Informática | Léo Matos 1. (CESPE 2016 DPU) Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla Windows Explorer; se à tecla Área de Trabalho. 2. , acessa-se o 10. (CESPE 2014 POLÍCIA FEDERAL) No Windows 7, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque. 11. (CESPE 2014 STF) Ao se apagar um arquivo , visualiza-se a (CESPE 2015 STJ ) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. 3. (CESPE 2015 STJ ) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira. 4. (CESPE 2015 TCU ) O modo avião do Windows é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth. 6. (CESPE 2015 FUB) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. 7. (CESPE 2015 FUB) Entre as formas de liberar espaço na unidade de um computador com Windows inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos. 8. (CESPE 2014 TCDF) No Windows, o recurso Otimizar Unidades permite otimizar tanto um computador quanto uma unidade de rede para melhorar seu desempenho. 9. (CESPE 2014 SUFRAMA) Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação. usando simultaneamente as teclas e , o arquivo será movido para a lixeira do Windows 7. 12. (CESPE 2013 FUB) Ao se clicar o botão Iniciar e selecionar a opção Suspender, o sistema alterna para o estado de economia de energia, interrompendo as tarefas em execução. Esse estado permite que se volte rapidamente para o status de energia plena, mas impossibilita voltar para o trabalho que se fazia antes da escolha. 13. O Windows 10 tem suporte nativo a áreas de trabalho virtuais, de modo que você pode separar programas abertos em diferentes grupos. 14. O Windows Hello é uma plataforma de biometria, envolvendo leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu rosto. 15. (CESPE 2016 DPU) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 16. (CESPE 2015 TJDFT) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT. 17. (CESPE 2015 TCE/RN) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede. 18. (CESPE 2015 TELEBRAS) Os possíveis benefícios relacionados ao uso da computação em nuvem Informática | Léo Matos nas organizações incluem a economia de energia elétrica. 19. (CESPE 2015 TELEBRAS) O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao implementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais. 20. (CESPE 2015 TELEBRAS) As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por outros navegadores, desde que tenham sido criadas em linguagem de documentos de hipertextos da web, como HTML ou XML. 21. (CESPE 2015 TELEBRAS) Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário. 22. (CESPE 2015 TCU) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 23. (CESPE 2014 TJCE) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores. 24. (CESPE 2014 CÂMARA DOS DEPUTADOS) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. 25. (CESPE 2014 SUFRAMA) Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao passo que a estrutura desoftware, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do próprio usuário. 26. (CESPE 2015 TCE/RN) No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. 27. (CESPE 2015 FUB) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http. 28. (CESPE 2014 TJSE) Os navegadores de Internet, como o Internet Explorer ou o No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. 29. (CESPE 2016 DPU) Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 30. (CESPE 2015 TJDFT) Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento dehardware na máquina é desnecessária. 31. (CESPE 2015 TJDFT) Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. 32. (CESPE 2015 TRE/RS) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. 33. (CESPE 2015 TELEBRAS) Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. Informática | Léo Matos 34. (CESPE 2015 TELEBRAS) A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. 35. (CESPE 2015 TELEBRAS) Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. 36. (CESPE 2015 MPOG) Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 37. (CESPE 2015 FUB) A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 38. (CESPE 2015 FUB) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. 39. (CESPE 2015 TRE/GO) Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. 40. (CESPE 2013 TCE/RO) O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. 41. (CESPE TJ/CE) Os programas keyloggers possibilitam que aquilo que foi digitado e até mesmo o que foi visualizado na tela do computador seja capturado e enviado ao email do cibercriminoso. 42. (CESPE TJCE) Ao se utilizar o atalho CTRL + SHIFT + T no Chrome instalado em ambiente Windows, uma nova janela será aberta no modo de navegação anônima. 43. (CESPE MPU) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados. 44. (CESPE TRE/ES) O pacote BrOffice.org permite a criação de malas diretas em que o texto a ser usado como mala direta é escrito no Writer, e os dados a serem usados na mala direta são armazenados em uma planilha no Calc. 45. (CESPE TJ/RO) No BrOffice, existe funcionalidade nativa que permite salvar um documento criado no Writer em formato .pdf, por meio da opção Exportar como PDF. No entanto, no Microsoft Office, mesmo na versão 3 para exportar documentos em .pdf, faz-se necessário instalar aplicativos, pois os arquivos criados em ambiente Word não poderão ser salvos, nativamente, nesse formato. 46. (CESPE TRE/ES) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem alfabética, numérica ou por data. 47. (CESPE TJ/RO) No aplicativo Writer do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões, que, ao ser clicada, substitui o documento atual pela última versão salva. 48. (CESPE TJDFT) O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição. 49. (CESPE TJ/ES) Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 50. (CESPE TJ/PB) A opção Repetir do Writer é equivalente ao recurso Pincel do Word, que repete o comando executado anteriormente e aplica a mesma formatação ao objeto em uso. 51. (CESPE EBC) No Libre Office Calc, ao se digitar a fórmula =Planilha2!A1+$A$2 na célula A3 da planilha “Planilha1”, será efetuado a soma do valor constante na célula A1 da “Planilha 2” com o valor absoluto da célula A2 da Planilha1. SIMULADO Informática | Léo Matos 1. A opção navegador presente na barra de ferramentas padrão do Libre Office Calc 3 permite acessar uma URL contida em uma célula, a partir do navegador de Internet configurado como padrão no sistema operacional. 2. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 3. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificandoos e tornando-se parte deles. 4. Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. 5. A edição Mobile do Windows 10, foi criada para atender usuários que usam dispositivos de tela pequena e sensíveis ao toque (touchscreen), como smartphones (Celulares) e tablets. 6. Para evitar que as informações como, cookies, histórico e temporários permaneçam no computador, podemos ativar a Navegação Anônima do Google Chrome, semelhante a Navegação Inprivate do Internet Explorer, apagará os dados de navegação após fechar a Guia utilizada. 7. O Wot é um Complemento do Firefox para apresentar mensagens de alertas sobre sites que podem ter conteúdo perigoso. 8. No Libre Office Calc, a opção Congelar Painéis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos.