provas cespe – 2011 e 2012 - informática

Propaganda
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
1
PROVAS CESPE – 2011 E 2012 - INFORMÁTICA
CESPE/UnB – AL/CE ASSEMBLÉIA LEGISLATIVA DO ESTADO DO CEARÁ - Aplicação: 18/12/2011
Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir.
1. Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de
um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada.
No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu
Iniciar.
2. No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos
específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a
segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet.
A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes.
3. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na
célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10.
4. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir
do documento que estiver sendo editado.
Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens.
5. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam
adaptável.
6. O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante
conexão via banda larga.
Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens
subsequentes.
7. Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais,
capazes de agrupar arquivos.
8. No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários,
armazenados em seus respectivos subdiretórios desse diretório raiz.
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
9. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros
computadores.
10. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da
Internet, evita que essas redes sejam invadidas indevidamente.
GABARITO:
1. C
2. E
3. E
4. E
[email protected]
5. C
6. E
www.facebook.com/andre.concurso
7. C
8. E
9. C
10. E
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
2
UnB/CESPE – AL/ES - Conhecimentos Básicos para todos os Cargos de Nível Médio - Aplicação: 9/10/2011
11. Com relação ao sistema operacional Windows 7, assinale a opção correta.
A O Windows 7 é imune a certificados digitais autoassinados.
B O Microsoft Office 2003 é incompatível com o Windows 7.
C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores.
D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de
recuperação de arquivos que tenham sido apagados.
E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos
últimos dois dias.
12. Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que,
usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta
protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico
na referida situação.
A IMAP e HTTP
B HTTP e FTP
C FTP e IMAP
D HTTP e SMTP
E IMAP e SMTP
13. Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção
que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador.
A .SRC, .JPG, .COM
B .JPG, .EXE, .TXT
C .COM, .TXT, .BMP
D .EXE, .DOC, .SRC
E .EXE, .BMP, .SRC
14.
A tela mostrada na figura acima, presente em sistemas Windows 7, equivale
A ao Gerenciador de dispositivos.
B ao Prompt de comando.
C às Propriedades do sistema.
D ao Painel de controle.
E ao menu do Explorer.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
3
15. O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de
uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase
exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que
equivale à restrição necessária para que essa pesquisa seja executada corretamente.
A all: “minha frase exata” inip:www.cespe.unb.br
B “minha frase exata” site:www.cespe.unb.br
C +minha frase exata siteall:www.cespe.unb.br
D -minha “frase exata” site:www.cespe.unb.br
E site: “minha frase exata in www.cespe.unb.br”
16. Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha
10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a
opção que equivale ao conteúdo da linha 11 para se realizar a função desejada.
A =SOMA(A1:A10)
B *SOMA=A1:A10
C !SOMA={A1:A10}
D +SOMA=[A1:A10]
E SOMA={A1;A10}
17. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso
um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador
pessoal, a tecnologia adequada a ser utilizada nessa situação será o
A multicast.
B instant message.
C miniDim.
D firewall.
E Ipv6.
18.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão
ações, alterar
4
permite, entre outras
A o campo de soma.
B o nome do arquivo salvo.
C a tabulação do texto.
D o comentário de uma caixa de texto.
E a tabela.
GABARITO:
11. C
12. D
13. X
14. B
15. B
16. A
17. D
18. C
UnB/CESPE – AL/ES - Conhecimentos Básicos para o Cargo 1: Procurador de 1.ª Categoria - Aplicação: 9/10/2011
19. Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a
seguir.
I Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos.
II O Windows 7 suporta a instalação de software com extensão .amb, que permite a criação da pasta system32.
III O Windows 7 não é imune a vírus de computador.
IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7.
V O Windows 7 tem suporte nativo a redes locais.
Estão certos apenas os itens
A I, II e IV.
B I, II e V.
C I, III e V.
D II, III e IV.
E III, IV e V.
20.
Na figura acima, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão
correspondente à função
A Separador de Base.
B Formatação de Parágrafo.
C Tópicos Numerados.
D Espaçamento entre linhas.
E Bordas e Sombreamento.
21. Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto
inferir que a conexão utilizada por esse usuário
A estará não cifrada com o uso de MSN.
B estará cifrada com o uso de HTTPS.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
5
C não estará cifrada com o uso de 3G.
D não estará cifrada com o uso de HTTP.
E estará cifrada com o uso de pendrive.
22. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a)
A barra do navegador Internet Explorer.
B Painel de controle.
C Power Shell.
D Gerenciador de janelas.
E Gerenciador de tarefas.
23. Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha
prova. Nesse caso, o usuário deverá pesquisar por
A [minha prova].
B "minha prova".
C {minha prova}.
D (minha prova).
E *minha prova*.
GABARITO:
19. C
20. D
21. B
22. B
23. B
UnB/CESPE – AL/ES - Conhecimentos Básicos para os Cargos 2 e 3 – Aplicação: 9/10/2011
24. No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança
acessando
A a Central de Defesa.
B a Central de Notificações.
C a Central de Ações.
D o Device Stage.
E o Windows Defender.
25. O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o
A UDP.
B HTTP.
C URL.
D HTML.
E TCP.
26. Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os
protocolos usados para implementar esse serviço.
A SMTP, TCP e UDP
B SMTP, POP3 e IMAP4
C POP3, FTP e MIME
D IMAP4, TCP e CGI
E UDP, Telnet e FTP
27. Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta.
A Navegador — como, por exemplo, o Mozilla Thunderbird e o Google Chrome — é um programa de computador
usado para
visualizar páginas na Internet.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
6
B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse
comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou
privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há.
C Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos
de páginas web para vários servidores web, simultaneamente.
D No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies
e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida,
Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar
guias que permitam fazê-las.
E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto.
28. No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço
A Cor da Página.
B Iniciar Mala Direta.
C Formatar Pincel.
D Referência Cruzada.
E Traduzir.
29. A respeito do pacote Microsoft Office 2010, assinale a opção correta.
A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint, existirá um
vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no
arquivo .ppt.
B No Excel, a partir do menu Dados, é possível importar dados contidos em bancos de dados do Access, em páginas
da Web e em arquivos de texto.
C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP.
D No Microsoft OutLook, não é possível implementar respostas automáticas a mensagens recebidas como forma de
se evitar spam.
E No Microsoft Access, por uma questão de segurança, para se criarem macros, é preciso instalar um software
macroware.
30. Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações
comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos
clientes sejam quaisquer usuários da Internet.
A certificação digital
B sistema de controle de acesso
C sistema biométrico
D antivírus
E anti-spyware
31. Em relação aos sistemas de informação e sua segurança, assinale a opção correta.
A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam
sempre acessados por pessoas autorizadas.
B Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações.
C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus.
D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos
específicos de usuários.
E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa
informação por redes de computadores.
GABARITO:
24. C
26. B
25. B
27. D
[email protected]
28. E
29. B
www.facebook.com/andre.concurso
30. A
31. E
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
7
CESPE/UnB – Banco da Amazônia S.A. - Conhecimentos Básicos para os Cargos de 1 a 15 – Técnico Científico Aplicação: 15/7/2012
Julgue os itens a seguir, que tratam da segurança da informação.
32. O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a
informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas
informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento,
apesar de requerer cuidados quanto a controle de versão.
33. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser
feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da
invasão de sua máquina por um hacker.
34. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a
que elas forem destinadas.
35. O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da
Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou
não.
36. Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas,
há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente
invadida.
Com relação a noções básicas de informática, julgue os itens que se seguem.
37. De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na
mesma área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado
em subpastas contidas na pasta Aplic_1, os arquivos que ele produzir ao utilizar o software X deverão ser
gravados na pasta Aplic_1, para facilitar e agilizar a leitura desses arquivos pelo referido software.
38. O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina,
a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e
arquivos armazenados e liberados pelos proprietários.
39. A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que
existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por
exemplo, editar um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides,
contendo uma planilha eletrônica que pode ser editada.
Gabarito:
32. C
33. E
[email protected]
34. C
35. E
36. E
37. E
www.facebook.com/andre.concurso
38. C
39. C
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
8
CESPE/UnB – CÂMARA DOS DEPUTADOS - Conhecimentos Básicos somente para o cargo de Analista Legislativo Atribuição: Técnico em Material e Patrimônio - Aplicação: 3/6/2012
Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7.
40. O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o
sistema por meio de uma conta de usuário padrão.
41. Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na
qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário.
Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.
42. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações
e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras,
quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas
uma parte dela.
43. Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de
Dados, importar dados que estejam em bancos de dados.
44. O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a
área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse
recurso, o gráfico será copiado para o texto sem possibilidade de edição.
A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados
nessa rede.
45. Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização
e backup da aplicação disponibilizada na nuvem.
46. No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam
abertas automaticamente quando ele for iniciado.
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.
47. Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a
instalação de firewalls em todos os computadores dessa rede.
48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o
conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
49. Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de
um programa hospedeiro para se propagar.
GABARITO:
40. E
41. C
42. E
43. C
[email protected]
44. E
45. E
46. C
47. E
www.facebook.com/andre.concurso
48. C
49. C
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
9
CESPE/UnB – CFO BM - Curso de Formação de Oficiais Bombeiros Militares (CFO BM) - Aplicação: 17/7/2011
Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes.
50. Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado
tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita
Federal do Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o ataque, o que,
por sua vez, tenha causado o congestionamento das redes, deixando os sítios fora do ar por aproximadamente
uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um típico ataque de spyware.
51. Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo
script kiddie.
52. O Windows XP possui recurso de restauração das configurações e do desempenho do sistema, o que permite a
recuperação de trabalhos recentes, como documentos salvos, emails ou listas e histórico de favoritos.
53. Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet.
54. No Windows Explorer do Windows XP, ao se recortar uma pasta existente em disco removível e colá-la na área
de trabalho, a pasta e todo o seu conteúdo serão movidos para a área de trabalho.
Considerando a figura acima, que ilustra uma janela do Excel 2007 com uma planilha em edição, julgue os
próximos itens, a respeito de edição de textos, planilhas e apresentações nos ambientes Microsoft Office e
BrOffice.
55. A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas, o que
não ocorre se ela for copiada para o OpenOffice.org Calc, em razão de as novas funcionalidades do Excel 2007
limitarem o procedimento de cópia para programas do ambiente BrOffice.
56. No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e editar
documentos no formato HTML.
57. O OpenOffice.org Base, da mesma forma que o Microsoft PowerPoint, possibilita a criação de apresentações de
eslaides e transparências.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
10
58. Na planilha mostrada, para se colocarem em ordem alfabética as regiões administrativas, é suficiente selecionar
as células de A2 até B6, clicar o botão
e, na lista disponibilizada, clicar Classificar de A a Z.
59. Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha
mostrada, é suficiente clicar essa célula; digitar =MÉDIA(B2:B6) e teclar ENTER.
GABARITO:
50. E
51. E
52. C
53. E
54. C
55. E
56. C
57. E
58. C
59. C
CESPE/UnB – CBMDF - Praça Bombeiro Militar Operacional (QBMG-01) - Aplicação: 24/7/2011
Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos
ambientes Linux e Windows.
60. Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do
comando startx.
61. O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de
trabalho.
62. No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do
comando cmd.exe.
63. O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente
gráfico, usando-se telas gráficas com alta resolução.
A respeito de conceitos básicos e ferramentas de uso comum na Internet, julgue os itens seguintes.
64. O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em
alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.
65. Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo
HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos.
66. Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita
utilizandose o padrão RSS (Really Simple Syndication).
67. O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.
Considerando que, quando se cria um arquivo em um computador com sistema operacional Windows XP, uma
série de atributos do arquivo fica disponível para consulta, julgue os itens a seguir.
68. Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações
contidas no registro do sistema operacional.
69. A data de criação do arquivo é modificada toda vez que o arquivo é alterado.
70. As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo.
Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos
usuários. No que concerne a vírus de computador, julgue os itens seguintes.
71. Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento
de novos vírus de computador.
72. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se
propagarem.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
11
73. Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.
74. Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de
fazer com que sejam executados toda vez que o computador for iniciado.
GABARITO:
60. C
61. C
62. C
63. E
64. E
65. E
66. E
67. C
68. E
69. E
70. C
71. C
72. C
73. E
74. C
CESPE/UnB – CBMDF - Qualificação: Bombeiro Militar Geral Condutor e Operador de Viaturas (QBMG-02) Aplicação: 23/7/2011
A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas,
julgue os próximos itens.
75. Em ambiente Linux, etc/home é o diretório padrão para inclusão de documentos dos usuários, onde, para cada
usuário, é criado automaticamente um diretório.
76. KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir
primordialmente com o sistema operacional por linhas de comando no Shell.
Julgue os itens seguintes, relativos à edição de textos e planilhas.
77. No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é
possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico
e romano, por exemplo.
78. O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso,
quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às
quais esse estilo esteja aplicado.
Julgue os itens subsequentes, a respeito de programas para navegação na Internet.
79. O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. Já o Microsoft
Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, não o permite por meio do
protocolo FTP, por medida de segurança.
80. Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página
web abrindo-se cada nova página em uma nova aba ou guia.
No que se refere à segurança da informação, julgue os itens que se seguem.
81. Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se
propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs,
infectando-os.
82. Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
GABARITO:
75. E
76. E
[email protected]
77. E
78. C
79. E
80. C
www.facebook.com/andre.concurso
81. C
82. C
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
12
CESPE/UnB – CBM/DF -Qualificação: Praça Bombeiro Militar Músico (QBMG-04) - Aplicação: 24/7/2011
Acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, julgue os itens
subsequentes.
83. Com base na planilha abaixo, editada no BrOffice Calc 3.0, é correto afirmar que, ao se inserir a fórmula
=MÉDIA(A1;A3) na célula A4 e =SOMA(B1;B3) na célula B4, serão obtidos, respectivamente, os valores 2 e 8.
84. No Microsoft Word 2007, é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em
Ferramentas de Tabela, na guia Layout.
85. No Microsoft PowerPoint 2007, é possível forçar a execução do recurso Abrir e reparar ao se abrir um
documento compatível, selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir,
presente na caixa de diálogo Abrir, obtida após se clicar, sucessivamente, o botão Office e a opção Abrir.
No que concerne aos sistemas operacionais Linux e Windows, julgue os itens a seguir.
86. No sistema operacional Linux Ubuntu 10.4, a execução do comando ls /etc/home -la faz que todos os arquivos
do diretório /etc/home retornem, com exceção dos arquivos que comecem com os caracteres la.
87. O Microsoft Windows 7 permite, por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, pastas,
programas e mensagens de email armazenados no computador com base no nome do arquivo, na data de
modificação e na extensão, não sendo possível, no entanto, localizar textos dentro dos arquivos.
Julgue o item abaixo, relativo ao programa de navegação Mozilla Firefox.
88. O Mozilla Firefox 4.1 permite a navegação de páginas web por meio de abas. As abas de aplicativos são
permanentes e permitem deixar os aplicativos web abertos o tempo inteiro.
Com referência a segurança da informação, julgue os próximos itens.
89. A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para
garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade
ilícita, que venha a esconder as reais identidade e localização do invasor.
90. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si
mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação
de trabalho em vez de programas antivírus.
GABARITO:
83. C
84. C
[email protected]
85. C
86. E
87. E
88. C
www.facebook.com/andre.concurso
89. E
90. E
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
13
CESPE/UnB – CBMDF - Conhecimentos Básicos comum a todas áreas/especialidades - Aplicação: 17/7/2011
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet
e intranet e segurança da informação.
91. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas
espiões.
92. Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação
recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas
informações seencontrem.
93. O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL, o que permite a uma pessoa
utilizar, estudar, modificar e distribuir o Linux de acordo com os termos dessa licença.
94. O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como
Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux.
95. No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de
disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco
removível.
Com relação à figura acima, que apresenta uma janela do Word 2007 com um texto em edição, e considerando os
conceitos de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice, julgue os itens
que se seguem.
96. Selecionando-se o título do texto e pressionando-se as ferramentas
, respectivamente, cada letra do
título será alterada para letra maiúscula e o tamanho da fonte será reduzido.
97. Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto, é suficiente selecionar o
título, clicar a ferramenta
[email protected]
e selecionar a terceira linha.
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
14
98. O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem do pacote
Office e permite a criação de fôlderes e impressões especiais.
99. O Excel 2007 possui recursos para realizar formatações condicionais, ou seja, de acordo com os valores da célula,
é possível definir cores e formatos específicos.
100. Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. Uma das
vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet.
GABARITO:
91. E
92. C
93. C
94. C
95. E
96. E
97. C
98. E
99. C
100. C
CESPE/UnB – DPF - Cargo: Agente de Polícia Federal - Aplicação: 6/5/2012
Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no
computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.
101. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em
termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas
as tecnologias trabalham com o mesmo tipo de endereço físico.
Acerca do Excel 2010, julgue os itens seguintes.
102. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam
automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte
sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato
de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.
103. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na
célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER.
Considerando a figura ao lado, que representa as propriedades de
um disco em um sistema operacional Windows, julgue os itens
subsequentes.
104. Se o usuário clicar o botão
, todos os vírus de
computador detectados no disco C serão removidos do sistema
operacional.
105. O sistema operacional em questão não pode ser o
Windows 7 Professional, uma vez que o tipo do sistema de arquivo
não é FAT32.
Considerando que, para acessar uma página da Internet via
conexão segura (HTTPS), um usuário tenha ficado em dúvida
sobre qual software de navegação escolher, julgue os itens que se
seguem.
106. Se o certificado digital na conexão HTTPS for maior que
1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet
Explorer, que suportariam a conexão, pois o Google Chrome
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
15
trabalha somente com certificados de até 796 bits.
107. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita
ao usuário uma conexão segura, mediante certificados digitais.
Com base nas figuras apresentadas acima, julgue os itens consecutivos.
108. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou
em outros equipamentos de vídeo.
109. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A
respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em
funcionamento normal, julgue os próximos itens.
110. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado,
caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o
firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a
Internet.
111. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será
automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
A figura ao lado apresenta as propriedades básicas de um
arquivo em disco, no sistema operacional Windows. A
respeito da figura, julgue os itens a seguir.
112. Marcar a caixa da opção , em , tornará o arquivo em
questão inacessível para softwares antivírus.
113. Caso deseje alterar o nome do arquivo em questão,
o usuário deverá selecionar o nome do arquivo na caixa de
texto, alterá-lo conforme desejado e clicar o botão
.
114. Ao clicar na guia
, o usuário visualizará a data
de criação do arquivo e a data de sua última modificação.
GABARITO:
101. E
102. C
103. C
104. E
105. E
106. E
107. C
[email protected]
www.facebook.com/andre.concurso
108. C
109. X
110. E
111. E
112. E
113. C
114. C
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
16
CESPE/UnB – DPF - Cargo: Papiloscopista Policial Federal - Aplicação: 6/5/2012
Acerca de conceitos de hardware, julgue o item seguinte.
115. Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e
mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre
esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores,
como o PC.
A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
116. O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha
eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft
Windows, Linux e MacOS-X.
117. O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing).
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
118. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em
um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco
nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de
pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
119. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre seus usuários.
Julgue os itens subsequentes, acerca de segurança da informação.
120. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informações pessoais dos
usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
121. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha
nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
122. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações
como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais,
detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas
associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
123. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o
mais próximo possível do sistema principal de armazenamento das informações.
124. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de
conjunto de regras que possibilitem a identificação dos ataques.
Julgue os próximos itens, relativos a cloud storage e processos de informação.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
17
125. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o
mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e
acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
126. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na
qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos
serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização
de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
GABARITO:
115. E
116. X
117. E
118. C
119. E
120. E
121. C
122. C
123. E
124. C
125. C
126. E
CESPE/UnB – EBC-1 - Conhecimentos Básicos (para todos os cargos de nível médio/técnico) - Aplicação: 25/9/2011
Com relação ao BrOffice, julgue os itens a seguir.
127. O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não
para os formatos SVM, EPS e PBM.
128. Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente
do Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivo, todavia não permitem a
atribuição de senha para modificar e(ou) alterar o conteúdo do documento.
Acerca do pacote de aplicativos Office, da Microsoft, julgue os itens seguintes.
129. Uma planilha em edição no Excel pode ser enviada como corpo de um email, mas não é possível enviar toda
a pasta de trabalho de planilhas como um anexo de email.
130. O aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida
uma chave primária.
131. O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser
acessada ao se clicar, sucessivamente, o menu Ferramentas e a opção Opções, para salvar automaticamente o
documento em edição em arquivo. Nesse caso, deve-se marcar a opção Salvar info. de Autorecuperação a cada x
minutos, em que x pode variar de 1 a 120 minutos.
Quanto ao sistema operacional Linux, julgue o item abaixo.
132. O sistema Linux tem código-fonte disponível, escrito na linguagem C, o que permite a sua modificação por
qualquer usuário.
A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir.
133. O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao
ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da
Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia
Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser
executado.
134. O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da
compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros
comerciais e a realização de negócios eletrônicos em uma organização.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
18
Julgue os itens a seguir, a respeito de gerenciamento de informações, arquivos, pastas e programas.
135. A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores
defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional
não os use mais.
136. No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na
janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no
documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou
parte do nome, ou da extensão do arquivo.
GABARITO:
127. E
128. E
129. E
130. Xi
131. C
132. Eii
133. E
134. C
135. E
136. C
CESPE/UnB – EBC-1- Conhecimentos Básicos para o Cargo 4 (Advocacia) - Aplicação: 25/9/2011
Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens de 19 a 28.
137. No BROffice Calc, para se criar uma planilha a partir de um modelo, há a opção de se utilizarem as teclas de
atalho CTRL e N e, na janela disponibilizada, selecionar o modelo que contenha os elementos de design
desejados para a planilha.
138. No BROffice Calc, para rastrear cada alteração feita no documento atual, por autor e por data, pode-se usar
a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar.
139. Na edição de um arquivo no BROffice Calc, ao se selecionar a opção Registro, acessível a partir da opção
Alterações, que é encontrada no menu Editar, as alterações feitas nas notas de rodapé e cabeçalhos serão
ignoradas.
140. Para selecionar duas células não adjacentes no BROffice Calc, é suficiente pressionar e manter pressionada a
tecla CTRL e clicar as células desejadas.
141. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet
pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de
endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.
142. No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório
que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de
acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista
disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo.
143. Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da
utilização de smartphones, via browser.
144. O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2.
145. No ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual.
146. No sistema operacional Linux, se o usuário root desejar reiniciar o computador, é suficiente que ele
pressione, simultaneamente, as teclas CTRL, ALT e SPACE.
GABARITO:
137. E
138. C
139. E
140. E
[email protected]
141. C
142. C
143. C
144. E
www.facebook.com/andre.concurso
145. C
146. E
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
19
CESPE/UnB – EBC-1- Para Todos os Cargos de Nível Superior (Exceção: Cargo 4) - Aplicação: 25/9/2011
Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux.
147. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o
/home contém os arquivos e diretórios dos usuários.
148. O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o
formato NTFS, mais seguro que o adotado pelo Windows.
149. O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos,
abas e senha entre um computador e um dispositivo móvel.
150. O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando
funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não
disponibiliza esse tipo de recurso.
Julgue os próximos itens, referentes aos aplicativos dos ambientes Microsoft Office e BrOffice.
151. Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento
que estiver sendo editado.
152. O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do
recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local.
153. No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação
ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento.
154. No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título
1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar
referências cruzadas por meio da opção Referência, no mesmo menu.
155. Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de
informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas
em uma lista ou com filtros específicos focados exatamente nos dados desejados.
156. No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será
efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da
planilha Planilha1.
GABARITO:
147. E
148. E
149. C
150. E
151. C
152. E
153. C
154. C
155. C
156. E
CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para os cargos de 1 a 5 e 7 a 9 - Aplicação: 22/1/2012
Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.
157. No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado
exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo
ou processo. Há um único superusuário com esse perfil.
158. No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo
conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico.
Considerando o pacote Microsoft Office, julgue os itens que se seguem.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
20
159. Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que
possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo,
que haja integração com valores de planilhas.
160. O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma
de protegê-los contra acessos indevidos.
Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes.
161. Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos,
artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.
162. No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta
denominada caixa de entrada dos referidos servidores.
163. O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet.
Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas.
164.
O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.
Julgue os itens a seguir, relacionados à segurança da informação.
165. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é
um mecanismo adequado para preservar a segurança da informação da empresa.
166. Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de
firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa
rede.
GABARITO:
157. E
158. C
159. E
160. C
161. C
162. E
163. E
164. E
165. C
166. E
CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para o cargo 10 - Aplicação: 22/1/2012
Em relação aos conceitos de Windows e Linux, julgue os itens a seguir.
167. Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse
sistema, para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N
representa o número do console desejado.
168. Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja
com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência
fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do
computador Y para o computador X.
Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens.
169. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo
da célula D7.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
21
170. No aplicativo Writer do pacote BrOffice.org, por meio da ferramenta
ou utilizando recursos a partir do
menu Arquivo, é possível enviar, na forma de anexo de um email, um documento (arquivo) que esteja em
edição.
Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet.
171. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso
de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os
departamentos de uma empresa.
172. Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham
objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais.
173. Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são exemplos de ferramentas de correio
eletrônico que permitem o acesso a mensagens por meio de sítios web.
Julgue os próximos itens, acerca de conceitos relacionados a organização de arquivos, pastas e programas.
174. No Windows, um arquivo excluído nem sempre irá para a Lixeira.
175. Quando um programa é instalado em um computador, normalmente, são criadas pastas onde arquivos
relacionados a esse programa são armazenados. A remoção de arquivos dessas pastas de armazenamento
poderá comprometer o correto funcionamento do programa.
Com referência a conceitos de segurança da informação, julgue o item abaixo.
176. Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro
programa existente e instalado em computadores da rede.
GABARITO:
167. C
168. C
169. E
170. C
171. E
172. C
173. E
174. C
175. C
176. E
CESPE/UnB – PEFOCE - Conhecimentos Básicos - Aplicação: 15/4/2012
Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.
177. O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password).
178. Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui
versão para processadores de 64 bits.
Julgue o item abaixo, a respeito de edição de textos.
179. De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir
uma fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e
COUNT.
Com relação a programas de navegação, julgue os próximos itens.
180. O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de
navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
22
181. A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac,
Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache,
excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário.
No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes.
182. A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e
tipos de perguntas.
183. No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as
pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das
publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do
tempo).
Acerca de organização e gerenciamento de informações, julgue o item seguinte.
184. No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de
miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
Julgue os itens que se seguem, referentes a segurança da informação.
185. As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da
exploração das vulnerabilidades dos ativos de informação.
186. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu
tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre
algum problema no código ou divergência de tamanho, a ameaça é bloqueada.
GABARITO:
177. E
178. E
179. C
180. E
181. X
182. C
183. E
184. C
185. C
186. E
CESPE/UnB – SEBRAE/Nacional - Código: AN01 – Cargo: Analista Técnico I (Ciências Contábeis) - Aplicação:
18/9/2011
Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes.
187. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível
incluir vídeos ou animações nos eslaides de uma apresentação.
188. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o
recurso Colar Especial.
Julgue os itens a seguir, relativos ao Microsoft Word 2007.
189. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de
planilhas do Microsoft Excel 2007.
190. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento.
A respeito do Microsoft Excel 2007, julgue os itens subsequentes.
191. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula
compreende as células de A1 a A3.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
23
192. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do
conteúdo dessa célula contra alterações.
Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos.
193. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML.
194. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim,
analisar dados extraídos de banco de dados.
195. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos,
independentemente do perfil de acesso do usuário.
GABARITO:
187. E
188. C
189. C
190. C
191. E
192. E
193. C
194. C
195. E
CESPE/UnB – SEBRAE/Nacional - Código: AN02 – Cargo: Analista Técnico I (Administração de Empresas ou
Comunicação Social) - Aplicação: 18/9/2011
Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes.
196. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível
incluir vídeos ou animações nos eslaides de uma apresentação.
197. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o
recurso Colar Especial.
Julgue os itens a seguir, relativos ao Microsoft Word 2007.
198. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de
planilhas do Microsoft Excel 2007.
199. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento.
A respeito do Microsoft Excel 2007, julgue os itens subsequentes.
200. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula
compreende as células de A1 a A3.
201. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do
conteúdo dessa célula contra alterações.
Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos.
202. Web services, exemplo de arquiteturas orientadas a serviço, permitem extrair dados na Internet, por
exemplo, de uma possível base de dados com informações acerca de pequenas empresas que se relacionem com
o SEBRAE.
203. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML.
204. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim,
analisar dados extraídos de banco de dados.
205. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos,
independentemente do perfil de acesso do usuário.
GABARITO:
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
196. E
197. C
DIREITO CONSTITUCIONAL
198. C
199. C
200. E
201. E
24
202. C
203. C
204. C
205. E
CESPE/UnB – SEDUC/AM - Conhecimentos Básicos e Complementares para os cargos de 21 a 27 de Nível Superior Aplicação: 22/5/2011
Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office, julgue os itens a seguir.
206. No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas CTRL e A,
simultaneamente.
207. No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia Referências, é
possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na
coleção dessa biblioteca.
208. No Excel 2007, ao se clicar o botão
, na guia Início, no grupo Alinhamento, ocorre a quebra automática
do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada, possibilitando que os
dados na célula possam ser encaixados no espaço pretendido.
209. A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias,
presente no PowerPoint 2003, não está disponível no PowerPoint 2007.
A respeito do sistema operacional Windows, julgue os itens subsequentes.
210.
O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL e ESC,
ou a tecla
, se presente no teclado.
211. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área
de notificação apresenta ícones que permanecem ativos em segundo plano.
212. Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho
precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser
novamente inicializados.
No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos,
pastas e programas, julgue os itens subsecutivos.
213. Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos
recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.
214. Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula.
215. Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do
computador.
216. Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não
autorizados provenientes da Internet.
GABARITO:
206. E
207. C
208. E
[email protected]
209. C
210. C
211. C
212. E
213. E
214. C
www.facebook.com/andre.concurso
215. E
216. C
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
25
CESPE/UnB – SEDUC/AM - Cargo 28: Assistente Administrativo - Aplicação: 22/5/2011
Julgue os itens seguintes, referentes a conceitos e modos de utilização de aplicativos para edição de textos,
planilhas e apresentações no ambiente Microsoft Office versão 2007.
217. Considere que, no texto digitado na forma RXX, a parte XX deva ser transformada em subscrito, ficando o
texto na forma RXX. Nesse caso, esse efeito poderá ser obtido pressionando-se simultaneamente as teclas
218. No Word, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx
permite habilitar macros no arquivo.
219. No PowerPoint, é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar
a execução de som em cada transição.
220. A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de
Impressão.
221. Na alteração de um tema, um conjunto completo de novas cores, fontes e efeitos é aplicado ao documento
inteiro. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office.
Com relação ao sistema operacional Windows e a ferramentas, aplicativos e procedimentos associados a Internet
e intranet, julgue os próximos itens.
222. A ferramenta de navegação do Windows 7, o Internet Explorer, permite escolher o nível de bloqueio das
janelas popups a serem visualizadas.
223. No Windows XP, as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais
em um menu secundário.
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os
itens a seguir.
224. A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de
confiança.
225. O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus.
226. Em computação, o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de
um sistema e as torna públicas.
GABARITO:
217. E
218. E
219. C
220. E
221. C
222. C
223. C
224. C
225. E
226. E
CESPE/UnB – SEGER/ES - CONHECIMENTOS BÁSICOS PARA TODOS OS CARGOS - Aplicação: 20/2/2011
Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows,
julgue os itens a seguir.
227. No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes
administrativos que tenha esse usuário.
228. Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha,
uma imagem e os poderes de administração.
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
26
229. A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP,
permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários.
Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as
configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes.
230. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o
protocolo de transferência de arquivos ftp.
231. Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet
Explorer, haverá conflito de endereçamento na máquina do usuário.
Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os
devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse
computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens
que se seguem.
232. Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão,
visto que um proxy sempre bloqueia o protocolo http.
233. Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir
que as mensagens desse usuário fiquem armazenadas no servidor de webmail.
234. Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível
monitorar o tráfego de acesso à Internet desses usuários.
Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais,
julgue os itens subsequentes.
235. Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e
de uma assinatura digital.
236. O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais.
GABARITO:
227. E
228. C
229. E
230. C
231. E
232. E
233. C
234. C
235. C
236. C
CESPE/UnB – SESA/ES -CONHECIMENTOS BÁSICOS - Aplicação: 27/2/2011
Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens.
237. No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou
partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a
transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis
durante a apresentação, inclusive para o apresentador.
238. No MS Word, a ação de teclar, simultaneamente, CTRL + T faz que todo o primeiro parágrafo de um
documento seja selecionado.
239. No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo
formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer
momento, independentemente da formatação aplicada ao texto depois da conversão.
240. No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as
planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
ANDRÉ ALENCAR
DIREITO CONSTITUCIONAL
27
salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas
dessa pasta serão salvas.
Acerca de Internet e de intranet, julgue os itens a seguir.
241. O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo
armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico.
242. Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com
informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo
acesso ao mesmo sítio.
A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens.
243. Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e
segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar
indisponível para usuários não autorizados.
244. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez
que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal.
245. No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criandose, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de
segurança.
GABARITO:
237. C
238. E
239. E
240. E
241. E
242. C
243. C
244. C
245. E
i
O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital do concurso. Dessa forma, opta-se por sua
anulação.
ii
Gabarito preliminar: C - A generalização exposta no item não está correta, motivo suficiente para a alteração do gabarito.
CONTATOS
Email: [email protected]
Site: www.andrealencar.com.br
Twitter: @andreconcurso
Facebook: andre.concurso
Grupo: http://br.groups.yahoo.com/group/prof_andre_alencar/
[email protected]
www.facebook.com/andre.concurso
www.andrealencar.com.br
Download