O documento apresenta as informações biográficas e profissionais do professor Téo Schah, especialista em informática para concursos públicos. Ele detalha sua formação acadêmica, experiência profissional, prêmios recebidos e cursos ministrados presencialmente e online.
2. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
2
Especialista em Informática para Concursos, Técnicas de Estudo, Motivação e
Relacionamento, Coach PUA (Interação Social e relacionamentos em redes sociais e
pessoais), Gestão de Pessoas, Atendimento ao cliente.
Recebeu premiações em grandes empresas com projetos digitais:
ELETRONORTE - Projeto EASB (Estudo da Aplicação do Sensor Biométrico) - 1º lugar Sede
Nacional
SENAI - Olimpíadas do Conhecimento - 3º lugar na região Centro-Oeste
ETB - Projeto de Robótica - Destaque nacional (Projeto GAMETA)
Oi - Projeto de digitalização do Sistema Telefônico Brasileiro
Ministra aulas em vários cursos preparatórios para concursos do Distrito Federal.
Envolvido em projetos de robótica e automação nas empresas que atuou. Tendo
clientes como o Centro de Proteção à Amazônia (CENSIPAM), Instituto Brasileiro de
Museus (IBRAM), Ministério da Fazenda (Receita Federal).
Possui experiência em servidores de grande porte, eletrônica de alta potência e de
baixa potência, formado em Eletrotécnica - ETB, Redes – SENAI, Eletricidade e
Mecânica de Automóveis – SENAI, Informática – CEP/CEI. Especializado em
aprendizado de alunos da infância à terceira idade. Formado em cinco áreas
tecnológicas uma delas Tecnólogo em Recursos Humanos. Trazendo toda sua carga de
conhecimento para o mundo dos concursos.
Palestrante nos temas:
Habilidade e Atitudes Vencedoras
Projeto de Vida
Técnicas de Redação
Comunicação Verbal e Não Verbal
Dinâmica de Grupo
Como elaborar um currículo perfeito
Encaminhamento Virtual
Como se portar em uma Entrevista de Emprego
3. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
3
Cursos em que Ministra(ou) aulas:
Presenciais:
Adição
Alto Nível
Caminho das Pedras
Impacto
Objetivo
Santos Dumont
Online:
Conecte concursos
Tempo de concurso
http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informatica-
descomplicada/
Atualmente no melhor e mais renomado curso de Brasília:
http://www.impconcursos.com.br/descreve-concurso.php?id=18852
No YouTube:
http://www.youtube.com/watch?v=JLLGjdQhEBY
http://www.youtube.com/watch?v=ktra7sHCzMs
http://www.youtube.com/watch?v=4mbXey8Jf4E
Registro Profissional: CREA 10986/TD-DF
4. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
4
Galera do bem!
Como prometido nos grupos em que postei a mensagem, em
meu perfil, e em minha fanpage e finalmente no blog, envio os
arquivos com as questões da banca CESPE.
São 290 questões compiladas em um único arquivo em PDF.
E um segundo arquivo com o gabarito de todas as questões
separadamente!
Envio gratuitamente, pois acredito que ajudar um aluno que
virá a ser servidor público sempre renderá bons frutos,
acredito fortemente no sucesso de cada um.
E lembre-se a desistência nunca é uma opção, ao errar tente
outra vez, o sucesso acontecerá!!!
Como me encontrar o Prof. Téo Schah (pronuncia-se Iscá):
E-mail: teonesalmeida@gmail.com
Facebook: https://www.facebook.com/teones.schah
Grupo: https://www.facebook.com/groups/informaticacomentada/
Fanpage: https://www.facebook.com/profteoschah
Blog: http://teoschah.blogspot.com.br/
Twitter: @teoschah
Agora é partir para as questões, vamos lá?!
6. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
6
(Administrador - TJ – RO – CESPE 2012)
Com relação aos softwares Microsoft
Windows, Mozilla Thunderbird 2 e BrOffice
Calc, julgue os itens seguintes.
22.(Administrador - TJ – RO – CESPE 2012)
No Microsoft Windows 7, ao se clicar com o
botão direito do mouse o ícone de um programa
na barra de tarefas, serão listados atalhos
relacionados a esse programa. Caso o programa
Windows Media Player esteja na barra de tarefas,
por exemplo, e se clique com o botão direito do
mouse o ícone desse programa, serão listados os
atalhos de acesso a músicas e vídeos que são
acessados diariamente, bem como será
habilitada uma lista de tarefas.
23.(Administrador - TJ – RO – CESPE 2012)
No Microsoft Windows 7, ao se pesquisar um
documento na caixa de pesquisa do menu
Iniciar, são apresentados itens agrupados por
categorias — tais como Documentos, Imagens ou
Músicas — que facilitam a busca do documento
desejado.
24.(Administrador - TJ – RO – CESPE 2T012)
Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o botão direito do mouse a
opção Biblioteca e depois clicar a opção
Restaurar versões anteriores. Após o segundo
clique, serão
listados os arquivos de acordo com os pontos de
restauração.
25.(Administrador - TJ – RO – CESPE 2012)
Os antivírus fabricados para a versão do
Microsoft Windows de 32 bits não funcionam em
computadores com a versão do Microsoft
Windows de 64 bits.
26.(Administrador - TJ – RO – CESPE 2012)
Em pastas de pesquisas do Mozilla Thunderbird
2, as mensagens podem ser agrupadas por
remetente, assunto ou data, bem como podem
ser ordenadas pelas datas.
27.(Administrador - TJ – RO – CESPE 2012)
Se, em uma célula em branco de uma planilha do
BrOffice Calc semelhante à mostrada abaixo, for
inserida a fórmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado
obtido será 15.
Acerca de Internet, julgue os próximos itens.
28. (Administrador - TJ – RO – CESPE 2012)
No campo apropriado do sítio de buscas do
Google, para se buscar um arquivo do tipo .pdf
que contenha a palavra tjrr,deve-se digitar os
seguintes termos: tjrr filetype:pdf.
29. (Administrador - TJ – RO – CESPE 2012)
O Cloud Storage, um serviço pago como o
Google Drive e o Microsoft SkyDrive, possibilita
ao usuário armazenar seus arquivos em nuvens,
tornando esses arquivos acessíveis em sistemas
operacionais diferentes. Por meio desse serviço,
o usuário pode fazer backups de seus arquivos
salvos no desktop, transferindo-os para nuvens,
podendo, ainda, acessar esses arquivos
mediante a utilização de um computador com
plataforma diferente ou um celular, desde que
estes estejam conectados à Internet.
30. (Administrador - TJ – RO – CESPE 2012)
No Mozilla Firefox 12, é possível criar abas de
aplicativos fixadas ao lado esquerdo do
navegador mediante o seguinte procedimento:
clicar com o botão direito do mouse a aba que
será fixada e selecionar a opção Afixar como
aplicativo.
(Agente de Polícia - PC – AL - CESPE 2012)
A respeito de conceitos básicos relacionados
à informática e de tecnologias de informação,
julgue os itens a seguir.
36.(Agente de Polícia –PC-AL - CESPE 2012)
Caso o sistema operacional, ao se instalar um
hardware em um computador, não reconheça
automaticamente esse dispositivo, o problema
será sanado ao se instalar o driver
correspondente
ao dispositivo, o que permitirá que o sistema
operacional utilize o hardware em questão.
37.(Agente de Polícia –PC-AL - CESPE 2012)
Ao se ligar um computador convencional, a BIOS
(Basic Input Output System), responsável pelos
7. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
7
drives do kernel do sistema operacional, carrega
o disco rígido e inicia o sistema operacional.
38. (Agente de Polícia –PC-AL - CESPE 2012)
Para que uma impressora com padrão do tipo
USB 1.0 se comunique com um computador com
Windows XP, é necessário que a comunicação
seja realizada com uma porta USB 1.0 desse
computador, devido à restrição de
compatibilidade de transferência de dados da
tecnologia USB
1.0 com a 2.0 para impressoras.
Considerando a figura acima, que ilustra parte
de uma janela do Excel 2010 em execução em
um computador com sistema operacional
Windows 7, julgue os itens subsecutivos.
39.(Agente de Polícia - PC-AL - CESPE 2012)
Considere que o número 200 seja inserido na
célula A1 e o número 100 seja inserido na célula
A2. Nessa situação, para que o resultado do
produto do conteúdo das células A1 e A2 conste
da célula B1, é correto que o conteúdo da célula
B1 tenha a seguinte sintaxe: = A2*A1.
40.(Agente de Polícia - PC-AL - CESPE 2012) A
ferramenta , cuja função é recortar, pode ser
acessada,também, por meio das teclas de atalho
Ctrl+X.
41.(Agente de Polícia - PC-AL - CESPE 2012)
Por meio da ferramenta , é possível, entre
outras tarefas, copiar o conteúdo da área de
transferência do Windows e colá-lo na célula
desejada, sendo possível, ainda, formatar o
estilo de uma célula em moeda, por exemplo.
Considerando a figura acima, que ilustra parte do
Painel de Controle do sistema Windows 7, julgue
os itens subsequentes.
42.(Agente de Polícia - PC-AL - CESPE 2012)
Para executar o navegador Internet Explorer, é
suficiente clicar o ícone Rede e Internet.
43.(Agente de Polícia - PC-AL - CESPE 2012)
Ao se clicar o ícone Sistema e Segurança, é
possível verificar as configurações do Windows
Update.
Na realização de pesquisa de determinado
assunto no sítio de buscas Google.
44.(Agente de Polícia - PC-AL - CESPE 2012)
para que sejam retornados dados que não
contenham determinada palavra, deve-se digitar
o símbolo de menos (! ) na frente da palavra que
se pretende suprimir dos resultados.
45.(Agente de Polícia - PC-AL - CESPE 2012)
as aspas indicam ao buscador que o assunto
descrito fora das aspas deve ser considerado na
pesquisa e o assunto descrito entre as aspas
deve ser desconsiderado.
46.(Agente de Polícia - PC-AL - CESPE 2012)
o símbolo + indica ao buscador que o termo que
o sucede deve ser adicionado de 1 na quantidade
de referências encontradas.
Acerca dos atributos de arquivo utilizados no
ambiente Windows 7, julgue os itens que se
seguem.
47.(Agente de Polícia - PC-AL - CESPE 2012)
O atributo que indica quando um arquivo foi
8. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
8
acessado apresenta a data em que esse arquivo
foi acessado pela primeira vez.
48.(Agente de Polícia - PC-AL - CESPE 2012)
Arquivos com extensão do tipo .exe , .com e .bat
não podem ser ocultados no sistema operacional.
No que se refere à segurança da informação
em redes de computadores, julgue os itens
seguintes.
49.(Agente de Polícia - PC-AL - CESPE 2012)
A rede privada virtual (VPN) do tipo site-to-site
constitui-se, entre outros elementos, de um canal
de comunicação criptografado entre dois
gateways de rede.
50.(Agente de Polícia - PC-AL - CESPE 2012)
Um firewall do tipo statefull não verifica o estado
de uma conexão.
(Agente - Policia Federal – DPF CESPE 2012)
Para proferir uma palestra acerca de crime
organizado, um agente conectou dispositivo
USB do tipo bluetooth no computador que lhe
estava disponível. A respeito desse cenário,
julgue o item abaixo.
27.(Agente - Policia Federal – DPF CESPE 2012)
O uso de dispositivos bluetooth em portas USB
necessita de driver especial do sistema
operacional. Em termos de funcionalidade, esse
driver equivale ao de uma interface de rede sem
fio (wireless LAN), pois ambas as tecnologias
trabalham com o mesmo tipo de endereço físico.
Acerca do Excel 2010, julgue os itens
seguintes.
28.(Agente - Policia Federal – DPF CESPE 2012)
Um usuário que deseje que todos os valores
contidos nas células de B2 até B16 de uma
planilha Excel sejam automaticamente
formatados para o tipo número e o formato
moeda (R$) pode fazê-lo mediante a seguinte
sequência de ações: selecionar as células
desejadas; clicar, na barra de
ferramentas do Excel, a opção Formato de
Número de Contabilização; e, por fim, selecionar
a unidade monetária desejada.
29.(Agente - Policia Federal – DPF CESPE 2012)
Em uma planilha Excel, para somar os valores
contidos nas células de B2 até B16 e colocar o
resultado na célula B17, é suficiente que o
usuário digite, na célula B17, a fórmula
=SOMA(B2:B16) e tecle Enter.
Considerando a figura acima, que representa
as propriedades de um disco em um sistema
operacional Windows, julgue os itens
Subseqüentes.
30.(Agente - Policia Federal – DPF CESPE 2012)
Se o usuário clicar o botão , todos
os vírus de computador detectados no disco C
serão removidos do sistema operacional.
31.(Agente - Policia Federal – DPF CESPE 2012)
O sistema operacional em questão não pode ser
o Windows 7 Professional, uma vez que o tipo do
sistema de arquivo não é FAT32.
Considerando que, para acessar uma página
da Internet via conexão segura (HTTPS), um
usuário tenha ficado em dúvida sobre qual
software de navegação escolher, julgue os
itens que se seguem.
32.(Agente - Policia Federal – DPF CESPE 2012)
Se o certificado digital na conexão HTTPS for
maior que 1.024 bits, o usuário deverá escolher o
Mozilla Firefox ou o Internet Explorer, que
suportariam a conexão, pois o Google Chrome
trabalha somente com certificados de até 796
bits.
33.(Agente - Policia Federal – DPF CESPE 2012)
O Google Chrome, o Mozilla Firefox e o Internet
Explorer suportam o uso do protocolo HTTPS,
9. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
9
que possibilita ao usuário uma conexão segura,
mediante certificados digitais.
Com base nas figuras apresentadas acima,
julgue os itens consecutivos.
34.(Agente - Policia Federal – DPF CESPE 2012)
A figura 2 ilustra um conector do tipo S-Vídeo,
utilizado para ligar dispositivos de vídeo em
computadores ou em outros equipamentos de
vídeo.
35.(Agente - Policia Federal – DPF CESPE 2012)
Na figura 1, o conector é do tipo PS2, utilizado
para conectar mouses e teclados aos
computadores.
36.(Agente - Policia Federal – DPF CESPE 2012)
Aplicativos do tipo firewall são úteis para proteger
de acessos indesejados computadores
conectados à Internet. A respeito do
funcionamento básico de um firewall do tipo
pessoal em sistemas
Windows 7 configurados e em funcionamento
normal, julgue os próximos itens.
37.(Agente - Policia Federal – DPF CESPE 2012)
Quando a solicitação de conexão do tipo UDP na
porta 21 for recebida por estação com firewall
desligado, caberá ao sistema operacional
habilitar o firewall, receber a conexão, processar
a requisição e desligar o firewall. Esse
procedimento é realizado porque a função do
UDP na porta 21 é testar a conexão do firewall
com a Internet.
38.(Agente - Policia Federal – DPF CESPE 2012)
Se uma estação com firewall habilitado receber
solicitação de conexão do tipo TCP, a conexão
será automaticamente negada, porque,
comumente, o protocolo TCP transporta vírus.
A figura acima apresenta as propriedades
básicas de um arquivo em disco, no sistema
operacional Windows. A respeito da figura,
julgue os itens a seguir.
38.(Agente - Policia Federal – DPF CESPE 2012)
Marcar a caixa da opção , em ,
tornará o arquivo em questão inacessível para
softwares antivírus.
39.(Agente - Policia Federal – DPF CESPE 2012)
Caso deseje alterar o nome do arquivo em
questão, o usuário
deverá selecionar o nome do arquivo na caixa de
texto,alterá-lo conforme desejado e clicar o botão
.
40.(Agente - Policia Federal – DPF CESPE 2012)
Ao clicar na guia , o usuário visualizará a
data de criação do arquivo e a data de sua última
modificação.
(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Acerca das características dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
10. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
10
22.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
No Windows 7, o usuário pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Somente a partir da versão 2010 do Microsoft
Office tornou-se possível gravar arquivos no
formato aberto (padrão ODT) no Word.
24.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Ubuntu é um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores. Em relação a conceitos, programas
de navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes sociais
e computação na nuvem, julgue os itens que se
seguem.
25.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Para habilitar o Mozilla Thunderbird a receber o
correio de todas as contas, no momento em que
é iniciado, deve-se adicionar ao arquivo user.js o
comandouser_pref("mail.check_all_imap_folder_f
or_new", true).
26.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a Whuffie,
que o indivíduo conquista com o relacionamento
e as conexões das pessoas.
27.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
A computação na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade,que oferece
plataformas, aplicações e serviços na Internet,
poderá ser a próxima geração da Internet.
Acerca de organização e gerenciamento de
informações, arquivos, pastas e programas,
de segurança da informação e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Os vírus de boot são programas maliciosos
desenvolvidos para que, no processo pós-
infecção, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.
29.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas propriedades
físicas do disco e pelo sistema operacional, o
tamanho do registro pode variar.
30.(Agente – Proteção - Médio - TJ RO - CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informações na
nuvem é o datacenter na rede, que normalmente
é provido por terceiros.
(Analista Administrativo - ANA CESPE 2012)
Acerca do sistema de firewall do Windows 7,
julgue os itens a seguir.
11.(Analista – ANATEL - CESPE 2012)
Caso um vírus infecte um computador com
Windows 7, o registro do sistema continuará
protegido, desde que o firewall esteja habilitado,
já que o firewall do Windows é integrado à
proteção de registro.
12.(Analista – ANATEL - CESPE 2012)
O tráfego de DNS é considerado malicioso
devido às alterações que ele ocasiona no arquivo
de resolução de nomes padrão do Windows 7;
por isso, o firewall do Windows pode ser
configurado para bloquear automaticamente esse
tipo de
tráfego.
Com relação ao Mozilla Thunderbird e ao
Outlook Express,aplicativos utilizados para o
envio e o recebimento de correio eletrônico,
julgue os itens que se seguem.
13.(Analista – ANATEL - CESPE 2012)
O Thunderbird 13, ou versão superior, permite a
configuração de mais de uma conta de correio
eletrônico para enviar e receber emails.
14.(Analista – ANATEL - CESPE 2012)
No Thunderbird 13, ou versão superior, é
possível alterar o texto de um email mediante o
uso das tags HTML.
15.(Analista – ANATEL - CESPE 2012)
No Outlook Express 6, ou versão superior, é
possível criar filtros de mensagens com base nas
informações de cabeçalho e de assunto do
email, tal que as mensagens sejam
automaticamente movidas entre as diferentes
pastas disponíveis no aplicativo.
16.(Analista – ANATEL - CESPE 2012)
Se o protocolo utilizado para receber as
mensagens de email for o IMAP, será possível
configurar a funcionalidade de filtro do
Thunderbird 13, ou versão superior; mas, se o
protocolo em uso for o POP3, não será possível
11. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
11
fazer essa configuração, visto que o POP3 não
suporta cabeçalho de e-mail para funções de
filtro.
(Analista Judiciário – Adm.- TJ – RO CESPE 2012)
13.(Analista Judiciário - Adm.TJ – RO CESPE
2012)
A figura acima ilustra as propriedades de um
disco rígido de um computador com sistema
operacional Windows instalado.
Considerando essas informações, assinale a
opção correta.
A Por meio do botão Limpeza de Disco, obtêm-se
recursos do Windows que permitem reduzir a
quantidade de arquivos desnecessários no disco
rígido, liberando espaço em disco, o que, em
algumas situações, contribui para tornar mais
rápida a execução de programas no computador.
B Ao se clicar a aba Compartilhamento, será
disponibilizado, automaticamente, o conteúdo da
pasta Windir , utilizada pelo Windows para
armazenar todos os arquivos do computador
que são compartilhados entre o computador e
outros computadores que estão em rede.
C Os dispositivos físicos instalados no sistema
operacional que são dependentes do disco rígido
serão todos mostrados, em janela específica, ao
se clicar a aba Hardware.Por meio dos recursos
disponibilizados nessa janela específica, é
possível realizar a configuração dos referidos
dispositivos físicos.
D O sistema de arquivos NTFS, citado na figura,
é utilizado em sistemas Windows 2000, XP e
Vista, ao passo que, no Windows 7, utiliza-se o
sistema JFS. Diferentemente do que ocorre no
sistema JFS, no sistema NTFS é possível ativar o
recurso de compactação do disco rígido, para
economizar espaço em disco.
E Ao se clicar a aba Ferramentas, será
disponibilizado, automaticamente, o aplicativo
desfragmentador de disco que estiver instalado
no referido computador, com o qual será possível
remover arquivos temporários do disco rígido e
esvaziar, com segurança, a lixeira.
Redes de computadores modernas utilizam a
pilha de protocolos TCP/IP para acesso à
Internet.
14.(Analista Judiciário– TJRO CESPE 2012)
Assinale a opção em que os protocolos
apresentados são todos da camada de aplicação
do TCP/IP.
A TCP e IMAP
B UDP e SMTP
C IMAP e SMTP
D UDP e SNMP
E IP e SNMP
15.(Analista Judiciário– TJRO CESPE 2012)
No que se refere ao programa de correio
eletrônico Mozilla Thunderbird, na sua versão
atual, assinale a opção correta.
A O Thunderbird utiliza a linguagem XML para a
estruturação de mensagens de email, em vez da
tradicional linguagem HTML, o que permite, entre
outros recursos, o envio de vídeo no corpo
de uma mensagem de email.
B No Thunderbird, o usuário pode criar filtros
personalizados para que mensagens recebidas
indesejadas sejam excluídas automaticamente.
Entre os critérios que podem ser utilizados
na definição dos referidos filtros, inclui-se a
origem da mensagem indesejada.
C No Thunderbird, quando a funcionalidade de
identificação de spam está ativada, o computador
no qual o programa está em execução fica,
automaticamente, protegido contra os vírus de
12. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
12
computador e outros aplicativos maliciosos
distribuídos através da Internet.
D É padrão do Thunderbird proteger, com
criptografia, toda a caixa de entrada do usuário, o
que impede que pessoas não autorizadas
tenham acesso ao conteúdo das informações
armazenadas na referida caixa.
E O Thunderbird utiliza um protocolo de envio de
email exclusivo que impede, automaticamente,
que as mensagens enviadas sofram riscos de
quebra de privacidade e de segurança durante o
percurso na rede, entre o remetente e o
destinatário da mensagem.
16.(Analista Judiciário– TJRO CESPE 2012)
A figura acima ilustra uma janela do Microsoft
Excel 2010 em execução em um computador
cujo sistema operacional é o Windows 7.
Considere que, na janela ilustrada, uma planilha
Excel está em processo de elaboração.
Sabendo-se que as células de B2 a B5 dessa
planilha estão formatadas para números, o valor
apresentado na célula B5 pode ter sido
corretamente obtido ao se executar, na célula B5
, a operação pré-definida no Excel dada por
A ADICIONAR(B2,B3,B4)
B =SOMA(B2:B4)
C B2+B3+B4
D =[B2+B4]
E +<B2,B3,B4>
(Analista Judiciário – TRERJ - CESPE 2012)
Considerando os sistemas operacionais Linux
e Windows, julgue os itens seguintes.
36.(Analista Judiciário – TRERJ - CESPE 2012)
No Windows 7, é possível organizar os arquivos
em pastas e subpastas ou, ainda, em bibliotecas.
Caso se opte por organizar os arquivos em
bibliotecas, os arquivos serão movidos
fisicamente de onde eles estavam armazenados
para as bibliotecas, a fim de melhorar a
performance de consulta.
37.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, a sintaxe sudo adduser fulano criará o
usuário fulano no grupo /etc/skell, bem como
criará o diretório /home/fulano.
Acerca de edição de textos, planilhas e
apresentações nos ambientes Microsoft
Office 2010 e BrOffice 3.0, julgue os itens a
seguir.
38.(Analista Judiciário – TRERJ - CESPE 2012)
No Microsoft Word, é possível utilizar caracteres
curingas para automatizar a pesquisa de texto.
Para se localizar um único caractere qualquer,
por exemplo, utiliza-se “?”, e para se localizar
uma sequência de caracteres, utiliza-se “*”.
39.(Analista Judiciário – TRERJ - CESPE 2012)
Por meio do ícone , presente na barra de
ferramentas do BrOffice Writer 3.0, é possível
criar um hiperlink para um endereço web (URL).
40.(Analista Judiciário – TRERJ - CESPE 2012)
As caixas de seleção
, presentes na
barra de ferramentas do BrOffice Writer 3.0,
exibem e permitem alterar, respectivamente, o
tipo e o tamanho da fonte.
41.(Analista Judiciário – TRERJ - CESPE 2012)
Por intermédio do Microsoft PowerPoint 2010, é
possível salvar uma apresentação como vídeo,
sendo possível, ainda,visualizar a apresentação
mesmo por meio de computador sem o
PowerPoint instalado em seu sistema, e
configurar a resolução e o tamanho desses
arquivos de vídeo tanto para dispositivos móveis
como para monitores de computadores de
alta resolução HD.
Julgue os itens de 42 a 45, referentes a redes
de computadores.
42.(Analista Judiciário – TRERJ - CESPE 2012)
13. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
13
A URL ftp://intranet.tre-rj.gov.br é um exemplo de
endereço eletrônico não factível, visto que o
protocolo FTP não é empregado em intranet,
sendo utilizado apenas para transferência de
dados na Internet.
43.(Analista Judiciário – TRERJ - CESPE 2012)
Caso se digite, na caixa de pesquisa do Google,
o argumento “crime eleitoral” s i t e : www.tre-
rj.gov.b r, será localizada a ocorrência do termo
“crime eleitoral”, exatamente com essas palavras
e nessa mesma ordem, apenas no sítio
www.tre-rj.gov.br.
44.(Analista Judiciário – TRERJ - CESPE 2012)
É possível criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing)
utilizando-se serviços oferecidos pelo Google
Docs. Para isso, é obrigatório que tenham sido
instalados, no computador em uso, um browser e
o Microsoft Office ou o BrOffice, bem como que
este computador possua uma conexão à Internet
ativa.
45.(Analista Judiciário – TRERJ - CESPE 2012)
Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as
páginas que contenham o termo “tre” e excluídas
as páginas que apresentem o termo “minas
gerais”.
Com relação à organização e ao
gerenciamento de programas e diretórios,
julgue os itens que se seguem.
46.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, em um mesmo diretório, não podem
existir dois subdiretórios com o mesmo nome,
contudo, em virtude de os nomes dos diretórios
serem case sensitive, é possível criar dois
subdiretórios de nomes /usr/TreRJ e /usr/trerj.
47.(Analista Judiciário – TRERJ - CESPE 2012)
No Linux, o diretório /bin contém programas do
sistema que são utilizados pelos usuários, não
sendo necessário, para que esses programas
sejam executados, que eles possuam a
extensão .exe.
A respeito de segurança da informação,
julgue os itens subsequentes.
48.(Analista Judiciário – TRERJ - CESPE 2012)
Para que um vírus de computador torne-se ativo
e dê continuidade ao processo de infecção, não é
necessário que o programa hospedeiro seja
executado, basta que o e-mail que contenha o
arquivo infectado anexado seja aberto.
49.(Analista Judiciário – TRERJ - CESPE 2012)
É possível executar um ataque de desfiguração
(defacement) — que consiste em alterar o
conteúdo da página web de um sítio —
aproveitando-se da vulnerabilidade da linguagem
de programação ou dos pacotes utilizados no
desenvolvimento de aplicação web.
50.(Analista Judiciário – TRERJ - CESPE 2012)
Nos procedimentos de backup, é recomendável
que as mídias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de
tornar a recuperação dos dados mais rápida e
eficiente.
(Analista Judiciário –TJ - AL CESPE 2012)
A partir da figura acima, que mostra a janela
Painel de Controle de um computador com
sistema operacional Windows 7, julgue os
itens a seguir.
21.(Analista Judiciário –TJ - AL CESPE 2012)
Na opção Contas de Usuário e Segurança
Familiar, toda nova conta adicionada ao sistema
assume, por padrão, o perfil de administrador
do sistema.
22.(Analista Judiciário –TJ - AL CESPE 2012)
Ao clicar em Desinstalar um programa, o usuário
será direcionado a uma nova tela em que será
mostrada a opção de remoção automática de
todos os programas instalados no computador,
exceto do sistema operacional.
23.(Analista Judiciário –TJ - AL CESPE 2012)
A partir da opção Sistema e Segurança, o usuário
pode visualizar as configurações de atualizações
automáticas (Windows Update).
Julgue os itens subsequentes, relativos ao
Word 2010 e ao Excel 2010.
24.(Analista Judiciário –TJ - AL CESPE 2012)
14. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
14
Caso queira inserir, em uma planilha do Excel
2010, um gráfico do tipo coluna, o usuário poderá
escolher entre opções de gráficos em 2D e 3D,
além de 4D, com a opção de linha do tempo.
25.(Analista Judiciário –TJ - AL CESPE 2012)
Em uma planilha do Excel 2010, a fórmula
=SOMA(B2:B11) apresenta a sintaxe correta
para se obter a soma dos valores contidos nas
células da linha 2 à linha 11 da coluna B.
26.(Analista Judiciário –TJ - AL CESPE 2012)
No Word 2010, as opções de modificação de um
estilo, por exemplo, o Normal, incluem alterações
na formatação de fonte e de tabulação
do texto.
Considerando o acesso a uma intranet por
meio de uma estação Windows 7 para
navegação e uso de correio eletrônico do tipo
webmail, julgue os itens que se seguem.
27.(Analista Judiciário –TJ - AL CESPE 2012)
Uma tecnologia para comunicação de voz
utilizada em intranet é a de Voz sobre IP (VoIP),
a qual permite ao usuário fazer e receber
unicamente ligações telefônicas externas, mas
não ligações internas(ramais convencionais).
28.(Analista Judiciário –TJ - AL CESPE 2012)
Na utilização de uma interface webmail para
envio e recebimento de correio eletrônico, é boa
prática de segurança por parte do usuário
verificar o certificado digital para conexão https
do webmail em questão.
29.(Analista Judiciário –TJ - AL CESPE 2012)
Por meio do software Microsoft Outlook pode-se
acessar o serviço de
correio eletrônico, mediante o uso de certificado
digital, para abrir a caixa postal do usuário de um
servidor remoto.
(Analista Judiciário – CESPE 2012)
Em relação aos aplicativos dos pacotes
Microsoft Office e BrOffice.org, assinale a
opção correta.
11.(Analista Judiciário – MPE - CESPE 2012)
A Em uma caixa de texto, no aplicativo Excel
2010, é possível inserir ilustrações, gráficos e
realizar operação matemática via fórmula ou
função.
B No aplicativo Word do pacote Microsoft Office,
para alterar o espaço entre a margem esquerda e
o início de um parágrafo, é necessário utilizar os
elementos de ajuste disponíveis na régua
horizontal.
C Documentos criados com as versões 2007 e
2010 do aplicativo PowerPoint podem ser abertos
por versões anteriores desse programa, caso
seja instalado um conversor adequado,
fornecido pela Microsoft, ou os documentos
sejam salvos com extensão compatível com as
versões anteriores.
D No aplicativo Calc do pacote BrOffice.org, o
menu Arquivo apresenta a opção Versões , que,
ao ser clicada, substitui o documento atual pela
última verso salva.
E Impress é um aplicativo do pacote BrOffice.org
que desempenha funções similares às do
aplicativo Word do pacote Microsoft Office.
12.(Analista Judiciário – MPE - CESPE 2012)
Em relação aos conceitos
básicos,ferramentas e aplicativos da Internet,
assinale a opção correta.
A Por questões de segurança entre as
mensagens trocadas, o programa Eudora não
permite anexar arquivos executáveis às
mensagens de email.
B iCloud é um sistema da Apple que permite ao
usuário armazenar determinadas informações
que, por sua vez, poderão ser acessadas por
meio de diversos dispositivos, via Internet.
C No Google, ao se iniciar uma pesquisa com a
palavra allintext, a busca vai restringir os
resultados a páginas que se encontram
armazenadas fora do país onde a consulta foi
originada.
D O HTTP (Hypertext Transfer Protocol) é uma
linguagem de descrição por hipertexto que foi
desenvolvida para a criação e o armazenamento
de páginas web acessíveis por browser ou
navegador. Para que o navegador permita a seus
usuários interagirem com páginas web criadas
com o HTTP, é necessário que a essas páginas
tenham sido associados endereços eletrônicos
da Internet (URL ou URI).
E O Twitter é uma rede social na qual é permitido
escrever mensagens de até duzentos caracteres.
Essas mensagens podem ser recebidas por
pessoas que estejam acessando diferentes
redes sociais.
13.(Analista Judiciário – MPE - CESPE 2012)
Assinale a opção que cita apenas exemplos
de navegadores web.
A Google Chrome, Opera, Mozilla Firefox e
Dropbox
15. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
15
B Mozilla Firefox, Safari, Opera e Shiira
C Shiira, Windows Explorer, Google Chrome e
Mozilla Thunderbird
D Dropbox, Mozilla Thunderbird, Outlook Express
e Google
E Windows Explorer, Mozilla Firefox, Safari e
Outlook Express
14.(Analista Judiciário – MPE - CESPE 2012)
Com relação aos conceitos de organização e de
gerenciamento de arquivos e pastas, assinale a
opção correta.
A No Linux, a nomeação de arquivos e diretórios
é irrestrita, não havendo limitação de
comprimento ou caracteres não permitidos.
B No Windows 7, ao contrário das versões
anteriores, é possível examinar o conteúdo de
várias pastas em uma única janela do
Windows Explorer, desde que as subpastas
estejam compartilhadas.
C Todo arquivo ou diretório tem propriedades
associadas. Independentemente do sistema
operacional, quaisquer dessas propriedades
podem ser alteradas diretamente pelo
proprietário do arquivo.
D No Linux, um diretório pode conter referências
a arquivos e a outros diretórios, que podem
também conter outras referências
a arquivos e diretórios. Todavia, nesse sistema,
os arquivos contidos em um diretório devem ser
do mesmo tipo.
E Muitos sistemas operacionais suportam vários
tipos de arquivos. Linux e Windows, por exemplo,
apresentam os arquivos de texto, os arquivos de
dados, os arquivos executáveis e as bibliotecas
compartilhadas como arquivos do tipo regular.
15.(Analista Judiciário – MPE - CESPE 2012)
Em relação à segurança da informação,
assinale a opção correta.
A Ainda que um computador esteja desconectado
de qualquer rede de computadores, ele está
sujeito ao ataque de vírus.
B Diferentemente dos antivírus, os antispywares
agem exclusivamente analisando dados que
chegam ao computador por meio de uma rede de
computadores, em busca de spywares.
C Firewalls protegem computadores ou redes de
computadores contra ataques via Internet. Os
firewalls são implementados exclusivamente por
meio de software.
D O uso de aplicativos de segurança, em
conjunto com procedimentos relacionados a tais
aplicativos, garante totalmente a segurança da
informação de organizações.
E Em computadores conectados à Internet, a
adoção de procedimentos de backup é a garantia
de que não haverá perda de dados,
independente do ataque ao qual o computador
seja submetido.
(Analista Judiciário – MPE – Info - CESPE 2012)
Julgue os itens seguintes, acerca dos
sistemas operacionais Windows e Linux.
31.(Analista Judiciário – MPE - CESPE 2012)
No sistema Linux, existe um usuário de nome
root, que tem poder de superusuário. Esse nome
é reservado exclusivamente ao usuário que
detém permissão para executar qualquer
operação válida em qualquer arquivo ou
processo. Há um único superusuário com esse
perfil.
32.(Analista Judiciário – MPE - CESPE 2012)
No Windows 7, o gerenciamento de energia, no
plano denominado alto desempenho, nunca ativa
o modo conhecido como suspender, embora
desative a tela se o programa ficar ocioso por um
tempo específico.
Considerando o pacote Microsoft Office,
julgue os itens que se seguem.
33.(Analista Judiciário – MPE - CESPE 2012)
Por meio da opção SmartArt, na guia Inserir do
Excel 2010, tem-se acesso a elementos gráficos
que possibilitam a
confecção de organogramas. No entanto, as
limitações dessa ferramenta impedem, por
exemplo, que haja integração com valores de
planilhas.
34.(Analista Judiciário – MPE - CESPE 2012)
O Word 2010 permite que sejam atribuídas
senhas distintas para leitura e gravação de
arquivos, como forma de protegê-los contra
acessos indevidos. Em relação a ferramentas de
navegação e correio eletrônico, além de redes
sociais, julgue os itens subsequentes.
35.(Analista Judiciário – MPE - CESPE 2012)
Na rede social conhecida como Via6, o usuário
poderá compartilhar informações e dados —
como vídeos, artigos, notícias e apresentações
— com outros usuários que fazem parte dos seus
contatos.
36.(Analista Judiciário – MPE - CESPE 2012)
No Microsoft Outlook Express é possível realizar
configuração para ler e-mails em mais de um
16. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
16
provedor. Todavia, novas mensagens, recebidas
após essa configuração, ficam necessariamente
misturadas na pasta denominada caixa de
entrada dos referidos servidores.
37.(Analista Judiciário – MPE - CESPE 2012)
O Google Chrome é uma ferramenta usada para
localizar um texto em algum sítio disponível na
Internet.
Julgue o próximo item, referente aos
conceitos de organização de informações,
arquivos, pastas e programas.
38.(Analista Judiciário – MPE - CESPE 2012)
O Windows não permite que pastas que
contenham arquivos ocultos sejam excluídas.
(Arquiteto - Câmara Dep. - CESPE 2012)
A respeito de aplicativos do Microsoft Office
2010 e do BrOffice, julgue os itens seguintes.
31.(Arquiteto - Câmara Dep. - CESPE 2012)
Com o objetivo de criar trilhas sonoras em
eslaides, o PowerPoint permite a inclusão de
áudio em apresentações e, a partir da versão
2010, podem ser utilizados arquivos de áudio
no formato MP3. Porém, essas trilhas sonoras,
quando aplicadas, deverão abranger toda a
apresentação, não sendo permitido restringir a
aplicação a apenas uma parte dela.
32.(Arquiteto - Câmara Dep. - CESPE 2012)
Na planilha eletrônica Calc, do BrOffice, é
possível, por meio da tecnologia Tabela
Dinâmica, ou Assistente de Dados, importar
dados que estejam em bancos de dados.
33.(Arquiteto - Câmara Dep. - CESPE 2012)
O usuário que deseja copiar um gráfico gerado
no Excel para
um documento em edição no Word poderá usar a
área de transferência em conjunto com o recurso
Colar Especial. Caso o usuário selecione a opção
Imagem desse recurso, o gráfico será copiado
para o texto sem possibilidade de edição.
A respeito da Internet, julgue os itens que se
seguem, relativos a ferramentas de acesso e
serviços disponibilizados nessa rede.
34.(Arquiteto - Câmara Dep. - CESPE 2012)
Em cloud computing, cabe ao usuário do serviço
se responsabilizar pelas tarefas de
armazenamento, atualização e backup da
aplicação disponibilizada na nuvem.
35.(Arquiteto - Câmara Dep. - CESPE 2012)
No Internet Explorer 8, é possível configurar
várias páginas como home pages, de maneira
que elas sejam abertas automaticamente quando
ele for iniciado.
36.(Arquiteto - Câmara Dep. - CESPE 2012)
No sítio de busca Google, ao informar
link:www.camara.gov.br como argumento de
pesquisa, serão pesquisados sítios que façam
referência a www.camara.gov.br.
37.(Arquiteto - Câmara Dep. - CESPE 2012)
Apesar de muito utilizadas pelos usuários de
Internet atualmente, as redes sociais não são
adequadas para o uso dos órgãos
governamentais, devido aos riscos envolvidos
com o alcance dessas ferramentas.
Acerca de gerenciamento de arquivos e
pastas, julgue os itens subsecutivos.
38.(Arquiteto - Câmara Dep. - CESPE 2012)
No Windows 7, como forma de facilitar a
pesquisa por arquivos, é permitido ao usuário
editar algumas de suas propriedades. Entretanto,
existem tipos de arquivo que não têm
propriedades passíveis de alteração pelos
usuários.
39.(Arquiteto - Câmara Dep. - CESPE 2012)
No momento da instalação do Windows 7, uma
pasta denominada windows é criada
automaticamente. Nessa pasta serão
armazenados, por exemplo, os arquivos do
sistema e os outros programas produzidos pela
Microsoft, como o MS Office.
40.(Arquiteto - Câmara Dep. - CESPE 2012)
Para que os arquivos armazenados em uma
estrutura de pastas sejam acessados por
determinado computador é suficiente que
haja conexão física entre esse computador e o
dispositivo que guarda a estrutura de pastas e
seus arquivos.
Julgue os itens que se seguem, acerca de
procedimentos e conceitos de segurança da
informação.
41.(Arquiteto - Câmara Dep. - CESPE 2012)
Para garantir que os computadores de uma rede
local não sofram ataques vindos da Internet, é
necessária a instalação de firewalls em todos os
computadores dessa rede.
42.(Arquiteto - Câmara Dep. - CESPE 2012)
Ao se realizar um procedimento de backup de
um conjunto arquivos e pastas selecionados, é
possível que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
17. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
17
espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o
backup.
43.(Arquiteto - Câmara Dep. - CESPE 2012)
Os worms, assim como os vírus, infectam
computadores, mas, diferentemente dos vírus,
eles não precisam de um programa hospedeiro
para se propagar.
(Assistente Adm – FHS - CESPE 2012)
Considerando a janela do Word 2003 ilustrada
acima, que contém um documento em edição,
e os conceitos básicos de informática, julgue
os itens a seguir.
101.(Assistente Adm – FHS - CESPE 2012)
O Word 2003 permite que o documento em
edição seja salvo em arquivo com tipo
denominado página da Web, podendo dessa
forma ser disponibilizado na Internet ou em uma
intranet.
102.(Assistente Adm – FHS - CESPE 2012)
Sabendo-se que a figura mostrada no documento
em edição está salva no disco rígido do
computador, na pasta Meus documentos, com
extensão .jpg, é correto afirmar que sua
inserção no documento pode ter sido realizada a
partir da opção Abrir, presente no menu .
103.(Assistente Adm – FHS - CESPE 2012)
As informações apresentadas são suficientes
para se concluir corretamente que o texto
mostrado no documento em edição está
justificado com recuo à direita de 13 cm.
104.(Assistente Adm – FHS - CESPE 2012)
Ao se selecionar o título “A Secretaria” e clicar a
ferramenta , esse título será sublinhado.
105.(Assistente Adm – FHS - CESPE 2012)
O Word 2003 disponibiliza recurso que permite a
inserção de uma planilha Excel 2003 previamente
criada no documento em edição mantendo-se
vínculo com essa planilha, de forma que, ao se
alterar informações na planilha Excel essas
informações sejam automaticamente atualizadas
no documento Word.
106.(Assistente Adm – FHS - CESPE 2012)
O arquivo utilizado para armazenar o documento
em edição pode ser encaminhado por e-mail
como anexo, desde que seja salvo como PDF.
107.(Assistente Adm – FHS - CESPE 2012)
O submenu Enviar para, do menu ,
disponibiliza a função Backup quer permite criar
um backup do arquivo utilizado para armazenar
o documento em edição.
108.(Assistente Adm – FHS - CESPE 2012)
Ao se clicar a ferramenta , terá início a
correção ortográfica e gramatical do documento
em edição.
109.(Assistente Adm – FHS - CESPE 2012)
O texto e a figura mostrados na janela do Word
2003 ilustrada acima, podem ter sido copiados de
um sítio da Internet.
110.(Assistente Adm – FHS - CESPE 2012)
A vantagem do navegador Internet Explorer 7.0
em relação a sua versão anterior são os recursos
para identificar e eliminar qualquer tipo de
assinatura de vírus.
(Oficial Combatente PM AL CESPE 2012)
11.(Oficial Combatente PM AL CESPE 2012)
Os protocolos são empregados com o objetivo de
permitir e(ou) bloquear o tráfego em camada de
aplicação do modelo TCP/IP. Considerando essa
informação, assinale a opção em que é
apresentado um protocolo da camada de
aplicação que pode ser barrado mediante o uso
de firewall.
A ARP (address resolution protocol)
B DNS (domain name system)
C TCP (transmission control protocol)
D UDP (user datagram protocol)
E IP (Internet protocol)
18. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
18
12.(Oficial Combatente - PM AL CESPE 2012)
Cloud computing (computação em nuvem), um
termo amplamente utilizado na área de
tecnologia da informação, consiste em uma
tecnologia de armazenamento e processamento
de informações.
A respeito dessa tecnologia, assinale a opção
correta.
A O armazenamento de dados em nuvem
possibilita que um usuário acesse os dados
armazenados de qualquer lugar, desde
que seu computador esteja conectado à Internet,
não havendo necessidade de os dados serem
salvos no computador local.
B Na computação em nuvem, a comunicação
entre os pares é possível somente se os
sistemas operacionais instalados e os softwares
em uso em cada um dos computadores forem os
mesmos.
C Em virtude de a computação em nuvem não
ser escalável, a administração do sistema, na
perspectiva do usuário, é simples e eficiente.
D Entre os exemplos de aplicações em nuvem
incluem-se os serviços de email e
compartilhamento de arquivos, que,mediante
essa aplicação, são totalmente protegidos contra
possíveis acessos indevidos.
E Um arquivo armazenado em nuvem poderá ser
acessado a partir de um único computador,
previamente configurado para esse fim. Essa
restrição deve-se à impossibilidade de se criar
itens duplicados de usuários na nuvem.
13.(Oficial Combatente - PM AL CESPE 2012)
Assinale a opção correta acerca do uso do
protocolo TCP/IP em computadores com o
sistema operacional Windows 7.
A O funcionamento correto do protocolo IPv6
depende do serviço denominado XML (extended
mark-up language), que, no Windows 7, é
disponibilizado juntamente com o Service Pack
1.
B O DNS consiste em um item cuja configuração
é realizada por meio do protocolo DHCP. Caso
se opte pela configuração manual, o DNS deverá
conter o endereço IPv6, mesmo que o protocolo
IP configurado seja o IPv4.
C O protocolo IPv6 é suportado no Windows 7
com Service Pack 1, ao passo que, em outras
versões do Service Pack, o usuário deve usar o
DVD de instalação do sistema para alterar
a ordem de protocolos apresentados, não
devendo alterar, contudo, a ordem de
apresentação do IPv6.
D O TCP/IP é suportado nativamente no
Windows 7. O
protocolo IPv4 é suportado nesse sistema,
configurado manualmente ou mediante o
protocolo DHCP.
E Se o protocolo IPv4 for configurado de maneira
automática mediante o protocolo DHCP, o firewall
do Windows não funcionará, devendo o IP ser
configurado manualmente para que o firewall
funcione corretamente.
(Papiloscopista – DPF – CESPE 2012)
Acerca de conceitos de hardware, julgue o
item seguinte.
21.(Papiloscopista – DPF – CESPE 2012)
Diferentemente dos computadores pessoais ou
PCs tradicionais, que são operados por meio de
teclado e mouse, os tablets, computadores
pessoais portáteis, dispõem de recurso touch-
screen. Outra diferença entre esses dois tipos de
computadores diz respeito ao fato de o tablet
possuir firmwares, em vez de processadores,
como o PC.
A respeito de softwares para edição de textos,
planilhas e apresentações, julgue os
próximos itens.
22.(Papiloscopista – DPF – CESPE 2012)
O BrOffice 3, que reúne, entre outros softwares
livres de escritório, o editor de texto Writer, a
planilha eletrônica Calc e o editor de
apresentação Impress, é compatível com as
plataformas computacionais Microsoft Windows,
Linux e MacOS-X.
23.(Papiloscopista – DPF – CESPE 2012)
O Microsoft Office Sky Driver é uma suíte de
ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação
em nuvem (cloud computing).
Julgue os itens seguintes, relativos a
sistemas operacionais, redes sociais e
organização de arquivos.
24.(Papiloscopista – DPF – CESPE 2012)
Tanto no sistema operacional Windows quanto
no Linux, cada arquivo, diretório ou pasta
encontra-se em um caminho, podendo cada
pasta ou diretório conter diversos arquivos que
são gravados nas unidades de disco nas quais
permanecem até serem apagados. Em uma
19. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
19
mesma rede é possível haver comunicação e
escrita de pastas, diretórios e arquivos entre
máquinas com Windows e máquinas com Linux.
25.(Papiloscopista – DPF – CESPE 2012)
Twitter, Orkut, Google+ e Facebook são
exemplos de redes sociais que utilizam o recurso
scraps para propiciar o compartilhamento de
arquivos entre seus usuários.
Julgue os itens subsequentes, acerca de
segurança da informação.
26.(Papiloscopista – DPF – CESPE 2012)
A fim de se proteger do ataque de um spyware —
um tipo de vírus (malware) que se multiplica de
forma independente nos programas instalados
em um computador infectado e recolhe
informações pessoais dos usuários —, o usuário
deve instalar softwares antivírus e antispywares,
mais eficientes que os firewalls no combate a
esse tipo de ataque.
27.(Papiloscopista – DPF – CESPE 2012)
As senhas, para serem seguras ou fortes, devem
ser compostas de pelo menos oito caracteres e
conter letras maiúsculas, minúsculas, números e
sinais de pontuação. Além disso, recomenda-se
não utilizar como senha nomes, sobrenomes,
números de documentos, placas de carros,
números de telefones e datas especiais.
28.(Papiloscopista – DPF – CESPE 2012)
Uma boa prática para a salvaguarda de
informações organizacionais é a categorização
das informações como, por exemplo, os registros
contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de
armazenagem e mantendo as chaves
criptográficas associadas a essas informações
em segurança, disponibilizando-as somente para
pessoas autorizadas.
29.(Papiloscopista – DPF – CESPE 2012)
Uma característica desejada para o sistema de
backup é que ele permita a restauração rápida
das informações quando houver incidente de
perda de dados. Assim, as mídias de backup
devem ser mantidas o mais próximo possível do
sistema principal de armazenamento das
informações.
30.(Papiloscopista – DPF – CESPE 2012)
Os sistemas IDS (intrusion detection system) e
IPS (intrusion prevention system) utilizam
metodologias similares na identificação de
ataques, visto que ambos analisam o tráfego de
rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificação dos
ataques.
Julgue os próximos itens, relativos a cloud
storage e processos de informação.
31.(Papiloscopista – DPF – CESPE 2012)
Os processos de informação fundamentam-se
em dado,informação e conhecimento, sendo este
último o mais valorado dos três, por ser composto
por experiências tácitas, idéias e valores, além de
ser dinâmico e acessível por meio da
colaboração direta e comunicação entre as
pessoas detentoras de conhecimento.
32.(Papiloscopista – DPF – CESPE 2012)
O conceito de cloud storage está associado
diretamente ao modelo de implantação de nuvem
privada, na qual a infraestrutura é direcionada
exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já
nas nuvens públicas isso não ocorre, visto que
não há necessidade de autenticação nem
autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em
nuvens públicas.
(Perito Legista - SSPCE – CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux, julgue os itens subsequentes.
29.(Perito Legista - SSPCE – CESPE 2012)
O comando pwd do Linux possibilita ao usuário
efetuar a troca de senha (password).
30.(Perito Legista - SSPCE – CESPE 2012)
Entre os sistemas operacionais Windows 7,
Windows Vista e Windows XP, apenas este
último não possui versão para processadores de
64 bits.
Julgue o item abaixo, a respeito de edição de
textos.
31.(Perito Legista - SSPCE – CESPE 2012)
De forma similar a uma planilha, o Microsoft
Office Word 2003 permite, por meio do menu
Tabela, inserir uma fórmula com definição de
formato de número e também funções como,
por exemplo, ABS, IF, MOD e COUNT.
Com relação a programas de navegação, julgue
os próximos itens.
32.(Perito Legista - SSPCE – CESPE 2012)
20. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
20
O serviço Firefox Sync do navegador Mozilla
Firefox permite a sincronização de favoritos,
históricos de navegação, senhas,músicas e fotos
de computadores diferentes ou até mesmo de
celular.
33.(Perito Legista - SSPCE – CESPE 2012)
A opção limpar dados de navegação do Google
Chrome aplica-se aos sistemas operacionais
Windows, Mac, Linux e Chrome, e o usuário pode
excluir o histórico de navegação, histórico de
downloads, esvaziar o cache, excluir cookies e
outros dados do sítio e de plug-in, apagar
senhas salvas e limpar dados de formulário.
No que concerne a redes sociais e
computação em nuvem, julgue os itens
subsequentes.
34.(Perito Legista - SSPCE – CESPE 2012)
A ferramenta Google Docs oferece a
possibilidade de criação de formulários em HTML
com vários temas e tipos de perguntas.
35.(Perito Legista - SSPCE – CESPE 2012)
No Facebook, a análise do perfil (linha do tempo)
permite a aprovação ou a recusa das marcações
que as pessoas adicionam às publicações de um
usuário. Já a análise de marcações permite a
aprovação ou a recusa das publicações, em que
as pessoas marcam o usuário antes de elas
serem exibidas no perfil desse usuário (linha do
tempo).
Acerca de organização e gerenciamento de
informações, julgue o item seguinte.
36.(Perito Legista - SSPCE – CESPE 2012)
No Windows Explorer do Windows XP, é possível
colocar uma imagem em uma pasta (modo de
exibição de miniaturas) para que o usuário possa
lembrar-se do conteúdo que estará inserido
naquela pasta.
Julgue os itens que se seguem, referentes a
segurança da informação.
37.(Perito Legista - SSPCE – CESPE 2012)
As ameaças são fatores externos que podem
gerar incidente de segurança da informação por
intermédio da exploração das vulnerabilidades
dos ativos de informação.
38.(Perito Legista - SSPCE – CESPE 2012)
O antivírus, para identificar um vírus, faz uma
varredura no código do arquivo que chegou e
compara o seu tamanho com o tamanho
existente na tabela de alocação de arquivo do
sistema operacional. Caso encontre algum
problema no código ou divergência de tamanho,
a ameaça é bloqueada.
(Psicólogo – TJAC - CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux e dos aplicativos Word e Excel, julgue
os próximos itens.
44. (Psicólogo – TJAC - CESPE 2012)
A funcionalidade de controle de alterações de um
documento do Word pode ser utilizada para a
criação de novas versões de um documento,
criando-se assim um histórico das mudanças
realizadas pelos respectivos usuários que a ele
tiverem acesso.
45. (Psicólogo – TJAC - CESPE 2012)
Considere que dois servidores públicos que
trabalham em horários diferentes usem o mesmo
computador, no qual está instalado o sistema
operacional Linux. Considere, ainda, que tenha
sido designado a um desses servidores que
passe a utilizar o sistema operacional Windows.
Nessa situação, é necessário que seja
disponibilizado outro computador, visto que um
computador suporta a instalação de apenas um
sistema operacional.
46.(Psicólogo – TJAC - CESPE 2012)
No Windows, para enviar um arquivo para a
lixeira, é necessário clicar o nome do arquivo,
contido no gerenciador de arquivos, e pressionar
as teclas + .
47.(Psicólogo – TJAC - CESPE 2012)
No Word e no Excel, a navegação entre as
células de uma tabela dá-se pelo uso das setas e
da tecla ou, ainda, por meio do
posicionamento do cursor, a partir do
acionamento do botão de seleção do mouse.
A respeito de segurança da informação,
julgue os itens que se seguem.
48.(Psicólogo – TJAC - CESPE 2012)
Caso um usuário necessite fazer, no Windows,
um backup ou uma cópia de segurança do tipo
diferencial, ele deverá fazê-lo apenas após a
realização do backup ou da cópia de segurança
normal.
49.(Psicólogo – TJAC - CESPE 2012)
Em um computador com o Windows instalado, o
firewall detecta e desativa os vírus e worms que
estejam contaminando o computador.
21. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
21
50.(Psicólogo – TJAC - CESPE 2012)
O armazenamento de dados em nuvem só ocorre
se o usuário disponibilizar ao gerenciador da
nuvem uma área em sua máquina local para o
acesso, o armazenamento e o processamento de
outros arquivos e programas.
(Soldado – PMAL – CESPE 2012)
17.(Soldado – PMAL - CESPE 2012)
Com referência ao sistema operacional Windows
7 e à janela desse sistema,
ilustrada acima, assinale a opção correta.
A Ao se clicar o botão , será
disponibilizada a aba , em que
serão exibidos todos os arquivos do perfil do
usuário que estão ocultos no computador em
uso.
B Ao se clicar a aba
, será exibido na
tela o endereço IP do computador em questão.
C Por meio da guia é
possível acessar o gerenciador de dispositivos de
hardware do computador e verificar quais deles
estão instalados no computador em uso.
D Na guia , o usuário
pode definir a senha mestre que permite apagar
todos os dados do disco rígido remotamente.
E Ao se clicar o botão , todas
as variáveis do sistema operacional são
removidas automaticamente. Essa opção é válida
para apagar arquivos em cache na pasta c:/temp.
18.(Soldado – PMAL - CESPE 2012)
A figura acima, que mostra diversos botões a
partir dos quais se pode definir a configuração do
Internet Explorer 9, é parte da tela denominada
A Opções de páginas HTLM.
B Menu de configuração de acesso.
C Opções de autenticação.
D Opções da Internet.
E Menu de segurança de navegação.
19.(Soldado – PMAL - CESPE 2012)
O Google possui um conjunto de palavras
reservadas que auxilia o usuário a criar filtros
para melhorar o resultado de suas buscas. Entre
essas palavras, a palavra reservada que limita a
busca do usuário a um único sítio é
A http.
B htm.
C site.
D xml.
E thesite.
22. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
22
(IBAMA - Técnico Adm. – CESPE 2012)
Acerca de componentes de informática e dos
sistemas operacionais Linux e Windows,
julgue os itens a seguir.
18.(IBAMA - Técnico Adm. – CESPE 2012)
Ao contrário de um software proprietário software
livre, ou de código aberto, permite que o usuário
tenha acesso ao código-fonte do programa, o que
torna possível estudar sua estrutura e modificá-
lo. O GNU/Linux é exemplo de sistema
operacional livre usado em servidores.
19.(IBAMA - Técnico Adm. – CESPE 2012)
Equipamentos de hardware incluem
componentes como monitor de vídeo, placa-mãe,
mouse, teclado e caixas de som, ao passo que
equipamentos de software compreendem
editores de texto e planilhas eletrônicas.
20.(IBAMA - Técnico Adm. – CESPE 2012)
Quando se liga um computador, o sistema
operacional é acionado, possibilitando inicializar
e gerenciar o hardware e tornando possível sua
utilização pelo usuário. O Linux e o Windows são
sistemas operacionais distintos e possuem
comandos diferentes para executar uma mesma
tarefa, como listar arquivos de um diretório, por
exemplo.
No que se refere a redes de computadores,
julgue os itens que se seguem.
21.(IBAMA - Técnico Adm. – CESPE 2012)
POP(post office protocol) e HTTP (hypertext
transfer protocol) são protocolos utilizados para
receber e enviar emails, enquanto o protocolo
FTP (file transfer protocol) é utilizado para
transferir arquivos.
22.(IBAMA - Técnico Adm. – CESPE 2012)
As redes locais denominadas LANs (local área
network) viabilizam o compartilhamento de
informações entre os módulos processadores
componentes de determinado hardware, por meio
de protocolos de comunicação como o TCP/IP
(transfer control protocol/internet protocol),
garantindo a independência das várias estações
de processamento e armazenamento. As taxas
de transmissão e de erro dessas redes
geralmente são baixas.
23.(IBAMA - Técnico Adm. – CESPE 2012)
A intranet, geralmente, é empregada em
corporações e nem sempre utiliza protocolos
TCP/IP, como no caso da Internet. Com a
transferência de dados nem sempre restrita ao
ambiente institucional, é possível realizar
aplicações típicas de intranet, como inclusão,
exclusão e alteração de dados nos bancos de
dados da corporação, relações de empregados
com informações de aniversários,
compartilhamento de arquivos e conexão com a
Internet.
Julgue os próximos itens, a respeito de
segurança e gerenciamento da informação.
24.(IBAMA - Técnico Adm. – CESPE 2012)
O Windows 7, por meio de bibliotecas, permite ao
usuário reunir arquivos de diferentes pastas em
um mesmo local, sem movê-las das pastas de
origem.
25.(IBAMA - Técnico Adm. – CESPE 2012)
Uma das maneiras de prevenir ameaças e danos
futuros aos dados de aplicações de uma rede é
criar uma cópia de segurança dos programas
executáveis, conhecida como becape, que pode
ser efetuada somente com uma cópia de
recuperação automática do sistema em cada nó
do cluster, copiando-se os discos do cluster a
partir de cada nó. Tal procedimento assegura
uma adequada restauração do conteúdo copiado.
Daniel é estagiário da área de recursos humanos
de determinado órgão. Maurício, chefe de Daniel,
determinou que todos os e-mails trocados entre
os funcionários do setor sejam enviados para o
seu endereço eletrônico, sem que os outros
destinatários saibam disso. Outro estagiário,
Torres, pediu a Daniel que enviasse determinada
planilha de Excel para seu e-mail e que a
encaminhasse, também, para a secretária
Beatriz.
Considerando essa situação hipotética, julgue
os itens que se seguem, acerca de
ferramentas e aplicativos de navegação e de
editores de textos.
26.(IBAMA - Técnico Adm. – CESPE 2012)
A fim de otimizar seu tempo no trabalho, ao editar
textos no Microsoft Office Word, Daniel pode
mudar o tamanho e a fonte de caracteres por
meio do atalho de teclado que o
leva diretamente à tela de escolha desses
parâmetros.
27.(IBAMA - Técnico Adm. – CESPE 2012)
Para atender a todas as exigências requeridas,
ao enviar o e-mail para Torres, Daniel deverá
23. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
23
adicionar o e-mail de Beatriz como Cco e o de
Maurício como Cc.
(Anatel - Técnico Adm. – CESPE 2012)
Com relação ao acesso à Internet e às
configurações dos navegadores Mozilla
Firefox e Internet Explorer, julgue os itens a
seguir.
14.(Anatel - Técnico Adm. – CESPE 2012)
O Firefox 13, ou versão superior, disponibiliza
suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente
instalada no computador em uso e o plugin
com suporte à Java esteja habilitado no
navegador.
15.(Anatel - Técnico Adm. – CESPE 2012)
Caso o Firefox utilize um proxy para acessar a
Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de
páginas HTML automaticamente esteja
habilitada no navegador.
Acerca do sistema operacional Windows 7,
julgue os itens subsequentes.
16.(Anatel - Técnico Adm. – CESPE 2012)
Para que o serviço de configuração de endereços
IP, nativo no Windows 7, permita suporte ao
protocolo IPv6, é necessária a execução do
aplicativo IPv6Windows64bit.exe , disponível
no DVD de instalação do Windows.
17.(Anatel - Técnico Adm. – CESPE 2012)
O utilitário Windows Update permite manter o
sistema operacional atualizado.
18.(Anatel - Técnico Adm. – CESPE 2012)
No Windows 7, o prompt de comando pode ser
obtido por meio do arquivo executável cmd.exe .
A respeito dos comandos para manipulação
de arquivos e diretórios no Linux Ubuntu
Desktop 12,julgue os itens a seguir.
19.(Anatel - Técnico Adm. – CESPE 2012)
Ao ser utilizado em conjunto com o comando g r
e p, o comando t a i l permite alterar a saída do
conteúdo de arquivo de texto para html.
20.(Anatel - Técnico Adm. – CESPE 2012)
O comando touch é utilizado para criar um
arquivo vazio.
21.(Anatel - Técnico Adm. – CESPE 2012)
O comando d i f f é usado para comparar
arquivos de texto.
22.(Anatel - Técnico Adm. – CESPE 2012)
O comando cut é utilizado para organizar, em
ordem decrescente, o conteúdo de um arquivo de
texto.
(Técnico Bancário - BASA – CESPE 2012)
Julgue os itens de 22 a 26, referentes a
sistemas operacionais, redes, browsers e
aplicativos de uso diário.
22.(Técnico Bancário - BASA – CESPE 2012)
No aplicativo BrOfficeCalc 3.0, o valor da célula
A2 poderá ser testado utilizando-se a função
=SE(A2>1000;A2*0,15;A2*0,05); se o referido
valor for maior que 1.000, deverá ser multiplicado
por 0,05.
23.(Técnico Bancário - BASA – CESPE 2012)
No Google, ao se pesquisar financiamento carro-
usado, o sítio retornará páginas que contenham
os termos financiamento e carro e que não
apresentem a palavra usado.
24.(Técnico Bancário - BASA – CESPE 2012)
No sistema operacional Windows 7.0, o recurso
Ajustar facilita o trabalho com janelas abertas.
Com esse recurso, para maximizar uma janela,
deve-se arrastar a barra de título da janela para a
parte superior da tela e liberar a janela para
expandí-la e preencher toda a área de trabalho.
25.(Técnico Bancário - BASA – CESPE 2012)
Para não se utilizar o proxy de conexão à
Internet em determinados sítios, no browser
Internet Explorer 9, deve-se: clicar
sucessivamente o menu Ferramentas, as opções
Opções da Internet, Conexões, Configurações da
Rede Local (LAN), Avançadas e o campo
Exceções; adicionar a Exceção nesse campo,
separando-os por vírgula.
26.(Técnico Bancário - BASA – CESPE 2012)
No aplicativo Microsoft Outlook Express 5, para
se importar contatos do Outlook 97, deve-se,
primeiramente, exportar os dados para um
arquivo .csv no Outlook 97 e, depois, acessar,
sucessivamente, o menu Arquivo e as opções
Importar e Outro catálogo de endereços,
localizar o arquivo .csv e avançar para
mapear os campos de texto para os campos no
catálogo de endereço apropriado.
Com referência a segurança da informação,
julgue os itens a seguir.
27.(Técnico Bancário - BASA – CESPE 2012)
O cloudstorage é um serviço de aluguel de
espaço em disco via Internet, no qual as
empresas pagam pelo espaço utilizado, pela
24. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
24
quantidade de dados trafegados, tanto para
download como para upload, e pelo backup.
28.(Técnico Bancário - BASA – CESPE 2012)
No Windows 7, com vários usuários com níveis
de acesso diferentes, é possível restaurar seus
arquivos e os de todas as pessoas que usam o
computador por meio de um backup. Para isso,
basta que qualquer desses usuários acesse,
sucessivamente, Painel de Controle, Sistema e
Manutenção e Backup e Restauração.
Julgue os próximos itens, relativos a organização
e gerenciamento de informações, arquivos,
pastas e programas no sistema operacional
Windows 7.
29.(Técnico Bancário - BASA – CESPE 2012)
É possível definir que os arquivos do tipo .jpg
sejam abertos em um programa específico e que
os arquivos do tipo .gif sejam abertos por um
outro programa.
30.(Técnico Bancário - BASA – CESPE 2012)
É possível criar uma biblioteca de arquivos de
diferentes locais e, posteriormente, exibi-los em
uma única coleção, sem os mover de onde estão
armazenados.
31.(Técnico Bancário - BASA – CESPE 2012)
No Windows Explorer, para se incluir uma pasta
em uma biblioteca, bastar clicar com o botão
direito sobre a pasta que se deseja selecionar;
escolher a opção Incluir na biblioteca; e,
finalmente, clicar em uma biblioteca (por
exemplo: Imagens).
(Administração – BASA- CESPE 2012)
Julgue os itens a seguir, que tratam da
segurança da informação.
21.(Administração – BASA- CESPE 2012)
O armazenamento de dados em nuvens
(cloudstorage) representa hoje um benefício tanto
para o acesso a informações a partir de qualquer
lugar em que se tenha acesso à Internet quanto
para a segurança dessas informações, pois
permite que uma cópia de segurança delas seja
mantida em outra área de armazenamento,
apesar de requerer cuidados quanto a controle
de versão.
22.(Administração – BASA- CESPE 2012)
A atualização do software antivírus instalado no
computador do usuário de uma rede de
computadores deve ser feita apenas
quando houver uma nova ameaça de vírus
anunciada na mídia ou quando o usuário
suspeitar da invasão de sua máquina por
um hacker.
23.(Administração – BASA- CESPE 2012)
Para que haja maior confidencialidade das
informações, estas devem estar disponíveis
apenas para as pessoas a que elas
forem destinadas.
24.(Administração – BASA- CESPE 2012)
O Firefox é um navegador que possui integrado a
ele um sistema de controle de vírus de páginas
em HTML da Internet, o qual identifica, por meio
de um cadeado localizado na parte inferior da
tela, se o sítio é seguro ou não.
25.(Administração – BASA- CESPE 2012)
Antispywares são softwares que monitoram as
máquinas de possíveis invasores e analisam se,
nessas máquinas, há informações armazenadas
indevidamente e que sejam de propriedade do
usuário de máquina eventualmente invadida.
Com relação a noções básicas de informática,
julgue os itens que se seguem.
26.(Administração – BASA- CESPE 2012)
De modo geral, os arquivos que um usuário
produz ao usar determinado software devem ser
gravados na mesma área destinada à instalação
desse software. Assim, por exemplo, se o usuário
tiver o software X instalado em subpastas
contidas na pasta Aplic_1 , os arquivos que ele
produzir ao utilizar o software X deverão ser
gravados na pasta Aplic_1 , para facilitar
e agilizar a leitura desses arquivos pelo referido
software.
27.(Administração – BASA- CESPE 2012)
O Google contém um software que permite ao
usuário encontrar e gerenciar arquivos em sua
própria máquina, a exemplo do que o Windows
Explorer faz; no entanto, permite o acesso geral
na Internet apenas a páginas e arquivos
armazenados e liberados pelos proprietários.
28.(Administração – BASA- CESPE 2012)
A versatilidade que os programas de edição de
conteúdos oferecem hoje pode ser vislumbrada
na interação que existe entre formatos de objetos
manipulados pelos softwares dos ambientes
Windows e Linux. É possível, por exemplo, editar
25. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
25
um texto com muitos dos recursos do editor de
texto, dentro de um editor de eslaides, contendo
uma planilha eletrônica que pode ser editada.
(Técnico - ANCINE – CESPE 2012)
Com relação a ambientes para edição de
textos e imagens, julgue os itens
subsecutivos.
21.(Técnico - ANCINE – CESPE 2012)
Os aplicativos PowerPoint do MSOffice e Impress
do BrOffice têm finalidades e funcionalidades
semelhantes: ambos permitem elaborar um
conjunto de eslaides de apresentação de
informações em tela de projeção.
22.(Técnico - ANCINE – CESPE 2012)
O Math e a Calculadora do Windows são
softwares livres que permitem a elaboração de
tabelas, com linhas e colunas, para a edição de
planilhas de cálculo. Os cálculos realizados
nesses aplicativos são precisos e não
apresentam erros.
23.(Técnico - ANCINE – CESPE 2012)
Para gravar arquivos nos aplicativos da família
Microsoft Office, é suficiente acionar o menu
Arquivo e selecionar a opção Salvar. Nesse
mesmo menu, a opção Salvar Como possibilita
que se crie uma nova versão do documento e se
mantenha a versão anterior com o nome antigo.
24.(Técnico - ANCINE – CESPE 2012)
Nos aplicativos editores de texto, um clique duplo
no espaço reservado para cabeçalho e rodapé
das páginas de um documento em edição
permitirá incluir, nesse espaço, por exemplo,
imagens, textos e números de página.
Com relação à Internet e suas ferramentas,
julgue os itens que se seguem.
25.(Técnico - ANCINE – CESPE 2012)
O Google, além de ser uma ferramenta de busca
na Internet por páginas indexadas, também
oferece outras funcionalidades, como o
GoogleDocs, um espaço virtual para armazenar
arquivos de usuários, com acesso por meio de
conta e senha.
26.(Técnico - ANCINE – CESPE 2012)
O Facebook, espaço público e gratuito, permite a
troca de informações entre usuários cadastrados
que criam suas redes sociais. As informações
postadas em uma página pessoal podem ser
vistas por todas as pessoas que estejam
cadastradas no Facebook, em todo o mundo.
27.(Técnico - ANCINE – CESPE 2012)
Uma rede de computadores que possua o
protocolo TCP/IP pode conectar-se à Internet,
pois esse é o principal protocolo de intercâmbio
de informações da rede mundial.
28.(Técnico - ANCINE – CESPE 2012)
No Internet Explorer, a opção Adicionar Favoritos
faz que páginas acessadas sejam visualizadas
por outros usuários do sítio.
(Técnico - ANCINE – CESPE 2012)
Julgue os itens seguintes, acerca do sistema
operacional Windows e do pacote Microsoft
Office 2010.
35.(Técnico - ANCINE – CESPE 2012)
No PowerPoint 2010, é possível salvar uma
apresentação em vários formatos gráficos
diferentes, como bmp, jpg e png. O formato gif
possui a limitação de suporte a apenas 256
cores, sendo indicado para desenhos com
elementos gráficos de menor complexidade e
imagens em branco e preto.
36.(Técnico de Aviação - ANAC – CESPE 2012)
Das edições do Windows 7 disponíveis no
mercado, apenas três estão disponíveis para
instalação em um computador de mesa ou
notebook doméstico, as quais são: Windows 7
Home Premium, Windows 7 Professional e
Windows 7 Ultimate.
Acerca das ferramentas de navegação e de
busca na Internet, julgue os itens que se
seguem.
37.(Técnico - ANCINE – CESPE 2012)
Para realizar buscas diretamente no Internet
Explorer 9, o usuário pode digitar o termo
desejado diretamente na barra de endereços do
navegador. Caso seja digitado um termo que não
possa ser interpretado como um endereço da
Web, o mecanismo de busca padrão entrará em
ação.
38.(Técnico - ANCINE – CESPE 2012)
Usando-se o sítio de busca Google, a pesquisa
por cache:www.anac.gov.br apresenta como
resultado a versão mais nova da página
www.anac.gov.br e a armazena na memória do
computador.
Com relação aos conceitos de segurança da
informação, julgue os itens subsequentes.
39.(Técnico - ANCINE – CESPE 2012)
Um firewall pessoal é uma opção de ferramenta
preventiva contra worms.
40.(Técnico de Aviação - ANAC – CESPE 2012)
26. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
26
Com o certificado digital que é emitido pelo
próprio titular do certificado, podem-se realizar
transações seguras com qualquer empresa que
ofereça serviços pela Internet.
Julgue os itens a seguir, a respeito de
conceitos e modos de utilização de
tecnologias associados à Internet.
41. (Técnico de Aviação - ANAC – CESPE 2012)
URL (uniform resource locator) é um repositório
de informações interligadas por diversos pontos
espalhados ao redor do Mundo.
42.(Técnico de Aviação - ANAC – CESPE 2012)
Quando um cliente envia uma solicitação a um
servidor, o navegador pesquisa o diretório de
cookies para encontrar um cookie previamente
transmitido por esse servidor. Se encontrado, o
cookie será incluído na solicitação.
(Técnico Administrativo – TCU – Médio)
Julgue os itens a seguir, com relação ao
sistema operacional Windows e ao ambiente
Microsoft Office.
41.(Técnico Administrativo – TCU – CESPE 2012)
O aplicativo Microsoft Word 2010 conta com o
recurso de autorrecuperação de arquivos que
garante a geração automática de cópias de
segurança (backup) do documento em edição.
42.(Técnico Administrativo – TCU – CESPE 2012)
No aplicativo Microsoft Excel 2010, as células de
uma planilha podem conter resultados de
cálculos realizados por meio de fórmulas ou com
o uso de instruções elaboradas por meio de
programação.
43.(Técnico Administrativo – TCU – CESPE 2012)
No Windows 7, o recurso Central de Ações
realiza a verificação de itens de segurança e
manutenção do computador e emite notificações
para o usuário, as quais ocorrem quando o status
de um item monitorado é alterado.
Acerca de conceitos de informática e de
tecnologias relacionadas à Internet, julgue os
itens subsequentes.
44.(Técnico Administrativo – TCU – CESPE 2012)
Por meio de certificados digitais, é possível
assinar digitalmente documentos a fim de garantir
o sigilo das informações contidas em tais
documentos.
45.(Técnico Administrativo – TCU – CESPE 2012)
A unidade aritmética e lógica (UAL) é o
componente do processador que executa as
operações matemáticas a partir de determinados
dados.Todavia, para que um dado possa ser
transferido para a UAL, é necessário que ele,
inicialmente, permaneça armazenado em um
registrador.
(Técnico Administrativo – MCTI – Médio)
Ao realizar uma pesquisa na Internet a partir
do sítio de pesquisa Google, um usuário
desejava encontrar uma página que
contivesse a palavra-chave projeto, que fosse
restrita a páginas do MCTI (www.mcti.gov.br)
e em cujo título existisse a palavra tecnologia.
Considerando essa situação hipotética, julgue
os itens que se seguem.
19.(Técnico Adm. – MCTI – CESPE 2012)
Para fazer a pesquisa restrita ao sítio desejado, o
usuário deveria utilizar a sintaxe site
www.mcti.gov.br.
20.(Técnico Adm. – MCTI – CESPE 2012)
Para restringir a pesquisa ao campo título de uma
página, o usuário deveria utilizar a palavra
reservada intitle.
Acerca de antivírus e sistemas de firewall,
julgue os itens subsequentes.
21.(Técnico Adm. – MCTI – CESPE 2012)
O sistema operacional Windows 7 possui, como
padrão, o antivírus BitDefender, que é disponível
em sua instalação mínima e permanece oculto no
desktop do computador.
22.(Técnico Adm. – MCTI – CESPE 2012)
Um firewall serve, basicamente, para filtrar os
pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é
permitido ou não.
23.(Técnico Adm. – MCTI – CESPE 2012)
Os arquivos com as extensões pdf, jpg, txt e scr
armazenados em um pendrive são imunes a
vírus de computador, ainda que o pendrive seja
infectado ao ser conectado na porta USB de um
computador.
27. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
27
Considerando a figura acima, que ilustra a
janela de configuração para conexão à
Internet do navegador Firefox, versão 13.0.1,
julgue os itens subsecutivos.
24.(Técnico Adm. – MCTI – CESPE 2012)
O usuário de um computador, ao utilizar uma
URL de configuração automática do proxy, terá
acesso a uma página de correio eletrônico
contendo instruções de download de um
arquivo executável, a fim de alterar o arquivo
browser.ini para usar proxy.
25.(Técnico Adm. – MCTI – CESPE 2012)
Se a opção No proxy estivesse habilitada, o
aplicativo acessaria a Internet sem o auxílio de
um antivírus, que é a função desempenhada pelo
proxy.
26.(Técnico Adm. – MCTI – CESPE 2012)
Normalmente, a comunicação com um proxy
utiliza o protocolo HTTP. Também deve ser
definida uma porta de comunicação, já que um
proxy recebe e envia dados por uma
porta específica.
(Técnico Judiciário - STJ - CESPE 2012)
Com relação ao Windows 7, julgue os itens
subsequentes.
13.(Técnico Judiciário - STJ - CESPE 2012)
Ao se clicar com o botão direito do mouse sobre
a barra de tarefas e escolher a opção
Propriedades, é possível, entre outras funções,
personalizar o menu Iniciar.
14.(Técnico Judiciário - STJ - CESPE 2012)
No Windows 7, por meio do menu Iniciar, o
usuário tem acesso às impressoras cujos drivers
foram instalados no computador em uso e que
estão, consequentemente, disponíveis para
impressão.
15.(Técnico Judiciário - STJ - CESPE 2012)
O ícone Computador, no menu Iniciar, permite
ao usuário acessar a pasta de caixa postal da
sua configuração de correio eletrônico.
Julgue os próximos itens, relativos ao Word
2010 e ao Excel 2010.
16.(Técnico Judiciário - STJ - CESPE 2012)
Em uma planilha do Excel 2010, ao se clicar com
o botão direito do mouse sobre uma célula, é
possível formatar a célula com o formato do tipo
moeda.
17.(Técnico Judiciário - STJ - CESPE 2012)
No Word 2010, pode-se inserir uma imagem no
texto por meio da janela Inserir Imagem, que é
aberta ao se clicar a palheta do menu Inserir e,
em seguida, a opção Imagem. Entre os formatos
de imagem suportados, estão os tipos utilizados
na Internet, tais como gif, jpg e png.
Julgue os itens subsequentes, a respeito de
segurança para acesso à Internet e a
intranets.
18.(Técnico Judiciário - STJ - CESPE 2012)
No acesso a uma página na Internet com o
protocolo HTTP, esse protocolo protege o
endereço IP de origem e de destino na
comunicação, garantindo ao usuário privacidade
no acesso.
19.(Técnico Judiciário - STJ - CESPE 2012)
Quando se usa o protocolo HTTPS para se
acessar página em uma intranet, o certificado
apresentado é, normalmente, do tipo
autoassinado com prazo de expiração ilimitado.
(Técnico Judiciário – TRERJ – CESPE 2012)
Com relação aos sistemas operacionais Linux e
Windows, julgue os itens que se seguem.
41.(Técnico Judiciário – TRERJ – CESPE 2012)
No Windows 7, a funcionalidade Readyboost
possibilita a utilização de memórias do tipo flash
28. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
28
com a finalidade de melhorar o desempenho do
computador.
42.(Técnico Judiciário – TRERJ – CESPE 2012)
No Linux, a sintaxe ifconfig -a|grep eth permite
identificar as interfaces Ethernet configuradas.
Acerca de edição de textos, planilhas e
apresentações nos ambientes Microsoft
Office 2012 e BrOffice 3.0, julgue os itens a
seguir.
43.(Técnico Judiciário – TRERJ – CESPE 2012)
No Microsoft Word, é possível utilizar caracteres
curingas que ajudam a pesquisar texto dentro do
documento. Assim, para se localizar um dos
caracteres especificados, pode-se utilizar a
sintaxe m<ae>l , que, nesse caso, retornaria, por
exemplo, as palavras mal e mel.
44.(Técnico Judiciário – TRERJ – CESPE 2012)
Em uma apresentação no Windows 7, é possível,
no máximo, ter apenas um eslaide mestre, uma
vez que este eslaide armazena informações
sobre o tema e os leiautes dos eslaides de
apresentação, incluindo o plano de fundo, a cor,
as fontes, os efeitos, os tamanhos dos espaços
reservados e o posicionamento.
A respeito do conceito de redes de
computadores, julgue os itens subsecutivos.
45.(Técnico Judiciário – TRERJ – CESPE 2012)
O Google Chrome 20.0 possui funcionalidade de
controle para bloquear pop-ups. Quando esse
bloqueio é efetuado, o ícone é mostrado na
barra de endereço e permite acessar a gerência
de configurações de pop-up do sítio.
46.(Técnico Judiciário – TRERJ – CESPE 2012)
O Thunderbird 13 permite a realização de
pesquisa na web a partir do próprio programa.
Um exemplo é a pesquisa por termos, presentes
no conteúdo de um email.
47.(Técnico Judiciário – TRERJ – CESPE 2012)
O Firefox 13 possui a funcionalidade Firefox
Sync, que possibilita armazenamento, na nuvem
provida pelo Mozilla, de dados como favoritos,
histórico e senhas. Assim, é possível recuperar e
sincronizar esses dados em diferentes
computadores ou dispositivos móveis.
48.(Técnico Judiciário – TRERJ – CESPE 2012)
O Microsoft Internet Explorer 9.0 possui a
funcionalidade Sites Fixos, que permite acessar
sítios favoritos diretamente na barra de tarefas do
Windows 7 sem a necessidade de abrir o
Internet Explorer primeiro.
Com relação à segurança da informação,
julgue os próximos itens.
49.(Técnico Judiciário – TRERJ – CESPE 2012)
Recomenda-se utilizar antivírus para evitar
phishing-scam, um tipo de golpe no qual se tenta
obter dados pessoais e financeiros de um
usuário.
50.(Técnico Judiciário – TRERJ – CESPE 2012)
Pharming é um tipo de golpe em que há o furto
de identidade do usuário e o golpista tenta se
passar por outra pessoa, assumindo uma falsa
identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso
aconteça, é recomendada a utilização de
firewall, especificamente, o do tipo personal
firewall.
(Técnico Judiciário – TJAL – CESPE 2012)
11.(Técnico Judiciário – TJAL – CESPE 2012)
Com relação a funcionalidades comparadas
entre os sistemas operacionais Microsoft
Windows 7 e Linux Ubuntu 12, assinale a
opção correta.
A O Windows pode ser acessado em nuvem por
meio de recursos como Skydriver e Azure. No
entanto, o Linux, por possuir kernel único, não
pode ser disponibilizado em nuvem
na forma de IaaS.
B Considere, em uma mesma rede de
computadores, duas máquinas, X e Y, em que
foram configurados, respectivamente, os
sistemas operacionais Linux Ubuntu 12 e
Windows 7. Assim sendo, é correto afirmar que,
mesmo com permissão de acesso, Y não poderá
gravar arquivos em X devido às restrições de
segurança do Linux. No entanto, X
conseguirá gravar arquivos em Y, pois o
Windows, nativamente, é configurado com
permissão de acesso de escrita.
C O Linux possui camada de segurança que
protege seu kernel, o que torna possível
gerenciar a permissão de acesso em
arquivos e diretórios por grupo ou por usuário. Do
mesmo modo, no Windows, pode-se configurar o
acesso à permissão em arquivos, porém não é
possível configurar acesso por grupos de usuário
ou para bibliotecas.
D Ambos os sistemas operacionais permitem
localizar arquivos tanto por nome quanto por
29. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
29
conteúdo. No entanto, no Linux, essa tarefa é
restrita ao super usuário (root).
E Ambos os sistemas operacionais possuem
gerenciadores de janelas. No Windows, o
gerenciador é nativo e pode ser customizado. No
Linux, é possível a escolha de um gerenciador
específico, como KDE ou Gnome.
12.(Técnico Judiciário – TJAL – CESPE 2012)
A respeito de edição de textos, planilhas e
apresentações em ambientes Microsoft Office
e BrOffice 3, assinale a opção correta.
A No Microsoft Word, é possível controlar as
alterações em
documentos e revisar inserções, exclusões e
alterações de conteúdo, mas não é possível
controlar alterações de formatação ou
comentários adicionados ao documento.
B Tanto no BrOffice Impress 3.0 quanto no
Microsoft Power Point 2010 é possível salvar a
apresentação, nativamente, como filme (extensão
.mov) e como animação Macromedia Flash
(extensão .fla).
C Ainda que o BrOffice Writer apresente vários
recursos similares ao Microsoft Word 2010, a
criação de sumários automáticos não faz parte
das funcionalidades do BrOffice Writer 3.0.
D Considere que, em uma planilha no BrOffice
Calc, três células, A1, B1 e C1, possuam,
respectivamente, o valor “2”, os caracteres “xyz”
e o valor “4”. Considere, ainda, que todas as
células estejam formatadas em categoria
Número, em formato Geral e em casa decimal
igual a 0. Nesse contexto, ao se digitar a fórmula
=MÉDIA(A1:C1) na célula D1, o valor obtido será
igual a 3.
E No BrOffice, existe funcionalidade nativa que
permite salvar um documento criado no Writer
em formato .pdf, por meio da opção Exportar
como PDF. No entanto, no Microsoft Office,
mesmo na versão 2010, para exportar
documentos em .pdf, faz-se necessário instalar
aplicativos, pois os arquivos criados em ambiente
Word não poderão ser salvos, nativamente,
nesse formato.
13.(Técnico Judiciário – TJAL – CESPE 2012)
De acordo com conceitos ligados a redes de
computadores, assinale a opção correta.
A Browsers como Mozilla Firefox, Google
Chrome ou Microsof Internet Explorer podem ser
customizados, adicionando-se novas
funcionalidades, por meio de extensões, também
denominadas add-ons.
B O Outlook Express permite acesso ao Hotmail
de forma nativa ou seja, é possível efetuar
download ou ler emails a partir dele.No entanto,
esse procedimento é inviável no Thunderbird,
cujo acesso, embasado em software livre, é
restrito aos servidores de emails não
proprietários.
C É possível utilizar recursos de vídeo
conferência em chamadas de vídeo por meio das
redes sociais Google+ e Twitter
,contudo Linkedin e Facebook não possuem
esses recursos.
D Na cloud computing, as nuvens são, por
natureza, públicas visto que são criadas,
acessadas e mantidas pelos usuários de
Internet; desse modo, não é factível e viável o
conceito de nuvens privadas.
E Tendo em vista a segurança de informações, é
impossível ter acesso externo a intranet
institucional, pois o acesso é restrito
ao público interno de uma organização onde a
intranet está instalada.
14.(Técnico Judiciário – TJAL – CESPE 2012)
Assinale a opção correta, referente a
organização e gerenciamento de informações,
arquivos, pastas e programas.
A A Extensão do nome de arquivo é um conjunto
de caracteres utilizado pelo Windows 7 para
decifrar o tipo de informação contida em arquivo
e qual o melhor programa para sua execução.
Assim, tendo em vista a segurança de
informações não é possível alterar a extensão do
nome de arquivo.
B O nome de um arquivo no Windows 7 pode
possuir até 256 caracteres, incluída sua extensão
que, por sua vez, pode possuir, no máximo, 3
caracteres após o ponto.
C Uma pasta é um repositório que pode ser
utilizado para armazenar apenas arquivos.
D No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma português,
exceto o til e os acentos grave, agudo e
circunflexo.
E No Windows 7, é possível organizar arquivos
em bibliotecas, que reúnem elementos de
diferentes locais e os exibem em uma
única coleção, sem os mover de onde estão
armazenados.
15.(Técnico Judiciário – TJAL – CESPE 2012)
30. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
30
Com relação à segurança da informação,
assinale a opção correta. A Vírus é um programa
que monitora as atividades de um sistema
e envia informações relativas a essas atividades
para terceiros. Um exemplo é o vírus keylogger
que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
B Backdoor é um programa que permite o acesso
de uma máquina a um invasor de computador,
pois assegura a acessibilidade a essa máquina
em modo remoto, sem utilizar,
novamente, os métodos de realização da
invasão.
C Worm é um programa ou parte de um
programa de computador, usualmente malicioso,
que se propaga ao criar cópias de si mesmo e,
assim, se torna parte de outros programas e
arquivos.
D Bot é um programa capaz de se propagar,
automaticamente, por rede, pois envia cópias de
si mesmo de computador para computador, por
meio de execução direta ou por exploração
automática das vulnerabilidades existentes em
programas instalados em computadores.
E Spyware é um programa que permite o controle
remoto do agente invasor e é capaz de se
propagar automaticamente, pois explora
vulnerabilidades existentes em programas
instalados em computadores.
(Técnico Judiciário – TJ RO – CESPE 2012)
Acerca das características dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
22.(Técnico Judiciário – TJ RO – CESPE 2012)
No Windows 7, o usuário pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Técnico Judiciário – TJ RO – CESPE 2012)
Somente a partir da versão 2010 do Microsoft
Office tornou-se possível gravar arquivos no
formato aberto (padrão ODT) no Word.
24.(Técnico Judiciário – TJ RO – CESPE 2012)
Ubuntu é um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores.
Em relação a conceitos, programas de
navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes
sociais e computação na nuvem, julgue os
itens que se seguem.
26.(Técnico Judiciário – TJ RO – CESPE 2012)
Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a Whuffie,
que o indivíduo conquista com o relacionamento
e as conexões das pessoas.
27.(Técnico Judiciário – TJ RO – CESPE 2012)
A computação na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade, que oferece
plataformas, aplicações e serviços na Internet,
poderá ser a próxima geração da Internet.
Acerca de organização e gerenciamento de
informações, arquivos, pastas e programas,
de segurança da informação e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Técnico Judiciário – TJ RO – CESPE 2012)
Os vírus de boot são programas maliciosos
desenvolvidos para que, no processo pós-
infecção, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.
29.(Técnico Judiciário – TJ RO – CESPE 2012)
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas
propriedades físicas do disco e pelo sistema
operacional, o tamanho do registro pode variar.
30.(Técnico Judiciário – TJ RO – CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informações na
nuvem é o datacenter na rede, que normalmente
é provido por terceiros.
(Técnico Judiciário – TJ RO – CESPE 2012)
14.(Técnico Judiciário – TJ RO – CESPE 2012)
Em relação à versão 6 do programa de correio
eletrônico Outlook Express, assinale a opção
correta.
A O referido programa protege, por padrão, toda
a caixa de saída do usuário com criptografia
simétrica.
B O Outlook Express possui ferramentas que
permitem criar filtros para excluir
automaticamente mensagens indesejadas
seguindo critérios básicos, como, por exemplo, a
origem da mensagem.
31. https://www.facebook.com/profteoschah
290 QUESTÕES– CESPE 2012 - PROF. TÉO SCHAH – INFORMÁTICA PARA CONCURSOS
31
C Esse programa requer configuração específica
para suportar o protocolo de envio de e-mail
IMAP, pois suporta nativamente o protocolo de
recebimento de e-mail POP3.
D O referido programa não suporta o uso de
HTML em mensagens de e-mail.
E O Outlook Express permite que seja
identificada automaticamente como spam toda
mensagem do domínio gmail.com; para
desabilitar essa funcionalidade, é necessário
apagar o filtro pré-configurado chamado Gmail.
15.(Técnico Judiciário – TJ RO – CESPE 2012)
O software gerenciador de janelas do Windows 7
que permite, entre outras tarefas, visualizar as
propriedades de um arquivo é o
A Windows Seeker.
B Windows Prompt.
C Windows Explorer.
D Windows Finder.
E Windows BitLocker.
16.(Técnico Judiciário – TJ RO – CESPE 2012)
Em um sistema Windows, os vírus de
computador podem infectar arquivos do tipo
A com, pdf e log.
B exe, dll e txt.
C pdf, exe e com.
D xml, txt e exe.
E txt, log e com.
(Técnico Legislativo – CÂMARA – CESPE 2012)
Com relação ao sistema operacional
Windows, julgue os itens que se seguem.
51.(Técnico Legislativo – CÂMARA – CESPE 2012)
No ambiente Windows, mediante configuração
padrão das
propriedades do mouse, um clique, com o botão
esquerdo, no ícone associado a determinado
arquivo de programa, permite a execução desse
programa; e determinado clique duplo permite
renomear arquivo de texto, desde que esse
arquivo não esteja protegido com o atributo
somente leitura.
52.(Técnico Legislativo – CÂMARA – CESPE 2012)
Para imprimir por meio de uma impressora ainda
não instalada, no Windows é correto utilizar o
assistente Adicionar uma Impressora, que está
disponível para a instalação de impressoras
locais ou em rede.
53.(Técnico Legislativo – CÂMARA – CESPE 2012)
O desfragmentador de discos do Windows
permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo
que esse não esteja instalado na máquina
do usuário.
54.(Técnico Legislativo – CÂMARA – CESPE 2012)
O Windows possui recurso que permite
compartilhar determinadas pastas e unidades de
disco existentes na máquina de um usuário com
outros usuários conectados a uma rede de
computadores.
Acerca de editores de textos, planilhas e
apresentações, julgue os itens subsequentes.
55.(Técnico Legislativo – CÂMARA – CESPE 2012)
No PowerPoint, a exibição de um arquivo no
modo folheto permite reduzir o tamanho dos
eslaides, o que facilita a alteração da posição ou
da sequência de apresentação dos eslaides que
se encontram no arquivo.
56.(Técnico Legislativo – CÂMARA – CESPE 2012)
No Word, mediante o uso da opção Enviar, é
possível remeter uma cópia do documento em
edição para um destinatário de email, como
anexo, de forma automática, cada vez que o
documento for salvo pelo remetente. Esse
recurso tem por finalidade facilitar a edição
colaborativa do documento por duas ou mais
pessoas.
57.(Técnico Legislativo – CÂMARA – CESPE 2012)
Na elaboração de um documento no Word,
mediante o uso da opção Revisão, é possível
controlar as alterações efetuadas por diferentes
usuários; porém, o documento em edição deve
ser revisado por um único usuário de cada vez,
pois a abertura simultânea de um mesmo arquivo
por dois ou mais usuários pode causar
incompatibilidades.
58.(Técnico Legislativo – CÂMARA – CESPE 2012)
Em uma planilha Excel, a opção de
autoformatação de uma tabela permite aplicar
formatos iguais a determinada sequência
selecionada de células.
59.(Técnico Legislativo – CÂMARA – CESPE 2012)
No Excel, é comum o uso de referências para a
criação de intervalos em uma tabela. Por
exemplo, B20:D30 se refere às células que se
encontram nas colunas B, C e D, da linha
20 à 30.
No que se refere a redes de computadores e
suas formas de uso, julgue os itens a seguir.
60.(Técnico Legislativo – CÂMARA – CESPE 2012)