1. (CESPE 2016 DPU) Por meio da tecla , é possível acessar

Propaganda
Informática | Léo Matos
1. (CESPE 2016 DPU) Por meio da tecla
, é
possível
acessar
diretamente
algumas
funcionalidades do ambiente Windows. Essa
opção no teclado permite ações rápidas quando
associada simultaneamente a outras teclas, por
exemplo, se associada à tecla
Windows Explorer; se à tecla
Área de Trabalho.
2.
, acessa-se o
10. (CESPE 2014 POLÍCIA FEDERAL) No Windows 7,
não há possibilidade de o usuário interagir com
o sistema operacional por meio de uma tela de
computador sensível ao toque.
11. (CESPE 2014 STF) Ao se apagar um arquivo
, visualiza-se a
(CESPE 2015 STJ ) O Windows 7 foi lançado em
quatro versões, cada uma direcionada a um
público específico. A versão Starter possibilita a
encriptação de dados mediante o uso do recurso
conhecido como BitLocker.
3. (CESPE 2015 STJ ) No Windows 7, a execução do
recurso Limpeza de Disco, desde que
configurado, além de acarretar o apagamento
dos
arquivos temporários
e
arquivos
considerados desnecessários pelo sistema,
também apagará os arquivos contidos na Lixeira.
4. (CESPE 2015 TCU ) O modo avião do Windows é
um recurso que torna as comunicações do tipo
sem fio inativas durante um período
preestabelecido,
com
exceção
da
comunicação bluetooth.
6. (CESPE 2015 FUB) O Windows Defender é um
antivírus nativo do Windows 8.1 que protege o
computador contra alguns tipos específicos de
vírus, contudo ele é ineficaz contra os spywares.
7. (CESPE 2015 FUB) Entre as formas de liberar
espaço na unidade de um computador com
Windows inclui-se desinstalar aplicativos
desnecessários na área de trabalho, ação que
pode ser realizada por meio da funcionalidade
Programas e Recursos.
8. (CESPE 2014 TCDF) No Windows, o recurso
Otimizar Unidades permite otimizar tanto um
computador quanto uma unidade de rede para
melhorar seu desempenho.
9. (CESPE 2014 SUFRAMA) Uma desvantagem da
opção Restauração do Sistema, do Windows 7, é
que ela afeta os arquivos pessoais — a exemplo
de email, documentos ou fotos — que tenham
sido modificados ou criados entre o ponto de
restauração e a data da recuperação.
usando simultaneamente as teclas
e
, o arquivo será movido para a lixeira do
Windows 7.
12. (CESPE 2013 FUB) Ao se clicar o botão Iniciar e
selecionar a opção Suspender, o sistema alterna
para o estado de economia de energia,
interrompendo as tarefas em execução. Esse
estado permite que se volte rapidamente para
o status de energia plena, mas impossibilita
voltar para o trabalho que se fazia antes da
escolha.
13. O Windows 10 tem suporte nativo a áreas de
trabalho virtuais, de modo que você pode separar
programas abertos em diferentes grupos.
14. O Windows Hello é uma plataforma de biometria,
envolvendo leitores de impressões digitais,
scanners de íris e câmeras que reconhecem seu
rosto.
15. (CESPE 2016 DPU)
O TCP/IP, conjunto de
protocolos criados no início do desenvolvimento
da Internet, foi substituído por protocolos
modernos, como o WiFi, que permitem a
transmissão de dados por meio de redes sem fio.
16. (CESPE 2015 TJDFT) Ao se fazer uma pesquisa
no Google utilizando-se a expressão "Edital
TJDFT", serão apresentadas todas as páginas
que contenham apenas a palavra Edital e apenas
a palavra TJDFT, além das páginas com a
expressão exata Edital TJDFT.
17. (CESPE 2015 TCE/RN) A computação em nuvem
é constituída de várias tecnologias e formada
por um conjunto de servidores físicos e virtuais
interligados em rede.
18. (CESPE 2015 TELEBRAS) Os possíveis benefícios
relacionados ao uso da computação em nuvem
Informática | Léo Matos
nas organizações incluem a economia de energia
elétrica.
19. (CESPE 2015 TELEBRAS) O uso do HTTPS
(hypertext transfer protocol secure) aumenta a
segurança de sítios da Internet, ao implementar
segurança na comunicação mediante conexão
criptografada e uso de certificados digitais.
20. (CESPE
2015
TELEBRAS)
As
páginas web construídas para ser acessadas por
determinado navegador podem ser acessadas
por outros navegadores, desde que tenham sido
criadas em linguagem de documentos de
hipertextos da web, como HTML ou XML.
21. (CESPE 2015 TELEBRAS) Para que se utilizem
recursos da computação em nuvem, não é
necessário que haja conexão com a Internet, já
que todo o processamento é realizado no
próprio computador do usuário.
22. (CESPE 2015 TCU) Mesmo que seja uma rede
privada de determinado órgão ou empresa
destinada
a
compartilhar
informações
confidenciais, uma intranet poderá ser acessada
por um computador remoto localizado na rede
mundial de computadores, a Internet.
23. (CESPE 2014 TJCE) Os domínios na Internet são
identificados por meio de um sistema de
nomeação chamado de DNS, que identifica tipos
de organizações e também pode se referir aos
locais geográficos em que se encontram os
servidores.
24. (CESPE 2014 CÂMARA DOS DEPUTADOS)
Os cookies são
arquivos
gravados
no
computador do usuário utilizados pelos
servidores web para gravar informações de
navegação na Internet.
25. (CESPE 2014 SUFRAMA) Na hierarquia da
computação em nuvem, o nível mais baixo é o
PaaS (Platform-as-a-Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura
de hardware, a qual inclui o processador, a
memória, a energia, a refrigeração e a rede; ao
passo que a estrutura desoftware, que inclui o
sistema operacional, os servidores de banco de
dados e os servidores web, fica a cargo do
próprio usuário.
26. (CESPE 2015 TCE/RN) No Internet Explorer 11, o
bloqueador de pop-ups e o filtro SmartScreen,
no que diz respeito à segurança, são
semelhantes e têm as mesmas funcionalidades.
27. (CESPE 2015 FUB) Os navegadores de Internet,
como o Internet Explorer ou o Firefox, permitem
que sejam abertas quaisquer páginas que
estejam no formato de arquivo denominado
.http.
28. (CESPE 2014 TJSE) Os navegadores de Internet,
como o Internet Explorer ou o No Internet
Explorer 11, o suporte a conteúdos vetoriais,
como flash player e shockwave player, não está
inserido nativamente no software, o que exige o
uso de plug-ins.
29. (CESPE
2016
DPU)
Integridade,
confidencialidade
e
disponibilidade
da
informação, conceitos
fundamentais
de
segurança da informação, são adotados na
prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo,
criptografia, autenticação de usuários e
equipamentos redundantes.
30. (CESPE 2015 TJDFT)
Para que se utilize
o firewall do Windows, mecanismo que auxilia
contra acessos não autorizados, a instalação de
um equipamento dehardware na máquina é
desnecessária.
31. (CESPE 2015 TJDFT) Vírus do tipo boot, quando
instalado na máquina do usuário, impede que o
sistema
operacional
seja
executado
corretamente.
32. (CESPE 2015 TRE/RS)
Em segurança da
informação, denominam-se engenharia social as
práticas utilizadas para obter acesso a
informações importantes ou sigilosas sem
necessariamente utilizar falhas no software, mas,
sim, mediante ações para ludibriar ou explorar a
confiança das pessoas.
33. (CESPE 2015 TELEBRAS) Sniffers são programas
aparentemente inofensivos cuja principal
característica é utilizar a técnica de
mascaramento. A técnica em questão permite,
por exemplo, que um sniffer seja anexado a um
jogo, que, por sua vez, ao ser instalado em um
computador, coletará informações bancárias do
usuário.
Informática | Léo Matos
34. (CESPE 2015 TELEBRAS) A assinatura digital é
um código — criado mediante a utilização de
uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem.
35. (CESPE 2015 TELEBRAS) Worms, assim como os
vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e
infectarem os computadores de uma rede.
36. (CESPE 2015 MPOG) Trackwares são programas
que rastreiam a atividade do sistema, reúnem
informações do sistema ou rastreiam os hábitos
do usuário, retransmitindo essas informações
a organizações de terceiros.
37. (CESPE 2015 FUB) A função da autoridade
certificadora é emitir certificado digital de
usuários da Internet.
38. (CESPE 2015 FUB)
O phishing é um
procedimento que possibilita a obtenção de
dados sigilosos de usuários da Internet, em geral,
por meio de falsas mensagens de email.
39. (CESPE 2015 TRE/GO) Botnet é uma rede
formada por inúmeros computadores zumbis e
que permite potencializar as ações danosas
executadas pelos bots, os quais são programas
similares ao worm e que possuem mecanismos
de controle remoto.
40. (CESPE 2013 TCE/RO) O hash poderá auxiliar na
verificação da integridade de um arquivo
transferido de um computador para outro.
41. (CESPE TJ/CE) Os programas keyloggers
possibilitam que aquilo que foi digitado e até
mesmo o que foi visualizado na tela do
computador seja capturado e enviado ao email do
cibercriminoso.
42. (CESPE TJCE) Ao se utilizar o atalho CTRL + SHIFT +
T no Chrome instalado em ambiente Windows,
uma nova janela será aberta no modo de
navegação anônima.
43. (CESPE MPU) O LibreOffice é uma suíte de
escritório livre, criada para ser executada
exclusivamente no ambiente Linux e oferecer
todas as funções esperadas de uma suíte
profissional: editor de textos, planilha,
apresentação, editor de desenhos e banco de
dados.
44. (CESPE TRE/ES) O pacote BrOffice.org permite a
criação de malas diretas em que o texto a ser usado
como mala direta é escrito no Writer, e os dados a
serem usados na mala direta são armazenados em
uma planilha no Calc.
45. (CESPE TJ/RO) No BrOffice, existe funcionalidade
nativa que permite salvar um documento criado no
Writer em formato .pdf, por meio da opção
Exportar como PDF. No entanto, no Microsoft
Office, mesmo na versão 3 para exportar
documentos em .pdf, faz-se necessário instalar
aplicativos, pois os arquivos criados em ambiente
Word não poderão ser salvos, nativamente, nesse
formato.
46. (CESPE TRE/ES) No programa Calc, do BrOffice.org,
as linhas selecionadas de uma planilha podem ser
classificadas em ordem alfabética, numérica ou por
data.
47. (CESPE TJ/RO) No aplicativo Writer do pacote
BrOffice.org, o menu Arquivo apresenta a opção
Versões, que, ao ser clicada, substitui o documento
atual pela última versão salva.
48. (CESPE TJDFT) O aplicativo Writer, do BrOffice,
utilizado para a edição de textos, não permite a
realização de cálculos com valores numéricos, por
exemplo, cálculos com valores em uma tabela
inserida no documento em edição.
49. (CESPE TJ/ES) Em uma planilha em edição no Calc,
se houver um número em uma célula e se, a partir
dessa célula, a alça de preenchimento for levada
para as células adjacentes, será automaticamente
criada uma sequência numérica a partir desse
número.
50. (CESPE TJ/PB) A opção Repetir do Writer é
equivalente ao recurso Pincel do Word, que repete
o comando executado anteriormente e aplica a
mesma formatação ao objeto em uso.
51. (CESPE EBC) No Libre Office Calc, ao se digitar a
fórmula =Planilha2!A1+$A$2 na célula A3 da
planilha “Planilha1”, será efetuado a soma do valor
constante na célula A1 da “Planilha 2” com o valor
absoluto da célula A2 da Planilha1.
SIMULADO
Informática | Léo Matos
1. A opção navegador
presente na barra de
ferramentas padrão do Libre Office Calc 3 permite
acessar uma URL contida em uma célula, a partir do
navegador de Internet configurado como padrão no
sistema operacional.
2. Um dos objetivos da segurança da informação é
manter a integridade dos dados, evitando-se que
eles sejam apagados ou alterados sem autorização
de seu proprietário.
3. Os antivírus são ferramentas capazes de detectar
e remover os códigos maliciosos de um
computador, como vírus e worms. Tanto os vírus
quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias
de si mesmo em outros programas, modificandoos e tornando-se parte deles.
4. Na criptografia simétrica, a mesma chave
compartilhada entre emissor e receptor é utilizada
tanto para cifrar quanto para decifrar um
documento. Na criptografia assimétrica, utiliza-se
um par de chaves distintas, sendo a chave pública
do receptor utilizada pelo emissor para cifrar o
documento a ser enviado; posteriormente, o
receptor utiliza sua chave privada para decifrar o
documento.
5. A edição Mobile do Windows 10, foi criada para
atender usuários que usam dispositivos de tela
pequena e sensíveis ao toque (touchscreen), como
smartphones (Celulares) e tablets.
6. Para evitar que as informações como, cookies,
histórico e temporários permaneçam no
computador, podemos ativar a Navegação Anônima
do Google Chrome, semelhante a Navegação
Inprivate do Internet Explorer, apagará os dados de
navegação após fechar a Guia utilizada.
7. O Wot é um Complemento do Firefox para
apresentar mensagens de alertas sobre sites que
podem ter conteúdo perigoso.
8. No Libre Office Calc, a opção Congelar Painéis
permite que determinadas células, linhas ou
colunas sejam protegidas, o que impossibilita
alterações em seus conteúdos.
Download