SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos



Documentos relacionados
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos

Informática. Informática. Valdir

MANUAL DO PVP SUMÁRIO

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

PROJETO INFORMÁTICA NA ESCOLA

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Manual Captura S_Line

Simulado Informática Concurso Correios - IDEAL INFO

Manual do Visualizador NF e KEY BEST

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

Procedimentos para Reinstalação do Sisloc

Arquitetura de Rede de Computadores

MANUAL DE CONFIGURAÇÃO DO BACKUP

INSTALAÇÃO DO SISTEMA CONTROLGÁS

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SIMULADO Windows 7 Parte V

2. INSTALAÇÃO E CONFIGURAÇÃO

TRE/MG (15/03/2008) CESPE QUESTÃO 6

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

1. Introdução. 2. Conteúdo da embalagem

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

Veja abaixo um exemplo de um endereço IP de 32 bits:

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Sistema de Gerenciamento Remoto

Manual do usuário. Softcall Java. versão 1.0.5

Outlook Apresentação

OneDrive: saiba como usar a nuvem da Microsoft

BH PARK Software de Estacionamento

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Office 365 Manual Outlook 365 Web Application

Entendendo como funciona o NAT

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

Como funciona? SUMÁRIO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

CADERNO DE QUESTÕES WINDOWS 8

Manual de Utilização do Zimbra

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO

Placa Acessório Modem Impacta

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

Sistema de Controle de Solicitação de Desenvolvimento

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

Liner. Manual do Usuário

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

Simulador ITIL Exame de Certificação da EXIM

MANUAL EXPORTAÇÃO IMPORTAÇÃO

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Informática básica Telecentro/Infocentro Acessa-SP

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

RESTAURAÇÃO NO WINDOWS 8

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

Procedimentos para Instalação do Sisloc

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

Manual de Instalação e Operação RECIP

Windows 7. Professor: Jeferson Machado Cordini

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Manual do usuário. Mobile Auto Download

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

WebMail Manual do cliente

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

MicrovixPOS Requisitos, Instalação e Execução

Principais Benefícios. ESET Endpoint Security

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Guia Rápido de Instalação Ilustrado

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

Instalando software MÉDICO Online no servidor

Manual de operação. BS Ponto Versão 5.1

Microsoft Office PowerPoint 2007

Aplicativo da Manifestação do Destinatário. Manual

UNIVERSIDADE FEDERAL DE PELOTAS

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Treinamento GVcollege Módulo Acadêmico - Pedagógico

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Transcrição:

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos Concurso para Técnico-Administrativo em Educação 8 de fevereiro de 2015 Início: 9h / Término: 12h30min EDITAL n o 089/2014 TIPO 2 Técnico de Laboratório Informática SÓ ABRA QUANDO AUTORIZADO LEIA ATENTAMENTE AS INSTRUÇÕES 1. Verifique se este caderno contém um total de 40 questões. 2. Fique atento aos avisos a serem feitos pelo chefe de setor. 3. Após ser autorizado, abra o caderno, verifique o seu conteúdo e solicite imediatamente a troca caso faltem folhas ou existam falhas na impressão. 4. Transfira cada uma de suas respostas para a Folha de Respostas conforme as instruções lá contidas. 5. Para se dirigir aos fiscais, levante o braço e aguarde ser atendido. 6. O candidato que for flagrado com telefone celular ou outro aparelho eletrônico, mesmo desligado, terá a sua prova anulada. Não leve o celular ou outro aparelho eletrônico para o banheiro, pois o porte destes, nessa situação, também ocasionará a anulação da prova. 7. É de responsabilidade do candidato a entrega de suas Folhas de Respostas. 8. Ao término da prova, este caderno deverá ser levado pelo candidato. OBS.: os fiscais não estão autorizados a dar informações sobre esta prova.

LÍNGUA PORTUGUESA QUESTÃO 01 Pesquisadores do Laboratório de Genética da UFU estão investigando as possíveis causas para o desaparecimento de bilhões de abelhas no planeta. O sumiço do inseto é preocupante já que, além de produzir mel, ele é responsável pela polinização de mais de 70% das espécies vegetais cultivadas no mundo. Correio de Uberlândia, 25 de novembro de 2014. Assinale a alternativa que explicita a função do trecho em negrito. A) Reforça o argumento expresso no período anterior e introduz um outro argumento B) Explora uma informação desconhecida, não deduzível pelo texto. C) Apresenta um argumento que orienta o leitor para outro argumento, os quais, conjuntamente, levarão à mesma conclusão. D) Apresenta um fato conhecido, mas com alto grau de informatividade. QUESTÃO 02 Considere o texto a seguir. Que tal sair de um lugar e aparecer em outro totalmente diferente em questão de segundos? Seria revolucionário, não é? Presente em filmes como Star Trek e até mesmo como um super-poder nos filmes de franquia X-Men, o teletransporte facilitaria muitas situações cotidianas. Apesar de sempre ser uma promessa para um futuro próximo, até hoje, os cientistas ainda não conseguiram desenvolver um sistema que possibilitasse essa prática. Mas quem sabe em um futuro não tão distante? DA EDIÇÃO. Teletransporte. Invenções que mudaram o mundo, ano 1, n. 3dez., 2014. Bauru: Editora Alto Astral. p. 48 O enunciado interrogativo Que tal sair de um lugar e aparecer em outro totalmente diferente em questão de segundos? induz o leitor a levantar a hipótese de que o teletransporte é possível em nossa realidade. Entretanto, essa hipótese é posteriormente abandonada pelo leitor em função das informações apresentadas em seguida no texto. A marca linguística que introduz informações que invalidam a hipótese inicial do leitor é: A) uma promessa. B) apesar de. C) mas. D) quem sabe. Página 3

QUESTÃO 03 Considere o texto a seguir. Quando Tutankhamon foi sepultado, por volta de 1322 a.c., em seu túmulo repleto de tesouros também foram colocadas duas carruagens douradas. Os veículos eram o equivalente das atuais limusines, sendo usados em desfiles e outras ocasiões especiais. Essas carruagens foram postas em exibição no Museu Egípcio no Cairo, logo após o arqueólogo Howard Carter ter achado, em 1922, o local em que o faraó adolescente fora enterrado para seu descanso eterno. WILLIAMS, A. R. Ouro do Egito. National Geographic, dez. 2014. São Paulo: Editora Abril. p. 16 No trecho, o sintagma o faraó adolescente A) faz referência a Tutankhamon acrescentando informações sobre ele. B) introduz um novo elemento sobre o qual o texto passa a fornecer informações. C) diz respeito ao filho de Tutankhamon, enterrado juntamente com o pai. D) retoma um elemento já apresentado no texto e introduz um novo. QUESTÃO 04 Assinale a alternativa cujo termo em negrito NÃO expressa relação temporal com a oração que lhe antecede. A) Embora todos anseiem que os lixões sejam banidos, é preciso planejar e considerar as peculiaridades locais para alcançar soluções apropriadas, que agora são buscadas por intermédio de negociações individuais com o Ministério Público. (Folha de S. Paulo, 29 de novembro de 2014.) B) Multiprocessadores você conhece. Agora, um multiprocessador que é assim uma Brastemp, essa é a primeira vez. Comece pelo design; robusto e moderno ao mesmo tempo. Agora o desempenho: são 600 watts de potência, lâminas Sabatier, uma das melhores do mundo, que nunca perdem o fio, cortam, misturam, fatiam e liquidificam como você nunca viu. C) Quando Marlene Dietrich veio ao Rio, em 1959, para cantar no Copacabana Palace, Sérgio Porto escreveu que a visita tinha 36 anos de atraso. Segundo ele, o Copa convidara Dietrich para sua inauguração em 1923, mas o Anjo Azul não vira sentido em sair de Berlim e se desabar para tão longe. E, se, agora, aceitara vir ao Brasil era porque já estava pela bola sete. (Folha de S. Paulo, 29 de novembro de 2014.) D) Nos últimos 20 anos, a sociedade ganhou espaço e passou a ter um papel de articuladora de diferentes setores, sendo responsável pela busca de soluções para diversos problemas sociais que enfrentamos. Agora o terceiro setor ocupa um papel relevante para a superação da desigualdade. (Folha de S. Paulo, 8 de dezembro de 2014.) Página 4

QUESTÃO 05 O projeto de lei 117/2013 que torna a guarda compartilhada obrigatória e automática poderá ser aprovado pelo Senado na quarta-feira 26, sem alterações. Desta forma, segundo especialistas, estará garantida a formação mais justa e adequada para cerca de 20 milhões de crianças e adolescentes filhos de pais separados, colocando o País em sintonia com o que há de mais moderno no mundo. Os senadores certamente têm em mente e foram alertados por especialistas que, quando os pais se separam, não cabe mais a discussão isolada se é bom ou não para a criança ter duas casas. "Nenhuma situação envolvendo guarda compartilhada, por si só, seria nefasta para a criança", diz Rosely Sayão, maior especialista do País em educação infantil. Trata-se, na verdade, é de saber o que é menos prejudicial: ter duas casas ou crescer com o déficit de convivência com um dos genitores? Para o pediatra italiano Vittorio Vezzetti, diretor cientifico da Associação Nacional Italiana de Profissionais de Família, "nenhum efeito negativo resulta da guarda partilhada entre duas casas". A ideia de dupla residência, segundo ele, "longe de ser considerada como potencialmente prejudicial ao menor, deve ser vista como ferramenta chave para proteger o desenvolvimento equilibrado da criança". Na CAS, os senadores com certeza saberão distinguir o que é avaliação de especialistas com ampla vivência sobre o tema e o que não passa de palpites dados fora de hora. Istoé, ed. 2348, 26 de novembro de 2014, p. 62 (adaptado). De acordo com o texto, assinale a alternativa correta. A) No fragmento de texto apresentado acima, a argumentação do autor é favorável à guarda compartilhada por parte de pais separados. B) A forma verbal colocando, em destaque, pode ser substituída por e coloca, suprimindose a vírgula e sem prejuízo do sentido e da correção gramatical. C) Em A ideia de dupla residência, segundo ele, longe de ser considerada como potencialmente prejudicial ao menor, deve ser vista como ferramenta chave para proteger o desenvolvimento equilibrado da criança, o termo sublinhado pode ser suprimido sem prejuízo do sentido e da correção gramatical. D) No período quando os pais se separam, não cabe mais a discussão isolada se é bom ou não para a criança ter duas casas., a oração sublinhada pode assumir a seguinte estrutura: quando os pais são separados, sem alteração do sentido do texto. Página 5

LEGISLAÇÃO QUESTÃO 06 A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência. Nos processos administrativos regulamentados pela Lei nº. 9784/99 serão observados, EXCETO: A) Objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades. B) Divulgação oficial dos atos administrativos, ressalvadas as hipóteses de sigilo previstas na Constituição. C) Proibição de cobrança de despesas processuais, ressalvadas as previstas em lei. D) Interpretação da norma administrativa da forma que melhor garanta o atendimento do fim público a que se dirige, sendo permitida a aplicação retroativa de nova interpretação. QUESTÃO 07 No que se refere às disposições gerais da Lei nº. 8429/92, assinale a alternativa INCORRETA. A) Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá à autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado. B) Ocorrendo lesão ao patrimônio público por ação ou omissão, dolosa ou culposa, do agente ou de terceiro, dar-se-á o integral ressarcimento do dano. C) O sucessor daquele que causar lesão ao patrimônio público ou se enriquecer ilicitamente não está sujeito às cominações previstas na lei nº. 8429/92. D) No caso de enriquecimento ilícito, perderá o agente público ou terceiro beneficiário os bens ou valores acrescidos ao seu patrimônio. Página 6

QUESTÃO 08 No que se refere às licenças contidas na Lei nº. 8112/90, assinale a alternativa INCORRETA. A) Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. B) Após cada triênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até três meses, para participar de curso de capacitação profissional. C) O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral. D) A critério da Administração poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração. QUESTÃO 09 Em conformidade com o que determina o Código de Ética Profissional do servidor público civil do Poder Executivo Federal, assinale a alternativa que NÃO representa um dever fundamental ao servidor público. A) Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário; B) Ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum; C) Respeitar a hierarquia dos superiores, inclusive procrastinando a prestação de contas quando solicitado pela chefia. D) Ser cortês, ter urbanidade, disponibilidade e atenção, respeitando a capacidade e as limitações individuais de todos os usuários do serviço público, sem qualquer espécie de preconceito ou distinção de raça, sexo, nacionalidade, cor, idade, religião, cunho político e posição social, abstendo-se, dessa forma, de causar-lhes dano moral; Página 7

NOÇÕES DE INFORMÁTICA QUESTÃO 10 Sobre o Mozilla Thunderbird, é correto afirmar que: A) Além de ser um cliente de e-mails, o Thunderbird é um cliente multiplataforma de grupos de notícias e chat desenvolvido pela Fundação Mozilla. B) O Thunderbird dispõe, no modo nativo, da funcionalidade que permite a impressão de uma lista de e-mails, assim, não é necessário carregar tal funcionalidade como complemento do tipo importar/exportar complementos ( Import/Export Ad-ons ). C) O Thunderbird dispõe dos botões Enviar e Enviar depois ao mesmo tempo na janela de composição de e-mail independentemente de o cliente se encontrar conectado ou não a uma rede de computadores. D) Restrições quanto ao tipo de arquivo e tamanho do arquivo são passíveis de serem configuradas no cliente Thunderbird, ou seja, a definição do tipo e tamanho do arquivo não é definida no servidor, mas no cliente Thunderbird. QUESTÃO 11 Ao enviar um e-mail, seja por meio de um navegador web ou por um software específico para acessar e-mails, temos 3 (três) principais tipos de campos para envio: To, Cc e Bcc. O campo To geralmente é utilizado para identificar o destinatário principal da mensagem. Assinale a alternativa que descreve corretamente a utilização dos campos Cc e Bcc. A) O campo Cc é utilizado para enviar cópias das mensagens a outros endereços de e-mail, permitindo que todos os destinatários dos campos To e Cc vejam quem está recebendo a mensagem. Já os destinatários presentes no campo Bcc não são visíveis por todos os outros destinatários. B) O campo Cc permite enviar cópias da mensagem original aos destinatários deste campo. No caso do campo Bcc, a mensagem é truncada quando atinge um tamanho máximo padronizado de 20 bytes, não sendo, por isso, muito utilizado na prática. C) Tanto o campo Cc quanto o campo Bcc servem para mandar cópias da mensagem original aos destinatários presentes nestes campos. No entanto, diferentemente do campo To, eles não têm acesso à lista de destinatários que também receberam a mensagem. D) O campo Cc restringe o envio da mensagem original, não permitindo anexos. Os destinatários no campo Bcc, por outro lado, apenas recebem o anexo, não sendo possível obter o texto da mensagem. Página 8

QUESTÃO 12 Sobre Segurança e Proteção, é INCORRETO afirmar que: A) Worms são malwares que podem infectar um computador ou hospedeiro sem qualquer interação do usuário, ou seja, podem se propagar de computador para computador sem a necessidade de intervenção/ação direta do usuário. B) Cavalo de Troia ou Trojan Horse, assim como os vírus e worms, constitui parte explícita de um software e se reproduz através da infecção de outros arquivos e por autorreplicarão. C) Malwares, ou também chamados softwares maliciosos, são programas que, quando infectam nossos computadores, são capazes de apagar nossos arquivos, coletar nossas informações particulares, como senhas e combinações de teclas. D) Vírus de Computador são malwares que necessitam da interação do usuário para que possam infectar o computador ou hospedeiro ( host na terminologia de redes de computadores), como, por exemplo, o anexo de um e-mail contendo código executável malicioso. QUESTÃO 13 Com relação à criação de mala direta no Microsoft Word 2007, assinale a alternativa correta. A) O documento principal contém o texto que será utilizado na mala direta, formatado de acordo com a estrutura desejada, seja uma etiqueta, uma carta ou um e-mail. Durante a edição do documento principal, a combinação de teclas Ctrl + Shift + I é utilizada para indicar a posição na qual os dados da mala direta serão inseridos. B) A fonte de dados da mala direta pode ser mantida em vários formatos, incluindo uma planilha do Microsoft Excel ou um slide do Microsoft Power Point no qual todos os dados são separados utilizando ponto-e-vírgula. C) Após a geração da versão final da mala direta referente a uma carta, o Microsoft Word 2007 cria um arquivo para armazenamento da mala direta cujo formato é DOCDB. Este arquivo contém todas as cartas referentes a cada um dos destinatários, separadas por quebras de páginas. D) Após a especificação da fonte de dados e a edição do documento principal referente a uma carta, é possível visualizar todas as cartas que serão criadas pela mala direta, sendo permitido excluir algumas das cartas cujos destinatários não deverão recebê-las. Página 9

QUESTÃO 14 Considere uma planilha do MS-Excel 2007 com dados acerca da idade dos 05 filhos de um casal bem como os seus nomes. A célula B1 contém o texto Nome e a célula C1 contém o texto Idade. Os nomes dos filhos estão armazenados nas células B3, B4, B5, B6 e B7 como texto e as respectivas idades nas células C3, C4, C5, C6 e C7 como números inteiros. Com base neste dados é correto afirmar que: A) a fórmula =MÉDIA(C3:C5,C6:C7) inserida na célula C9 gera como resultado a idade média dos 05 filhos. B) a fórmula =MÁXIMO(C3:C6) inserida na célula C9 gera como resultado a idade do filho mais velho dentre os 05 filhos. C) a fórmula =MÍNIMO(C4:C7) inserida na célula C9 gera como resultado a idade do filho mais novo dentre os 05 filhos. D) considerando que a célula C9 contenha a idade do filho mais novo e que a célula B9 contenha a fórmula =PROC(C9,B3:C6,C3:B6), então o resultado em B9 é o nome do filho mais novo dentre os 05 filhos. QUESTÃO 15 Sobre a edição de slides do Microsoft Power Point 2007, assinale a alternativa INCORRETA. A) Ao adicionar um novo slide em uma apresentação, o Layout selecionado indica o tipo e a posição dos objetos que compõem o slide, tais como textos e imagens. B) Ao modificar o Layout de um slide do tipo Título e conteúdo para um slide do tipo Somente título, o título do slide original é preservado e o conteúdo é deslocado para um novo slide. C) A inserção de conteúdo nos slides não está limitada apenas aos objetos definidos pelo Layout do slide. Uma alternativa para a inserção de texto no slide é a utilização de caixas de texto que podem ser inseridas em qualquer posição do slide. D) É possível recuperar a formatação padrão do conteúdo do slide utilizando o botão Redefinir. Este botão reposiciona os objetos deslocados no slide e reaplica a formatação em todo o texto de acordo com o Layout adotado. Página 10

CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 O registro do Windows contém informações extremamente importantes para o funcionamento do próprio sistema operacional e da grande maioria dos programas instalados. Com relação à manutenção do registro do Windows, assinale a alternativa correta. A) O registro é organizado em chaves, subchaves, valores de registro e caminhos de registro. Os valores de registros podem ser dos tipos de dados REG_SZ, REG_QUADWORD ou ainda REG_KEY. B) Subchaves e valores de registros podem ser exportados para arquivos.reg para distribuição remota. A execução de um arquivo.reg adiciona novos valores de registro, mas não permite alterar valores de registros já existentes no registro local. C) O utilitário que permite acesso ao registro, denominado regedit, usa arquivos.reg para importar e exportar subchaves e valores do Registro. D) Um arquivo de entradas de registro.reg deve especificar entre parênteses o caminho da subchave que contém o valor a ser importado. QUESTÃO 17 Em relação à Central de Ações do Windows 7, assinale a alternativa INCORRETA. A) Os itens em vermelho na Central de Ações são rotulados como importantes e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. B) A Central de Ações é um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows uniformemente, tais como atualização de software antivírus e atualização de todos os aplicativos da Microsoft. C) Os itens em amarelo são tarefas sugeridas que se deve considerar executar, como tarefas de manutenção recomendadas. D) Por meio do Painel de Controle, é possível escolher sobre quais itens o usuário deseja ser notificado. QUESTÃO 18 Em relação à memória em um microcomputador, assinale a alternativa correta. A) A memória cache tem tempo de acesso muito maior do que o da memória principal (RAM). B) Nos computadores atuais, temos pelo menos dois níveis de memória principal (RAM), denominados L1 e L2. C) A memória cache é uma pequena quantidade de memória estática, quando comparado ao tamanho da memória principal (RAM), que atua como intermediária no acesso à memória RAM. D) Diferentemente da memória principal (RAM), em caso de avaria, a substituição da memória cache é trivial, exigindo apenas a substituição de seu pente no slot adequado. Página 11

QUESTÃO 19 APT, Advanced Package Tool, é o sistema de gerenciamento de pacotes de software no Linux/Ubuntu. Isto é, via APT, pode-se instalar, atualizar e remover pacotes de software, levando em consideração suas dependências. Sobre o APT, é correto afirmar que: A) O commando apt-get build-dep <pacote> vasculha os repositórios registrados no sistema e instala as dependências do pacote de nome <pacote>. B) Se o comando apt-get install <pacote> for executado sem privilégios de super-usuário, então o pacote <pacote> é automaticamente instalado no diretório home do usuário, para seu uso exclusivo. C) O comando apt-get update atualiza, isto é, faz o update de todos os pacotes de software instalados no sistema. D) O comando apt-get purge <pacote> desinstala o pacote <pacote>, deixando suas configurações intactas. Assim, caso seja novamente instalado, o pacote manterá as configurações anteriores. QUESTÃO 20 Sobre o gerenciamento de usuários no Linux/Ubuntu, é correto afirmar que: A) O arquivo /etc/group contém, para cada grupo definido no sistema, o password do adminstrador do mesmo, o password comum, o identificador do grupo e a lista de usuários pertencentes ao grupo. B) Em uma máquina que sofreu boot via Live CD e que tem Linux/Ubuntu instalado, ao montar-se a partição que contém o arquivo shadow e editá-lo para excluir o conteúdo do segundo campo da especificação de um usuário, sua senha é resetada para vazio. C) O comando chown <grupo>:<usuário> <pasta> altera, recursivamente, a pasta <pasta> e suas subpastas e arquivos para que pertençam ao usuário <usuário> e ao grupo <grupo>. D) Ao ser criado, um novo usuário pertence, por padrão, a somente dois grupos, um com o mesmo nome do usuário e outro denominado admin. QUESTÃO 21 Sobre o Windows Registry, nos sistemas operacionais Microsoft Windows, é correto afirmar que: A) O Windows Registry é organizado hierarquicamente, e seu conteúdo é dependente do usuário que manipula o registro. B) O Windows Registry é um banco de dados do tipo chave/valor. Isto é, um conjunto de pares (C,V), onde C é uma chave alfanumérica, como AutoRunFiles1, e V é um valor alfanumérico, como c:\autoexec.com. C) Por questões de segurança, não é possível salvar partes do Windows Registry, exceto pelo seu backup completo. D) O aplicativo regedit pode ser usado para a visualização do registro, mas sua edição só pode ser feita por outros programas, previamente certificados pela Microsoft. Página 12

QUESTÃO 22 Sobre os atalhos MS Windows, é correto afirmar que: A) Atalhos podem ser criados exclusivamente para arquivos executáveis, pastas e outros documentos. B) É possível especificar, no atalho para um programa executável, se o programa deve ser iniciado minimizado ou maximizado. C) Para remover um atalho, é necessário executar a seguinte sequência de passos: clicar com o botão direito no atalho desvincular atalho. D) Ao se inserir o nome de um usuário na caixa de texto Usuários com Direito de Execução, permite-se, nas propriedades do atalho, que tal usuário acesse o recurso, via atalho, mesmo que não tenha direito de acesso direto a tal recurso. QUESTÃO 23 Sobre criptografia, é correto afirmar que: A) No uso de criptografia assimétrica, a criptografia com a chave privada e a descriptografia com a chave pública levam ao mesmo resultado que a criptografia com a chave pública e a criptografia com a chave privada. B) Na criptografia assimétrica, um dado criptografado com a chave pública pode ser descriptografado com ambas as chaves pública e privada, mas um dado criptografado com a chave privada só pode ser descriptografado com a chave privada. C) A criptografia simétrica, apesar de mais segura que a assimétrica, é muito mais lenta e, por isso, é raramente utilizada. D) A criptografia simétrica é indicada somente para dados binários, pois, para a criptografia de textos, seriam necessárias chaves muito grandes, com pelo menos 32 bytes. QUESTÃO 24 Sobre equipamento de bancada de manutenção eletrônica, é correto afirmar que: A) Multímetros são, na realidade, somente medidores de tensão elétrica, ou seja, as medições de outras grandezas, como corrente e resistência elétrica, são derivadas da medida de tensão elétrica. B) Um amperímetro com calibre 5A (amperes) e resistência própria de 0,5 ohms terá perda própria de 2,5 W (Watts). C) Multímetros são dispositivos eletromecânicos e/ou eletrônicos capazes de mensurar grandezas elétricas como tensão, corrente, resistência e temperatura. D) A precisão de um instrumento exprime o afastamento entre a medida feita pelo instrumento e a medida absolutamente correta dada por algum padrão de referência. Página 13

QUESTÃO 25 Sobre equipamentos de Interconexão de Redes, é correto afirmar que: A) Switches armazenam quadros e transmitem um ou mais quadros, em um mesmo enlace ao mesmo tempo, para evitar o desperdício de banda devido as colisões. B) Switches não gerenciáveis são normalmente utilizados em redes de grande porte, em função de suas características e funcionalidades avançadas, imprescindíveis nestas redes. C) Switches são equipamentos de interconexão de redes que requerem a intervenção do administrador de redes, ou seja, não são do tipo plug-and-play. D) switch é um comutador de camada de enlace com funções de filtragem e repasse, utilizado para interligar computadores em uma rede. QUESTÃO 26 Sobre Endereçamento IP (Internet Protocol), considere as afirmativas a seguir. I. O endereço de sub-rede 172.16.0.0 e máscara 255.240.0.0 pode endereçar até 1024 hosts diferentes. II. O intervalo de endereços de rede entre 172.16.0.0 a 172.31.0.0 pode ser representado pelo endereço de sub-rede 172.16.0.0/12. III. O endereço de sub-rede 192.168.0.0/30 pode endereçar até 256 hosts diferentes. IV. O intervalo de endereços 127.0.0.0/8 é reservado para endereço de loopback, ou seja, ao se transmitir um mensagem por meio deste canal, a mensagem é recebida pelo mesmo canal. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas I e III são corretas. B) Apenas II e IV são corretas. C) Apenas IV é correta. D) Apenas III é correta. Página 14

QUESTÃO 27 Sobre Placas Ethernet (Par Trançado e Fibra óptica), considere as afirmativas a seguir. I. Ethernet 1000Base-T é um padrão para transmissão de quadros a uma taxa de transmissão de 1000 Mbps (Mega bits por segundo) sobre par trançado categoria 5e e 6. II. Transmissão Gigabit Ethernet suporta transmissão half-duplex, ou seja, transmissão a ½ Gbps (Giga bits por segundo), com controle de transmissão, através do controle de fluxo, e não pelo CSMA/CD (Carrier Sense Multiple Access / Collision Detection). III. O Padrão Ethernet 10GbE é o mais rápido padrão Ethernet, com transmissão de 10 Gbps (Giga bits por segundo), que opera somente sobre fibra óptica. IV. Ethernet 1000Base-SX e 1000Base-LX são padrões para transmissão de quadros a uma taxa de 1000 Mbps (Mega bits por segundo) sobre fibra óptica multimodo e monomodo, respectivamente. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas I, II e III são corretas. B) Apenas IV é correta. C) Apenas I e IV são corretas. D) Apenas I e III são corretas. QUESTÃO 28 Sobre BIOS (Basic Input Output System) e EFI (Extensible Firmware Interface), considere as afirmativas a seguir. I. A especificação EFI define a interface, ou seja, o formato de dados e práticas entre o sistema operacional e o firmware do hardware. II. A atualização de BIOS ou EFI, em função da presença de bugs ou adição de funcionalidades no dispositivo, frequentemente exige a substituição do hardware associado a BIOS ou EFI. III. BIOS é um padrão de facto que define o formato de dados e práticas entre o sistema operacional e o firmware do hardware. IV. Firmwares de dispositivos como computadores e seus periféricos são mantidos em memória volátil, tais como RAM, DRAM, e, assim, exigem manutenção/ atualização com frequência. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas II e IV são corretas. B) Apenas II é correta. C) Apenas I é correta. D) Apenas I e III são corretas. Página 15

QUESTÃO 29 Sobre grandezas e escalas elétricas, é correto afirmar que: A) Um instrumento contempla escala não linear ou heterogênea para uma dada grandeza, quando valores iguais da grandeza têm por correspondência divisões iguais na escala. B) Erro de paralaxe é um erro de leitura na escala de graduação de um instrumento decorrente do ângulo de observação em instrumentos de medição, que não pode ser corrigido. C) Fundo de escala ou calibre é o valor máximo ou máxima deflexão que um instrumento específico pode mensurar, sem risco de dano ao aparelho. D) Multímetros digitais e analógicos apresentam a característica básica de conversão de sinais analógicos de entrada em sinais digitais para posterior apresentação. QUESTÃO 30 Sobre componentes eletrônicos, é correto afirmar que: A) Existem capacitores cerâmicos, de poliéster metalizado e eletrolíticos, sendo os eletrolíticos os capacitores polarizados, ou seja, os que têm lado certo para serem ligados nos circuitos. B) São vários os tipos de transístores, como BC, BD, TIP e 2N, todos considerados de baixa potência e, por isso, não necessitam de dissipadores de calor. C) Relé é um componente acionado eletricamente que eleva ou reduz valores de tensão elétrica, ou seja, possui um circuito primário, no qual se aplica uma tensão de entrada e um circuito secundário por onde se obtém a tensão de saída. D) Termistor é um componente eletrônico passivo do tipo resistor variável, no qual a resistência varia conforme a intensidade de luz incidente no material semicondutor do qual é feito. Página 16

QUESTÃO 31 Sobre a configuração do serviço de nomes da Internet (DNS), considere as afirmativas a seguir. I. Uma entidade registradora é uma entidade comercial que verifica se o nome de domínio é exclusivo, para fins de registro no banco de dados do DNS. II. Dentre as informações necessárias para registrar um nome de domínio, tem-se os nomes e os endereços IP dos servidores DNS com autoridade, primário e secundário. III. Dentre os registros de recursos (RR), tem-se os tipos A, B, C, NS, CNAME e MX. IV. O registro de recurso (RR) do tipo CNAME possui, em seu campo Name, o nome canônico da um hospedeiro e, em seu campo Value, o endereço IP referente a esse hospedeiro. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas III está correta. B) Apenas I e II estão corretas. C) Apenas IV está correta. D) Apenas III e IV estão corretas. QUESTÃO 32 Em relação ao CIDR (Classless Inter-Domain Routing), assinale a alternativa INCORRETA. A) Antes da adoção do CIDR, o mundo era particionado em quatro zonas, e cada uma recebia parte do endereçamento de Classe C. Dentre as zonas, a fatia atribuída à América Central e América do Sul era de 200.0.0.0 a 201.255.255.255. B) Através da alocação de prefixos de rede de tamanho variado, o CIDR permite a alocação de faixas de endereços IPv4 mais adequadas às necessidades das redes, evitando o desperdício de endereços IPv4. C) O artifício de prefixos de rede de tamanho variado do CIDR permite a alocação de endereços IPv4 em uma hierarquia de vários níveis, construindo uma árvore de endereçamento identificada pelo prefixo atribuído ao nó raíz. D) A ideia básica por trás do CIDR é realocar todos os endereços IPv4, reorganizando as quatro zonas mundiais, de forma a compactar as tabelas de rotas dos roteadores. Página 17

QUESTÃO 33 Um comutador (Switch na terminologia em inglês) tem a função básica de receber e encaminhar quadros de camada de enlace. Sobre o funcionamento de um comutador, assinale a alternativa correta. A) Filtragem é a capacidade que um comutador tem de determinar se um quadro deve ser repassado para alguma interface ou se deve apenas ser descartado. B) Repasse é a capacidade de construção automática, dinâmica e autônoma das tabelas de comutação. C) Eliminação de colisões é a capacidade que um comutador tem de determinar as interfaces para as quais um quadro deve ser dirigido. D) Gerenciamento é a capacidade que um comutador tem de determinar a vazão máxima, através da agregação das velocidades de todas as interfaces. QUESTÃO 34 Em relação ao firewall do Windows Server 2003, assinale a alternativa correta. A) O Firewall do Windows é baseado em filtros de bits de pacotes desenvolvidos para serem executados diretamente em hardware específico, capaz de proteger todos os computadores da rede. B) A principal funcionalidade do Firewall do Windows é verificar a existência de vírus de computador. C) O Firewall do Windows é capaz de configurar e habilitar exceções em nível de portas e programas; de configurar opções básicas de ICMP; e de manter o registro de pacotes eliminados e de conexões bem sucedidas. D) A versão atual do Firewall do Windows trabalha apenas com a pilha de protocolos TCP/IP versão 6. QUESTÃO 35 Em relação à utilização do protocolo de criptografia IPSec no Microsoft Windows Server 2003, assinale a alternativa INCORRETA. A) Os filtros IPSec estão inseridos na camada de enlace da pilha de protocolo de rede TCP/IP do computador, de forma que podem examinar (filtrar) todos os pacotes IP de entrada e de saída. B) O serviço IPSec do Microsoft Windows Server 2003 interpreta uma diretiva IPSec, expandindo-a para os componentes que ele precisa para controlar a negociação IKE (Internet Key Exchange). A diretiva IPSec contém uma definição de um filtro de pacote. C) O Windows Server 2003 fornece uma interface gráfica de usuário e várias ferramentas de linha de comando que podem ser usadas para configurar uma diretiva IPSec e atribuí-la ao computador. D) Para garantir que a comunicação IPSec seja bem-sucedida e que a segurança IPSec atenda aos requisitos de segurança especificados, é preciso criar, configurar, coordenar e gerenciar diretivas IPSec. Um administrador pode ser responsável por configurar e gerenciar as diretivas IPSec para muitos, se não todos, computadores. Página 18

QUESTÃO 36 O sistema operacional Linux/Ubuntu oferece um vasto repositório de softwares, bem como diversas ferramentas de instalação e remoção desses softwares. Com relação às ferramentas de manutenção de softwares do repositório fornecido, assinale a alternativa correta. A) O programa dpkg pode ser utilizado para remover pacotes instalados. No entanto, ele não permite a instalação de novos pacotes. Seu nome vem justamente de delete package, ou excluir pacote, em português. B) Para usuários que preferem o ambiente gráfico, os softwares ubuntu-install-center ou yam podem ser utilizados para manutenção de pacotes. C) O comando apt-get update atualiza todos os pacotes com novas versões disponíveis no repositório. D) Para instalar programas a partir do terminal de linha de comandos, pode-se utilizar tanto o utilitário apt-get, quanto o aptitude, desde que estejam previamente instalados. QUESTÃO 37 Considere as afirmativas a seguir a respeito de firewall e antivírus no sistema operacional Windows. I. Um software antivírus permite pesquisar os arquivos presentes na máquina do usuário em busca de instruções maliciosas. II. Um firewall é uma ferramenta que atua no sentido de proteger o acesso indevido ao computador do usuário pela rede, assim como o acesso à rede por programas instalados no computador do usuário. III. A instalação de um software antivírus garante que o usuário esteja seguro para acessar qualquer sítio da internet, bem como abrir qualquer arquivo recebido por e- mail ou por um dispositivo removível (pen-drive, por exemplo). IV. Tanto o firewall, quanto o antivírus devem ter suas bases de dados de vírus atualizadas periodicamente para garantir efetiva proteção. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas III está correta. B) Apenas III e IV estão corretas. C) Apenas I e II estão corretas. D) Apenas II está correta. Página 19

QUESTÃO 38 O compartilhamento de arquivos é uma atividade bastante comum em uma rede local, permitindo que usuários em diferentes máquinas tenham acesso aos mesmos arquivos ou, ainda, que o usuário consiga acessar seus arquivos pessoais independentemente da máquina em que ele efetue o login dentro da mesma rede. Com relação ao conjunto de programas e arquivos de configuração fornecidos pelo Samba, para compartilhamento de arquivos e impressoras, assinale a alternativa INCORRETA. A) Samba permite utilização do protocolo de compartilhamento para redes Windows, possibilitando que servidores Samba Linux ofereçam serviços de impressão remota a clientes Windows. B) Para habilitar o acesso a compartilhamentos com exigência de usuário e senha deve-se executar como administrador o comando smbd -user <nomeusuario> -password <senhausuario>, substituindo-se <nomeusuario> e <senhausuario> pelo nome e senha do usuário a ser cadastrado, respectivamente. C) O arquivo de configuração principal do Samba, normalmente denominado /etc/samba/smb.conf é organizado na forma de pares chave/valor. Na seção [share] deste arquivo é possível definir diretórios compartilhados e suas permissões. D) A configuração de compartilhamentos do Samba permite que diretórios sejam compartilhados e acessados por meio de clientes Windows, sem a exigência de uma senha de acesso. QUESTÃO 39 Nos sistemas baseados em Unix em geral e, especificamente, no Linux/Ubuntu, todo arquivo tem um modo que controla quem pode ler, alterar e executar o arquivo, entre outras opções. Considere as seguintes afirmações sobre o modo dos arquivos no Linux/Ubuntu. I. O modo é representado como um conjunto de 12 bits, divididos em conjuntos de 3 bits, que especificam se o arquivo pode ser lido, escrito e executado, pelo proprietário do arquivo, usuários do grupo proprietário do arquivo, pelo usuário root e por demais usuários do sistema. II. A opção -l do comando ls permite visualizar o modo de um arquivo. III. O modo de um arquivo pode ser alterado via comando chmod. IV. Se o proprietário do arquivo faz parte do grupo proprietário, então suas permissões efetivas são a combinação mais relaxada das permissões do proprietário e do grupo proprietário. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas II e III são corretas. B) Apenas I é correta. C) Apenas I e IV são corretas. D) Apenas IV é correta. Página 20