LÉO MATOS INFORMÁTICA
Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes empresas.
2. (CESPE TRE/GO) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos.
3. (CESPE CBMDF) KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell.
4. (CESPE CEF) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).
5. (CESPE TRE/GO) No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório /etc.
6. (CESPE MCT) Quando executado no Linux, o comando ls la faz que sejam exibidos os nomes de todos os arquivos contidos no diretório atual, inclusive aqueles cujos nomes começam com um ponto.
Windows 7. (CESPE FUB) Ao se clicar o botão Iniciar e selecionar a opção Suspender, o sistema alterna para o estado de economia de energia, interrompendo as tarefas em execução. Esse estado permite que se volte rapidamente para o status de energia plena, mas impossibilita voltar para o trabalho que se fazia antes da escolha.
8. (CESPE CORREIOS) Em relação ao sistema operacional Windows, assinale a opção correta. A) A opção Itens Recentes mostra uma lista contendo o nome dos últimos programas removidos do computador. B) Esse sistema não disponibiliza recursos para sincronização com dispositivos móveis, como celulares e tocadores de música portáteis. C) O Windows disponibiliza o modo de hibernação, que permite fechar os aplicativos que estejam em uso, desligar o computador e, quando este for religado, carregar os mesmos aplicativos fechados anteriormente.
D) A opção de desligamento logoff permite encerrar a sessão atual, fechar todos os arquivos e programas e desligar o computador. E) A ferramenta Windows Aero Shake, própria desse sistema, fornece proteção contra programas mal intencionados.
9. (CESPE DETRAN/ES) A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.
Word 10. (CESPE PCDF) Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto exclusivamente de texto.
11. (CESPE DPU) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento.
Writer 12. (CESPE DPU) O Writer, o editor de textos do BrOffice, é capaz de gerar arquivos no formato.docx ou odt, mas não permite a edição ou alteração de arquivos em html.
13. (CESPE MTE) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte.
Calc 14. (CESPE EBC) No BROffice Calc, para se criar uma planilha a partir de um modelo, há a opção de se utilizarem as teclas de atalho CTRL + N e, na janela disponibilizada, selecionar o modelo que contenha os elementos de design desejados para a planilha.
15. (CESPE EBC) No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1+$A$2 na célula A3 da planilha Planilha1, será efetuado a soma do valor constante na célula A1 da Planilha 2 com o valor absoluto da célula A2 da Planilha1.
16. (CESPE SEPLAG) A Internet é uma rede mundial de computadores que possibilita o acesso, por meio de um navegador, a páginas web que estejam localizadas nos mais diversos pontos do planeta; portanto, Internet e WWW são termos que podem ser considerados sinônimos.
17. (CESPE MPS) Na situação da figura mostrada, é correto inferir que foi utilizada a opção Tela Inteira, disponibilizada no menu Exibir do IE, e, para voltar ao formato original da janela, é suficiente pressionar a tecla Esc.
18. (CESPE MDIC) A ação de hackers vem-se difundindo muito na Internet, devido ao fato de essa rede permitir o acesso a diversos computadores distribuídos no mundo. Um hacker pode invadir um sistema e modificar diversas de suas configurações, trazendo prejuízos e perdas de informação. Em princípio, um hacker pode invadir qualquer sistema desprotegido, e mesmo aqueles sistemas que utilizam estratégias de segurança vêm mostrando vulnerabilidades a esses ataques.
19. (CESPE TJDFT) Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
20. (CESPE CÂMARA DOS DEPUTADOS) Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
21. (CESPE PCTO) Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
22. (CESPE MP/PI) Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.
23. (CESPE AL/CE) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
24. (CESPE PC-ES) A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo.