice.org)

Resumão Writer ( Broffice.org) Resumão Writer ( Broffice.org) Resumo BrOffice.org Cespe O Broffice.org é um pacote de programas para escritório, do mesmo nível do pacote Microsoft Office. Os dois pacotes trazem programas parecidos e

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Exercícios da FCC- Prof. Marcelo Moreira

Exercícios da FCC- Prof. Marcelo Moreira OFFICE 1) (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) A gravação de macros no MS-Word, em sua configuração padrão e original A) é feita por intermédio do menu Formatar. B) serve para gravar uma sequência

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. TJ-SP INFORMÁTICA CARLOS VIANA 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 1. ( VUNESP - 2011 - TJM-SP - Windows XP; ) Analise as afirmativas referentes ao MS-Windows

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Prof. Arthur Salgado

Prof. Arthur Salgado Prof. Arthur Salgado O que é um sistema operacional? Conjunto de programas de sistemas situados entre os softwares aplicativos e o hardware Estabelece uma interface com o usuário Executa e oferece recursos

Leia mais

INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB

INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB NOÇÕES DE INFORMÁTICA 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^ 1 PRIMEIRA PARTE: Conceitos de organização de arquivos (pastas/diretórios), utilização do Windows Explorer: copiar, mover arquivos, criar diretórios. Tipos de arquivos. 01. Aplicações de multimídia em

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais