cespe / sga-sefaz – 2009

Propaganda
CESPE/ MPU – 2013
O firewall atua interceptando conexões não autorizadas e(ou)
nocivas em uma rede, impedindo, assim, que elas se
propaguem.
Prof. Jeferson Bogo
CESPE/ STM– 2009
A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país.
CESPE / TCU - 2009
Intranet e extranet são redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de
serviços.
Professor Jeferson Bogo
CESPE / DPU - 2016
O Internet Explorer é um navegador oferecido gratuitamente
pela Microsoft junto ao sistema operacional Windows e que,
por ser de código aberto, pode ser instalado em qualquer
computador
CESPE / CNJ – 2013
A implantação de controle de acesso a dados eletrônicos e a programas
de computador é insuficiente para garantir o sigilo de informações de
uma corporação.
CESPE / FUB – 2015
O Outlook Express dispõe de recursos que permitem manter
os e-mails no servidor para que os usuários possam ler suas
mensagens de quaisquer lugares ou máquinas que tiverem
acesso a esse servidor.
CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer Security) e SSL (Secure
Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da
comunicação.
Prof. Jeferson Bogo
CESPE / DPU – 2016
Switchs e roteadores são equipamentos utilizados para definir
a origem e o destino de pacotes de dados que trafegam entre
máquinas de usuários ou de servidores e podem ser utilizados
para interligar várias redes de computadores entre si.
CESPE / DPF – 2013
Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos
HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Prof. Jeferson Bogo
CESPE / PRF – 2013
Prof. Jeferson Bogo
.
Tendo como referencia a figura acima, que ilustra uma janela
do BrOffice.org Writer com um texto em edição, julgue o item
a seguir.
Na situação da janela apresentada, para se criar um novo
documento, em branco, é suficiente clicar, com o botão
esquerdo do mouse, o botão
abaixo do menu arquivo
Prof. Jeferson Bogo
que esta localizado logo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger a
rede contra mensagens de spam, vírus e trojans.
CESPE / UNIPAMPA – 2013
Uma das desvantagens do Linux, em relação ao Windows, é a
indisponibilidade de interface gráfica ao usuário.
Professor Jeferson Bogo
15
CESPE/ TJ-RR – 2012
Se, em uma célula em branco de uma planilha do BrOffice
Calc semelhante à mostrada abaixo, for inserida a fórmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15.
CESPE / DETRAN-ES – 2010
No Windows 7, sempre que um arquivo é excluído, ele é transferido e
enviado automaticamente para a lixeira, a menos que o usuário
selecione o arquivo e pressione SHIFT + DEL, o que provoca a
exclusão definitiva do arquivo.
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
Botnet é uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares ao
worm e que possuem mecanismos de controle remoto.
Prof. Jeferson Bogo
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Embora apresentem abrangência ampla e sejam utilizadas
para interligar cidades distantes, as redes MAN (metropolitan
area network) não utilizam tecnologias de transmissão sem fio.
Prof. Jeferson Bogo
CESPE / IBAMA – 2012
Ao contrário de um software proprietário, o software livre, ou
de código aberto, permite que o usuário tenha acesso ao
código-fonte do programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de sistema
operacional livre usado em servidores.
Professor Jeferson Bogo
21
CESPE – C.DEPUTADOS – 2012
O Controle de Conta de Usuário do Windows 7 disponibiliza
quatro níveis de controle ao usuário que acessa o sistema por
meio de uma conta de usuário padrão.
CESPE – C.DEPUTADOS – 2012
Em geral, há, no sistema operacional Windows, uma pasta de
sistema denominada Arquivos de Programas, na qual estão
contidos os arquivos necessários para o funcionamento de
alguns programas instalados pelo usuário. Apagar ou mover
esses arquivos pode prejudicar o funcionamento desses
programas instalados.
CESPE / 2014 / Departamento de Polícia Federal
Entre as desvantagens da computação em nuvem está o fato
de as aplicações terem de ser executadas diretamente na
nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
Prof. Jeferson Bogo
CESPE / MI – 2013
JANELA II
Na situação ilustrada na janela II, para se aplicar negrito ao trecho “Prezado Senhor
Fulano de Tal”, é suficiente selecionar esse trecho, pressionar e manter pressionada
a tecla CTRL e, em seguida, teclar N
CESPE / 2014 / Agência Nacional de Transportes Aquaviários
Prof. Jeferson Bogo
CESPE / 2014 / Agência Nacional de Transportes Aquaviários
A figura acima mostra uma janela do Word 2013 em um
computador com o sistema operacional Windows 8.
Com relação a essa figura e ao Word 2013, julgue os
itens seguintes.
Ao se aplicar um clique duplo em algum lugar da
primeira linha de texto e clicar o botão
toda essa
linha será apagada.
CESPE / 2014 / Departamento de Polícia Federal
Na computação em nuvem, diversos computadores são
interligados para que trabalhem de modo colaborativo,
inclusive aqueles que possuam sistemas operacionais
diferentes.
Prof. Jeferson Bogo
CESPE/ BANCO-AM – 2012
É possível definir que os arquivos do tipo .jpg sejam abertos em um
programa específico e que os arquivos do tipo .gif sejam abertos por
um outro programa.
CESPE / SGA-SEFAZ – 2009
Na situação da figura, o valor da célula B4 foi obtido a partir
da fórmula =B$3+$A2 e, se essa fórmula for copiada da
célula B4 para a célula C4, será obtido, na célula C4, o valor
17.
CESPE / SGA-SEFAZ – 2009
A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte
procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado
o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto
inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma
cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e
liberar, em seguida, o botão do mouse.
CESPE / SGA-SEFAZ – 2009
Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se
teclar ENTER, essa célula ficará preenchida com o número 7.
CESPE / SGA-SEFAZ – 2009
Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em
seguida, se teclar ENTER, essa célula ficará preenchida com o
número 3.
CESPE/ BANCO-AM – 2012
No Windows Explorer, para se incluir uma pasta em uma biblioteca,
bastar clicar com o botão direito sobre a pasta que se deseja
selecionar; escolher a opção Incluir na biblioteca; e, finalmente,
clicar em uma biblioteca (por exemplo: Imagens).
CESPE / 2012 / TJ
O Windows 7, por meio de bibliotecas, permite ao usuário
reunir arquivos de diferentes pastas em um mesmo local, sem
movê-las das pastas de origem.
CESPE / 2014 / Caixa Econômica Federal
O Painel de Controle do Windows dá acesso a opções como, por
exemplo, instalar e desinstalar programas, que é a ferramenta de uso
recomendado para se instalar ou remover um programa
adequadamente.
Prof. Jeferson Bogo
CESPE / ANTA – 2014
A figura acima mostra uma janela do Excel 2013 em um computador
com o sistema operacional Windows 8. A respeito dessa figura e do
Excel 2013, julgue os itens subsequentes.
Para se selecionar as células de B1 a E1, é suficiente realizar a
seguinte sequência de ações: clicar a célula B1, pressionar e manter
pressionada a tecla SHIFT, clicar a célula E1.
CESPE / 2014 / Ministério do Trabalho e Emprego
Os antivírus são ferramentas capazes de detectar e remover os
códigos maliciosos de um computador, como vírus e worms. Tanto os
vírus quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias de si mesmo em
outros programas, modificando-os e tornando-se parte deles.
Prof. Jeferson Bogo
CESPE / 2014 / ICMBIO
As verificações de antivírus em um arquivo ocorrem com base
na comparação entre o nome do arquivo e o banco de dados
de vacinas, visto que os antivírus não possuem recursos para
analisar o conteúdo dos arquivos.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
As unidades de armazenamento que representam memórias
permanentes do computador são identificadas, no Windows,
por uma letra seguida do sinal de dois-pontos, como C:, A:, D:
etc.
CESPE / 2014 / Fundação Universidade de Brasília
No modo de navegação anônima do Google Chrome, as
páginas visitadas não são registradas no histórico de
navegação, embora os cookies sejam mantidos após as
páginas terem sido fechadas.
Prof. Jeferson Bogo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger
a rede contra mensagens de spam, vírus e trojans.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
No Windows, para excluir um arquivo de um diretório sem que
o mesmo seja enviado para a lixeira, é suficiente que o
usuário, após selecionar o arquivo no Windows Explorer ou na
janela Meu computador, pressione a tecla CTRL, em seguida
pressione a tecla DEL, com a anterior CTRL ainda
pressionada, e então confirme clicando Sim na janela que
aparecerá; uma outra forma, é arrastando o arquivo para a
lixeira, com a tecla CTRL pressionada.
CESPE / IBAMA – 2012
POP (post office protocol) e HTTP (hypertext transfer protocol)
são protocolos utilizados para receber e enviar emails,
enquanto o protocolo FTP (file transfer protocol) é utilizado para
transferir arquivos.
CESPE / IBAMA – 2012
A intranet, geralmente, é empregada em corporações e nem
sempre utiliza protocolos TCP/IP, como no caso da Internet.
Com a transferência de dados nem sempre restrita ao ambiente
institucional, é possível realizar aplicações típicas de intranet,
como inclusão, exclusão e alteração de dados nos bancos de
dados da corporação, relações de empregados com
informações de aniversários, compartilhamento de arquivos e
conexão com a Internet.
CESPE – SEDUC/AM - 2011
Se o recurso Hibernar tiver sido ativado, quando o
equipamento voltar a ser utilizado, a área de trabalho
precisará ser reinicializada e todos os programas
anteriormente ativos estarão fechados e deverão ser
novamente inicializados.
CESPE – SEDUC/AM - 2011
No Windows, os ícones de atalho possuem como característica
uma seta no canto inferior esquerdo, e a área de notificação
apresenta ícones que permanecem ativos em segundo plano.
CESPE / DETRAN-ES – 2010
A restauração do sistema é uma forma de desfazer alterações
do sistema do computador para um ponto anterior no tempo. A
restauração do sistema, entretanto, não pode ser usada para
recuperação de arquivos pessoais.
CESPE / CEF – 2010
VoIP é uma tecnologia atualmente promissora que, ao
otimizar o uso da linha telefônica residencial ou empresarial,
permite a realização de ligações telefônicas em tempo real e
com baixo custo.
“Se você pensa que pode, ou que não
pode, você está certo” – Henry Ford
Prof. Jeferson Bogo
Download