Exercícios CESPE/UnB 2012



Documentos relacionados
Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

LFG MAPS. INTERNET 08 questões

TRE/MG (15/03/2008) CESPE QUESTÃO 6

Informática - Prof. Frank Mattos

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

TURMA RESOLUÇÃO DE QUESTÕES - TRT


NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

Prof. Ravel Silva ( SIMULADO 01 PRF

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

Informática. Informática. Valdir

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

FECAP. Plataforma Microsoft

PROJETO INFORMÁTICA NA ESCOLA

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão Copyright TIM PROTECT BACKUP

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Questão de prova. Questão de prova

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

SIMULADO Windows 7 Parte V


Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Revisão 7 Junho de 2007

Outlook Apresentação

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Instalando software MÉDICO Online no servidor

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD


Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

MANUAL PARA EMISSÃO DO CERTIFICADO FITOSSANITÁRIO DE ORIGEM CONSOLIDADO (CFOC) ELETRÔNICO

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Prova dos Correios - Comentada

Administração do Windows Server 2003

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

SISTEMAS DISTRIBUÍDOS

Manual de Instalação

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

TCEnet. Manual Técnico. Responsável Operacional das Entidades

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Manual do Visualizador NF e KEY BEST

Curso de Informática Básica

MicrovixPOS Requisitos, Instalação e Execução

Procedimentos para Reinstalação do Sisloc

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

F-Secure Anti-Virus for Mac 2015

Seu manual do usuário BLACKBERRY INTERNET SERVICE

Aplicativo da Manifestação do Destinatário. Manual

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Manual de Instalação do Agente Citsmart

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

ACADEMIA DO CONCURSO PÚBLICO

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Novidades do AVG 2013

OneDrive: saiba como usar a nuvem da Microsoft

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

Como instalar uma impressora?

Manual Captura S_Line

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

Guia Rápido de Instalação. Modelo M151RW

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização Autorizador

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Cartilha. Correio eletrônico

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

Manual de Utilização do Zimbra

UNIVERSIDADE FEDERAL DE PELOTAS

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

Manual de utilização do Zimbra

Transcrição:

Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. 02 No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem. 03 Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 04 O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 05 Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados como vídeos, artigos, notícias e apresentações com outros usuários que fazem parte dos seus contatos. 06 No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 07 O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 08 O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, relacionados à segurança da informação. 09 A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 10 Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.

Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 11 O Word 2003 permite que o documento em edição seja salvo em arquivo com tipo denominado página da Web, podendo dessa forma ser disponibilizado na Internet ou em uma intranet. 12 Sabendo-se que a figura mostrada no documento em edição está salva no disco rígido do computador, na pasta Meus documentos, com extensão.jpg, é correto afirmar que sua inserção no documento pode ter sido realizada a partir da opção Abrir, presente no menu Arquivo. 13 As informações apresentadas são suficientes para se concluir corretamente que o texto mostrado no documento em edição está justificado com recuo à direita de 13 cm. 14 Ao se selecionar o título A Secretaria e clicar a Ferramenta, esse título será sublinhado. 15 O Word 2003 disponibiliza recurso que permite a inserção de uma planilha Excel 2003 previamente criada no documento em edição mantendo-se vínculo com essa planilha, de forma que, ao se alterar informações na planilha Excel essas informações sejam automaticamente atualizadas no documento Word. 16 O arquivo utilizado para armazenar o documento em edição pode ser encaminhado por e- mail como anexo, desde que seja salvo como PDF. 17 O submenu Enviar para, do menu Editar, disponibiliza a função Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edição.

18 Ao se clicar a ferramenta, terá início a correção ortográfica e gramatical do documento em edição. 19 O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um sítio da Internet. 20 A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. 21 O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. Acerca do Excel 2010, julgue os itens seguintes. 22 Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. 23 Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle

Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. 24 Se o usuário clicar o botão, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. 25 O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem. 26 Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. 27 O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

Com base nas figuras apresentadas acima, julgue os itens consecutivos. 28 A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. 29 Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 30 Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. 31 Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir. 32 Marcar a caixa da opção, em, tornará o arquivo em questão inacessível para softwares antivírus. 33 Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão 34 Ao clicar na guia, o usuário visualizará a data de criação do arquivo e a data de sua última modificação. Acerca de conceitos de hardware, julgue o item seguinte. 35 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. 36 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. 37 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. 38 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 39 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. Julgue os itens subsequentes, acerca de segurança da informação. 40 A fim de se proteger do ataque de um spyware um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 41 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 42 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. 43 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. 44 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. Julgue os próximos itens, relativos a cloud storage e processos de informação. 45 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. 46 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.

GABARITO Item Resposta Item Resposta 1 E 21 E 2 C 22 C 3 E 23 C 4 C 24 E 5 C 25 E 6 E 26 E 7 E 27 C 8 E 28 C 9 C 29 X 10 E 30 E 11 C 31 E 12 E 32 E 13 E 33 C 14 E 34 C 15 C 35 E 16 E 36 X 17 E 37 E 18 E 38 C 19 C 39 E 20 E 40 E 41 C 42 C 43 E 44 C 45 C 46 E