ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 1 PROVAS CESPE – 2011 E 2012 - INFORMÁTICA CESPE/UnB – AL/CE ASSEMBLÉIA LEGISLATIVA DO ESTADO DO CEARÁ - Aplicação: 18/12/2011 Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. 1. Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 2. No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 3. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 4. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens. 5. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 6. O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. 7. Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. 8. No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 9. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. 10. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. GABARITO: 1. C 2. E 3. E 4. E [email protected] 5. C 6. E www.facebook.com/andre.concurso 7. C 8. E 9. C 10. E www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 2 UnB/CESPE – AL/ES - Conhecimentos Básicos para todos os Cargos de Nível Médio - Aplicação: 9/10/2011 11. Com relação ao sistema operacional Windows 7, assinale a opção correta. A O Windows 7 é imune a certificados digitais autoassinados. B O Microsoft Office 2003 é incompatível com o Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. 12. Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP 13. Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. A .SRC, .JPG, .COM B .JPG, .EXE, .TXT C .COM, .TXT, .BMP D .EXE, .DOC, .SRC E .EXE, .BMP, .SRC 14. A tela mostrada na figura acima, presente em sistemas Windows 7, equivale A ao Gerenciador de dispositivos. B ao Prompt de comando. C às Propriedades do sistema. D ao Painel de controle. E ao menu do Explorer. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 3 15. O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. A all: “minha frase exata” inip:www.cespe.unb.br B “minha frase exata” site:www.cespe.unb.br C +minha frase exata siteall:www.cespe.unb.br D -minha “frase exata” site:www.cespe.unb.br E site: “minha frase exata in www.cespe.unb.br” 16. Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha 10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1;A10} 17. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o A multicast. B instant message. C miniDim. D firewall. E Ipv6. 18. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão ações, alterar 4 permite, entre outras A o campo de soma. B o nome do arquivo salvo. C a tabulação do texto. D o comentário de uma caixa de texto. E a tabela. GABARITO: 11. C 12. D 13. X 14. B 15. B 16. A 17. D 18. C UnB/CESPE – AL/ES - Conhecimentos Básicos para o Cargo 1: Procurador de 1.ª Categoria - Aplicação: 9/10/2011 19. Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a seguir. I Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos. II O Windows 7 suporta a instalação de software com extensão .amb, que permite a criação da pasta system32. III O Windows 7 não é imune a vírus de computador. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. V O Windows 7 tem suporte nativo a redes locais. Estão certos apenas os itens A I, II e IV. B I, II e V. C I, III e V. D II, III e IV. E III, IV e V. 20. Na figura acima, que mostra o grupo Parágrafo da guia Início do Word 2010, a seta inclinada aponta para botão correspondente à função A Separador de Base. B Formatação de Parágrafo. C Tópicos Numerados. D Espaçamento entre linhas. E Bordas e Sombreamento. 21. Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário A estará não cifrada com o uso de MSN. B estará cifrada com o uso de HTTPS. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 5 C não estará cifrada com o uso de 3G. D não estará cifrada com o uso de HTTP. E estará cifrada com o uso de pendrive. 22. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) A barra do navegador Internet Explorer. B Painel de controle. C Power Shell. D Gerenciador de janelas. E Gerenciador de tarefas. 23. Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o usuário deverá pesquisar por A [minha prova]. B "minha prova". C {minha prova}. D (minha prova). E *minha prova*. GABARITO: 19. C 20. D 21. B 22. B 23. B UnB/CESPE – AL/ES - Conhecimentos Básicos para os Cargos 2 e 3 – Aplicação: 9/10/2011 24. No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando A a Central de Defesa. B a Central de Notificações. C a Central de Ações. D o Device Stage. E o Windows Defender. 25. O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o A UDP. B HTTP. C URL. D HTML. E TCP. 26. Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. A SMTP, TCP e UDP B SMTP, POP3 e IMAP4 C POP3, FTP e MIME D IMAP4, TCP e CGI E UDP, Telnet e FTP 27. Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta. A Navegador — como, por exemplo, o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 6 B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há. C Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web, simultaneamente. D No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida, Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto. 28. No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço A Cor da Página. B Iniciar Mala Direta. C Formatar Pincel. D Referência Cruzada. E Traduzir. 29. A respeito do pacote Microsoft Office 2010, assinale a opção correta. A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint, existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo .ppt. B No Excel, a partir do menu Dados, é possível importar dados contidos em bancos de dados do Access, em páginas da Web e em arquivos de texto. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. D No Microsoft OutLook, não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. E No Microsoft Access, por uma questão de segurança, para se criarem macros, é preciso instalar um software macroware. 30. Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware 31. Em relação aos sistemas de informação e sua segurança, assinale a opção correta. A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. B Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. GABARITO: 24. C 26. B 25. B 27. D [email protected] 28. E 29. B www.facebook.com/andre.concurso 30. A 31. E www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 7 CESPE/UnB – Banco da Amazônia S.A. - Conhecimentos Básicos para os Cargos de 1 a 15 – Técnico Científico Aplicação: 15/7/2012 Julgue os itens a seguir, que tratam da segurança da informação. 32. O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. 33. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 34. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. 35. O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. 36. Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. Com relação a noções básicas de informática, julgue os itens que se seguem. 37. De modo geral, os arquivos que um usuário produz ao usar determinado software devem ser gravados na mesma área destinada à instalação desse software. Assim, por exemplo, se o usuário tiver o software X instalado em subpastas contidas na pasta Aplic_1, os arquivos que ele produzir ao utilizar o software X deverão ser gravados na pasta Aplic_1, para facilitar e agilizar a leitura desses arquivos pelo referido software. 38. O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria máquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e arquivos armazenados e liberados pelos proprietários. 39. A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por exemplo, editar um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrônica que pode ser editada. Gabarito: 32. C 33. E [email protected] 34. C 35. E 36. E 37. E www.facebook.com/andre.concurso 38. C 39. C www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 8 CESPE/UnB – CÂMARA DOS DEPUTADOS - Conhecimentos Básicos somente para o cargo de Analista Legislativo Atribuição: Técnico em Material e Patrimônio - Aplicação: 3/6/2012 Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7. 40. O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. 41. Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes. 42. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela. 43. Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de Dados, importar dados que estejam em bancos de dados. 44. O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição. A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. 45. Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. 46. No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação. 47. Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 49. Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. GABARITO: 40. E 41. C 42. E 43. C [email protected] 44. E 45. E 46. C 47. E www.facebook.com/andre.concurso 48. C 49. C www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 9 CESPE/UnB – CFO BM - Curso de Formação de Oficiais Bombeiros Militares (CFO BM) - Aplicação: 17/7/2011 Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes. 50. Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um típico ataque de spyware. 51. Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie. 52. O Windows XP possui recurso de restauração das configurações e do desempenho do sistema, o que permite a recuperação de trabalhos recentes, como documentos salvos, emails ou listas e histórico de favoritos. 53. Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet. 54. No Windows Explorer do Windows XP, ao se recortar uma pasta existente em disco removível e colá-la na área de trabalho, a pasta e todo o seu conteúdo serão movidos para a área de trabalho. Considerando a figura acima, que ilustra uma janela do Excel 2007 com uma planilha em edição, julgue os próximos itens, a respeito de edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. 55. A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas, o que não ocorre se ela for copiada para o OpenOffice.org Calc, em razão de as novas funcionalidades do Excel 2007 limitarem o procedimento de cópia para programas do ambiente BrOffice. 56. No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e editar documentos no formato HTML. 57. O OpenOffice.org Base, da mesma forma que o Microsoft PowerPoint, possibilita a criação de apresentações de eslaides e transparências. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 10 58. Na planilha mostrada, para se colocarem em ordem alfabética as regiões administrativas, é suficiente selecionar as células de A2 até B6, clicar o botão e, na lista disponibilizada, clicar Classificar de A a Z. 59. Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha mostrada, é suficiente clicar essa célula; digitar =MÉDIA(B2:B6) e teclar ENTER. GABARITO: 50. E 51. E 52. C 53. E 54. C 55. E 56. C 57. E 58. C 59. C CESPE/UnB – CBMDF - Praça Bombeiro Militar Operacional (QBMG-01) - Aplicação: 24/7/2011 Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows. 60. Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx. 61. O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. 62. No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe. 63. O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução. A respeito de conceitos básicos e ferramentas de uso comum na Internet, julgue os itens seguintes. 64. O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem. 65. Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos. 66. Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita utilizandose o padrão RSS (Really Simple Syndication). 67. O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP. Considerando que, quando se cria um arquivo em um computador com sistema operacional Windows XP, uma série de atributos do arquivo fica disponível para consulta, julgue os itens a seguir. 68. Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional. 69. A data de criação do arquivo é modificada toda vez que o arquivo é alterado. 70. As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo. Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes. 71. Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. 72. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 11 73. Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados. 74. Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. GABARITO: 60. C 61. C 62. C 63. E 64. E 65. E 66. E 67. C 68. E 69. E 70. C 71. C 72. C 73. E 74. C CESPE/UnB – CBMDF - Qualificação: Bombeiro Militar Geral Condutor e Operador de Viaturas (QBMG-02) Aplicação: 23/7/2011 A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas, julgue os próximos itens. 75. Em ambiente Linux, etc/home é o diretório padrão para inclusão de documentos dos usuários, onde, para cada usuário, é criado automaticamente um diretório. 76. KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell. Julgue os itens seguintes, relativos à edição de textos e planilhas. 77. No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e romano, por exemplo. 78. O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso, quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às quais esse estilo esteja aplicado. Julgue os itens subsequentes, a respeito de programas para navegação na Internet. 79. O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. Já o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, não o permite por meio do protocolo FTP, por medida de segurança. 80. Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página web abrindo-se cada nova página em uma nova aba ou guia. No que se refere à segurança da informação, julgue os itens que se seguem. 81. Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. 82. Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador. GABARITO: 75. E 76. E [email protected] 77. E 78. C 79. E 80. C www.facebook.com/andre.concurso 81. C 82. C www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 12 CESPE/UnB – CBM/DF -Qualificação: Praça Bombeiro Militar Músico (QBMG-04) - Aplicação: 24/7/2011 Acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, julgue os itens subsequentes. 83. Com base na planilha abaixo, editada no BrOffice Calc 3.0, é correto afirmar que, ao se inserir a fórmula =MÉDIA(A1;A3) na célula A4 e =SOMA(B1;B3) na célula B4, serão obtidos, respectivamente, os valores 2 e 8. 84. No Microsoft Word 2007, é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela, na guia Layout. 85. No Microsoft PowerPoint 2007, é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento compatível, selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir, presente na caixa de diálogo Abrir, obtida após se clicar, sucessivamente, o botão Office e a opção Abrir. No que concerne aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 86. No sistema operacional Linux Ubuntu 10.4, a execução do comando ls /etc/home -la faz que todos os arquivos do diretório /etc/home retornem, com exceção dos arquivos que comecem com os caracteres la. 87. O Microsoft Windows 7 permite, por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, pastas, programas e mensagens de email armazenados no computador com base no nome do arquivo, na data de modificação e na extensão, não sendo possível, no entanto, localizar textos dentro dos arquivos. Julgue o item abaixo, relativo ao programa de navegação Mozilla Firefox. 88. O Mozilla Firefox 4.1 permite a navegação de páginas web por meio de abas. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. Com referência a segurança da informação, julgue os próximos itens. 89. A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita, que venha a esconder as reais identidade e localização do invasor. 90. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus. GABARITO: 83. C 84. C [email protected] 85. C 86. E 87. E 88. C www.facebook.com/andre.concurso 89. E 90. E www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 13 CESPE/UnB – CBMDF - Conhecimentos Básicos comum a todas áreas/especialidades - Aplicação: 17/7/2011 Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. 91. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. 92. Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações seencontrem. 93. O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL, o que permite a uma pessoa utilizar, estudar, modificar e distribuir o Linux de acordo com os termos dessa licença. 94. O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux. 95. No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. Com relação à figura acima, que apresenta uma janela do Word 2007 com um texto em edição, e considerando os conceitos de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice, julgue os itens que se seguem. 96. Selecionando-se o título do texto e pressionando-se as ferramentas , respectivamente, cada letra do título será alterada para letra maiúscula e o tamanho da fonte será reduzido. 97. Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto, é suficiente selecionar o título, clicar a ferramenta [email protected] e selecionar a terceira linha. www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 14 98. O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem do pacote Office e permite a criação de fôlderes e impressões especiais. 99. O Excel 2007 possui recursos para realizar formatações condicionais, ou seja, de acordo com os valores da célula, é possível definir cores e formatos específicos. 100. Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet. GABARITO: 91. E 92. C 93. C 94. C 95. E 96. E 97. C 98. E 99. C 100. C CESPE/UnB – DPF - Cargo: Agente de Polícia Federal - Aplicação: 6/5/2012 Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. 101. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. Acerca do Excel 2010, julgue os itens seguintes. 102. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. 103. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER. Considerando a figura ao lado, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. 104. Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional. 105. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem. 106. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 15 trabalha somente com certificados de até 796 bits. 107. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Com base nas figuras apresentadas acima, julgue os itens consecutivos. 108. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. 109. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 110. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. 111. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. A figura ao lado apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir. 112. Marcar a caixa da opção , em , tornará o arquivo em questão inacessível para softwares antivírus. 113. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão . 114. Ao clicar na guia , o usuário visualizará a data de criação do arquivo e a data de sua última modificação. GABARITO: 101. E 102. C 103. C 104. E 105. E 106. E 107. C [email protected] www.facebook.com/andre.concurso 108. C 109. X 110. E 111. E 112. E 113. C 114. C www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 16 CESPE/UnB – DPF - Cargo: Papiloscopista Policial Federal - Aplicação: 6/5/2012 Acerca de conceitos de hardware, julgue o item seguinte. 115. Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. 116. O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. 117. O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. 118. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 119. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. Julgue os itens subsequentes, acerca de segurança da informação. 120. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 121. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 122. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. 123. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. 124. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. Julgue os próximos itens, relativos a cloud storage e processos de informação. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 17 125. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. 126. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. GABARITO: 115. E 116. X 117. E 118. C 119. E 120. E 121. C 122. C 123. E 124. C 125. C 126. E CESPE/UnB – EBC-1 - Conhecimentos Básicos (para todos os cargos de nível médio/técnico) - Aplicação: 25/9/2011 Com relação ao BrOffice, julgue os itens a seguir. 127. O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para os formatos SVM, EPS e PBM. 128. Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente do Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivo, todavia não permitem a atribuição de senha para modificar e(ou) alterar o conteúdo do documento. Acerca do pacote de aplicativos Office, da Microsoft, julgue os itens seguintes. 129. Uma planilha em edição no Excel pode ser enviada como corpo de um email, mas não é possível enviar toda a pasta de trabalho de planilhas como um anexo de email. 130. O aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida uma chave primária. 131. O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser acessada ao se clicar, sucessivamente, o menu Ferramentas e a opção Opções, para salvar automaticamente o documento em edição em arquivo. Nesse caso, deve-se marcar a opção Salvar info. de Autorecuperação a cada x minutos, em que x pode variar de 1 a 120 minutos. Quanto ao sistema operacional Linux, julgue o item abaixo. 132. O sistema Linux tem código-fonte disponível, escrito na linguagem C, o que permite a sua modificação por qualquer usuário. A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir. 133. O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. 134. O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 18 Julgue os itens a seguir, a respeito de gerenciamento de informações, arquivos, pastas e programas. 135. A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional não os use mais. 136. No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituição ao nome, ou parte do nome, ou da extensão do arquivo. GABARITO: 127. E 128. E 129. E 130. Xi 131. C 132. Eii 133. E 134. C 135. E 136. C CESPE/UnB – EBC-1- Conhecimentos Básicos para o Cargo 4 (Advocacia) - Aplicação: 25/9/2011 Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens de 19 a 28. 137. No BROffice Calc, para se criar uma planilha a partir de um modelo, há a opção de se utilizarem as teclas de atalho CTRL e N e, na janela disponibilizada, selecionar o modelo que contenha os elementos de design desejados para a planilha. 138. No BROffice Calc, para rastrear cada alteração feita no documento atual, por autor e por data, pode-se usar a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar. 139. Na edição de um arquivo no BROffice Calc, ao se selecionar a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar, as alterações feitas nas notas de rodapé e cabeçalhos serão ignoradas. 140. Para selecionar duas células não adjacentes no BROffice Calc, é suficiente pressionar e manter pressionada a tecla CTRL e clicar as células desejadas. 141. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. 142. No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo. 143. Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 144. O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. 145. No ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual. 146. No sistema operacional Linux, se o usuário root desejar reiniciar o computador, é suficiente que ele pressione, simultaneamente, as teclas CTRL, ALT e SPACE. GABARITO: 137. E 138. C 139. E 140. E [email protected] 141. C 142. C 143. C 144. E www.facebook.com/andre.concurso 145. C 146. E www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 19 CESPE/UnB – EBC-1- Para Todos os Cargos de Nível Superior (Exceção: Cargo 4) - Aplicação: 25/9/2011 Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux. 147. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários. 148. O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o formato NTFS, mais seguro que o adotado pelo Windows. 149. O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. 150. O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. Julgue os próximos itens, referentes aos aplicativos dos ambientes Microsoft Office e BrOffice. 151. Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado. 152. O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. 153. No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento. 154. No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu. 155. Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. 156. No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1. GABARITO: 147. E 148. E 149. C 150. E 151. C 152. E 153. C 154. C 155. C 156. E CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para os cargos de 1 a 5 e 7 a 9 - Aplicação: 22/1/2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 157. No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. 158. No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. Considerando o pacote Microsoft Office, julgue os itens que se seguem. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 20 159. Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 160. O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 161. Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 162. No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 163. O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 164. O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, relacionados à segurança da informação. 165. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 166. Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. GABARITO: 157. E 158. C 159. E 160. C 161. C 162. E 163. E 164. E 165. C 166. E CESPE/UnB – MPE/PI- Prova de conhecimentos básicos para o cargo 10 - Aplicação: 22/1/2012 Em relação aos conceitos de Windows e Linux, julgue os itens a seguir. 167. Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse sistema, para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N representa o número do console desejado. 168. Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador Y para o computador X. Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens. 169. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 21 170. No aplicativo Writer do pacote BrOffice.org, por meio da ferramenta ou utilizando recursos a partir do menu Arquivo, é possível enviar, na forma de anexo de um email, um documento (arquivo) que esteja em edição. Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 171. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. 172. Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais. 173. Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são exemplos de ferramentas de correio eletrônico que permitem o acesso a mensagens por meio de sítios web. Julgue os próximos itens, acerca de conceitos relacionados a organização de arquivos, pastas e programas. 174. No Windows, um arquivo excluído nem sempre irá para a Lixeira. 175. Quando um programa é instalado em um computador, normalmente, são criadas pastas onde arquivos relacionados a esse programa são armazenados. A remoção de arquivos dessas pastas de armazenamento poderá comprometer o correto funcionamento do programa. Com referência a conceitos de segurança da informação, julgue o item abaixo. 176. Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. GABARITO: 167. C 168. C 169. E 170. C 171. E 172. C 173. E 174. C 175. C 176. E CESPE/UnB – PEFOCE - Conhecimentos Básicos - Aplicação: 15/4/2012 Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes. 177. O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). 178. Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits. Julgue o item abaixo, a respeito de edição de textos. 179. De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e COUNT. Com relação a programas de navegação, julgue os próximos itens. 180. O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 22 181. A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac, Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache, excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário. No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes. 182. A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas. 183. No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do tempo). Acerca de organização e gerenciamento de informações, julgue o item seguinte. 184. No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta. Julgue os itens que se seguem, referentes a segurança da informação. 185. As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação. 186. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. GABARITO: 177. E 178. E 179. C 180. E 181. X 182. C 183. E 184. C 185. C 186. E CESPE/UnB – SEBRAE/Nacional - Código: AN01 – Cargo: Analista Técnico I (Ciências Contábeis) - Aplicação: 18/9/2011 Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes. 187. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível incluir vídeos ou animações nos eslaides de uma apresentação. 188. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o recurso Colar Especial. Julgue os itens a seguir, relativos ao Microsoft Word 2007. 189. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de planilhas do Microsoft Excel 2007. 190. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento. A respeito do Microsoft Excel 2007, julgue os itens subsequentes. 191. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula compreende as células de A1 a A3. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 23 192. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do conteúdo dessa célula contra alterações. Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos. 193. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML. 194. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim, analisar dados extraídos de banco de dados. 195. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos, independentemente do perfil de acesso do usuário. GABARITO: 187. E 188. C 189. C 190. C 191. E 192. E 193. C 194. C 195. E CESPE/UnB – SEBRAE/Nacional - Código: AN02 – Cargo: Analista Técnico I (Administração de Empresas ou Comunicação Social) - Aplicação: 18/9/2011 Acerca do Microsoft PowerPoint 2007, julgue os itens seguintes. 196. Apresentações criadas no PowerPoint 2007 podem conter figuras e sons, não sendo, entretanto, possível incluir vídeos ou animações nos eslaides de uma apresentação. 197. No PowerPoint 2007, é possível atribuir teclas de atalho a comandos específicos, como, por exemplo, para o recurso Colar Especial. Julgue os itens a seguir, relativos ao Microsoft Word 2007. 198. Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de planilhas do Microsoft Excel 2007. 199. No Word 2007, a inserção de referências cruzadas é realizada por meio de estilos aplicados ao documento. A respeito do Microsoft Excel 2007, julgue os itens subsequentes. 200. Na fórmula =SOMA(A1;A3), o símbolo de ponto e vírgula (;) indica que o intervalo de abrangência da fórmula compreende as células de A1 a A3. 201. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do conteúdo dessa célula contra alterações. Com referência às ferramentas de análise e extração de dados para Internet, julgue os itens subsecutivos. 202. Web services, exemplo de arquiteturas orientadas a serviço, permitem extrair dados na Internet, por exemplo, de uma possível base de dados com informações acerca de pequenas empresas que se relacionem com o SEBRAE. 203. Alguns sítios disponíveis na Internet permitem extrair dados neles armazenados em formato XML. 204. Com o Office Web Components, da Microsoft, é possível desenvolver páginas web dinâmicas e, assim, analisar dados extraídos de banco de dados. 205. Todos os dados de um sítio web acessados por meio de protocolo http podem ser extraídos, independentemente do perfil de acesso do usuário. GABARITO: [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR 196. E 197. C DIREITO CONSTITUCIONAL 198. C 199. C 200. E 201. E 24 202. C 203. C 204. C 205. E CESPE/UnB – SEDUC/AM - Conhecimentos Básicos e Complementares para os cargos de 21 a 27 de Nível Superior Aplicação: 22/5/2011 Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office, julgue os itens a seguir. 206. No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas CTRL e A, simultaneamente. 207. No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia Referências, é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na coleção dessa biblioteca. 208. No Excel 2007, ao se clicar o botão , na guia Início, no grupo Alinhamento, ocorre a quebra automática do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada, possibilitando que os dados na célula possam ser encaixados no espaço pretendido. 209. A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias, presente no PowerPoint 2003, não está disponível no PowerPoint 2007. A respeito do sistema operacional Windows, julgue os itens subsequentes. 210. O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL e ESC, ou a tecla , se presente no teclado. 211. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano. 212. Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos. 213. Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado. 214. Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula. 215. Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador. 216. Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. GABARITO: 206. E 207. C 208. E [email protected] 209. C 210. C 211. C 212. E 213. E 214. C www.facebook.com/andre.concurso 215. E 216. C www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 25 CESPE/UnB – SEDUC/AM - Cargo 28: Assistente Administrativo - Aplicação: 22/5/2011 Julgue os itens seguintes, referentes a conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações no ambiente Microsoft Office versão 2007. 217. Considere que, no texto digitado na forma RXX, a parte XX deva ser transformada em subscrito, ficando o texto na forma RXX. Nesse caso, esse efeito poderá ser obtido pressionando-se simultaneamente as teclas 218. No Word, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx permite habilitar macros no arquivo. 219. No PowerPoint, é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar a execução de som em cada transição. 220. A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de Impressão. 221. Na alteração de um tema, um conjunto completo de novas cores, fontes e efeitos é aplicado ao documento inteiro. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office. Com relação ao sistema operacional Windows e a ferramentas, aplicativos e procedimentos associados a Internet e intranet, julgue os próximos itens. 222. A ferramenta de navegação do Windows 7, o Internet Explorer, permite escolher o nível de bloqueio das janelas popups a serem visualizadas. 223. No Windows XP, as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais em um menu secundário. Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir. 224. A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. 225. O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus. 226. Em computação, o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de um sistema e as torna públicas. GABARITO: 217. E 218. E 219. C 220. E 221. C 222. C 223. C 224. C 225. E 226. E CESPE/UnB – SEGER/ES - CONHECIMENTOS BÁSICOS PARA TODOS OS CARGOS - Aplicação: 20/2/2011 Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows, julgue os itens a seguir. 227. No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. 228. Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 26 229. A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes. 230. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 231. Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem. 232. Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 233. Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 234. Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. 235. Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital. 236. O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. GABARITO: 227. E 228. C 229. E 230. C 231. E 232. E 233. C 234. C 235. C 236. C CESPE/UnB – SESA/ES -CONHECIMENTOS BÁSICOS - Aplicação: 27/2/2011 Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens. 237. No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. 238. No MS Word, a ação de teclar, simultaneamente, CTRL + T faz que todo o primeiro parágrafo de um documento seja selecionado. 239. No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. 240. No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br ANDRÉ ALENCAR DIREITO CONSTITUCIONAL 27 salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. Acerca de Internet e de intranet, julgue os itens a seguir. 241. O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 242. Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens. 243. Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. 244. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. 245. No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criandose, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. GABARITO: 237. C 238. E 239. E 240. E 241. E 242. C 243. C 244. C 245. E i O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital do concurso. Dessa forma, opta-se por sua anulação. ii Gabarito preliminar: C - A generalização exposta no item não está correta, motivo suficiente para a alteração do gabarito. CONTATOS Email: [email protected] Site: www.andrealencar.com.br Twitter: @andreconcurso Facebook: andre.concurso Grupo: http://br.groups.yahoo.com/group/prof_andre_alencar/ [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br