Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159438 Ano: 2014 Banca: INEP Instituição: ENEM Cargo: Exame Nacional do Ensino Médio - PPL - Prova Cinza - Segundo Dia 1- Hipertextualidade O papel do hipertexto é exatamente o de reunir, não apenas os textos, mas também as redes de associações, anotações e comentários às quais eles são vinculados pelas pessoas. Ao mesmo tempo, a construção do senso comum encontra-se exposta e como que materializada: a elaboração coletiva de um hipertexto. Trabalhar, viver, conversar fraternalmente com outros seres, cruzar um pouco por sua história, isto significa, entre outras coisas, construir uma bagagem de referências e associações comuns, uma rede hipertextual unificada, um texto compartilhado, capaz de diminuir os riscos de incompreensão. LEVY, P. As tecnologias da inteligência: o futuro do pensamento na era da informática. São Paulo: Editora 34, 1992 (adaptado). O texto evidencia uma relação entre o hipertexto e a sociedade em que essa tecnologia se insere. Constata-se que, nessa relação, há uma a) estratégia para manutenção do senso comum. b) prioridade em sanar a incompreensão. c) necessidade de publicidade das informações. d) forma de construção colaborativa de conhecimento. e) urgência em se estabelecer o diálogo entre pessoas. Questão: 159436 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Engenharia Ambiental 2- Por questões de segurança, pode-se habilitar ou desabilitar, noWindows 7, uma ferramenta de proteção entre o computadore a internet. Essa ferramenta protege a máquina de ataquesindesejáveis de vírus, malwares, trojans e spywares vindos daweb.As informações apresentadas descrevem a (o) a) Central de Ações. b) Central de Segurança. c) Painel de Controle. d) Firewall. e) Windows Update. Questão: 159435 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Engenharia Ambiental 3- Uma nova opção de utilização dos sistemas computacionais,em que os sistemas e os dados podem ser acessados emqualquer lugar do mundo a qualquer tempo, sem a necessidadede instalação e (ou) configuração de softwares, e o acesso aprogramas, serviços e arquivos é remoto por meio da internet.As características apresentadas se referem a a) software livre. b) computação ubíqua. c) wide area netework. d) redes abertas. e) computação em nuvem. Questão: 159434 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Técnico em Segurança do Trabalho 4- Este software do pacote Office da Microsoft é usado emcriação/edição de apresentações gráficas, cujo objetivo éinformar sobre um determinado tema, podendo usar sons,imagens e criar vídeos. As informações apresentadas se referem ao a) Word. b) PowerPoint. c) Excel. d) Publisher. e) SharePoint. Página 1/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159433 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Técnico em Segurança do Trabalho 5- Backup é uma cópia de segurança dos dados que garante aintegridade de dados e informações, podendo ser restauradode acordo com a necessidade. Entre as opções de backup,existe uma que só faz a cópia de segurança dos arquivos queforam alterados ou incluídos desde o último backup. Emrelação a esse backup, é correto afirmar que ele édenominado a) completo. b) diferencial. c) decremental. d) incremental. e) parcial. Questão: 159432 Ano: 2014 Banca: IADES Instituição: CAU-RJ Cargo: Assistente de Sistemas 6- Um monitor LCD pode possuir saídas de diferentes tipos.Acerca desse tema, assinale a alternativa que indica atecnologia que transmite somente sinais de vídeo de formadigital. a) P2. b) HDMI. c) DVI. d) VGA. e) RJ-45. Questão: 159431 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Assistente Administrativo 7- Assinale a alternativa que indica a ferramenta que acompanhao Windows 7 e é responsável por executar arquivos de áudioou vídeo. a) Juke Box. b) Winamp. c) Video Lan. d) iTunes. e) Media Player. Questão: 159429 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Assistente Social 8- A internet é uma importante ferramenta para usuários eempresas. A esse respeito, no que se refere às empresas, écorreto afirmar que o canal de comunicação externo quepermite aos usuários interagirem com a empresa(normalmente parceiros, fornecedores e vendedores) édenominado a) extranet. b) LAN. c) MAN. d) WAN. e) intranet. Questão: 159420 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Digitador 9- No aplicativo Outlook, o endereço do ______________deve ser configurado para o envio de mensagens eletrônicas. a) Dynamic Host Config uration Protocol (DHCP) b) Internet Protocol(IP) c) Network Time Protocol (NTP) d) Simple Mail Transfer Protocol (SMTP) e) Transmission Control Protocol (TCP) Página 2/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159410 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática 10- A tecla que, quando acionada, permite escrever algo por cima de um texto, sem que o texto seja arrastado,substituindo-o à medida que escreve, é a a) BACKSPACE. b) END. c) HOME. d) INSERT. e) PAUSE. Questão: 159409 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática 11- ______________ foi projetado para ajudar quando a memória do PC for insuficiente. Funciona com a maioria dosdispositivos de armazenamento flash. No Windows 7, pode tratar mais memória flash e, até mesmo, vários dispositivos ?até oito e obter um máximo de 256 GB (gigabytes) de memória adicional.Assinale a alternativa cujo(s) termo(s) preenche(m) CORRETAMENTE a lacuna do texto acima. a) Aero Peek b) Aero Shake c) Compartilhamento d) Defender e) ReadyBoost Questão: 159408 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática 12- O ato de avaliar não deve ocorrer apenas em determinado momento e, sim, continuamente, durante o todo oprocesso educativo. A partir dessa perspectiva, assinale a alternativa INCORRETA. a) O portfólio é um instrumento que favorece a autoavaliação. b) Os instrumentos de avaliação da aprendizagem devem manter a coerência com o perfil pedagógico dos(as ) educandos(as). c) Diagnosticar o nível de conhecimento no início do processo direciona significativamente o percurso pedagógico. d) O(A ) educador(a) utiliza, com muita frequência, práticas avaliativas que valorizam a aprendizagem do(a ) educando(a ). e) Avaliar a aprendizagem não é medir o nível de conhecimento. Questão: 159407 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática 13- Considerando, a partir das ideias do educador Paulo Freire, que ensinar é criar possibilidade para a produção doconhecimento, assinale a alternativa CORRETA. a) O(A ) educador(a ) e o(a ) educando(a ) se submetem, inquestionavelmente, às diretrizes educacionais previamente estabelecidas. b) Com autoridade, mas sem autoritarismo, o(a ) educador(a ) transmite o conhecimento de forma eficaz. c) Problematizar o objeto de conhecimento é estratégia metodológica coerente com a prática do(a ) educador(a ) democrático(a ). d) Saber escolher as melhores técnicas e estratégias didáticas garantem o aprendizado do(a ) educando(a ). e) O rigor metodológico deverá ser perseguido pelo(a ) educador(a ) preocupado(a ) com a transmissão eficiente do conteúdo programático. Questão: 159406 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal 14- As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no texto em apreço incluem o rastreamento da chamada Internet profunda, isto é, um conjunto de servidores que permitem a usuários compartilhar conteúdo criminoso sem que sua identidade seja rastreada. a) Certo b) Errado Página 3/76 Informática- BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159405 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes 15- DNS, SMTP, HTTPS constituem protocolos/serviços que se comunicam com o TCP por meio deportas conhecidas e padronizadas, identificadasrespectivamente, pelos seguintes números: a) 53, 25 e 443 b) 67, 23 e 161 c) 53, 23 e 161 d) 67, 25 e 443 Questão: 159402 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes 16- O sistema operacional Windows 8 oferece um recursobaseado na utilização do time slice, o quepermite a execução concorrente de diversos processos,em fatias de tempo. Nesse esquema, aCPU inicialmente executa um processo P1 associadoa um determinado time slice t1, em seguidaexecuta P2 em t2, P3 em t3 e, assim por diante,dando a impressão da execução dos processosde forma simultânea. Na verdade, ocorre a execução de processos de forma concorrente. Esse recursoé conhecido por multitarefa: a) cooperativa b) preemptiva c) particionada d) segmentada Questão: 159400 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes 17- O servidor Apache é um software livre, que alémde estar disponível para o Linux, também contacom versões para o Windows. É capaz de executarcódigo em PHP e ASP, Perl, Shell Script, podeatuar como servidor FTP e HTTP. Sua utilizaçãomais conhecida é a que combina o Apache com alinguagem PHP e o banco de dados MySQL. Parainstalar o servidor Apache em um sistemaoperacional baseado no Debian como o UbuntuLinux, deve-se utilizar o seguinte comando: a) install /all apache server b) apt-get install apache c) setup apache server d) tar -xjvf apache Questão: 159390 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 18- De acordo com o modelo de caixa do CSS, a área transparenteque circunda o lado externo das bordas de um elemento é a) a margem. b) a largura. c) o conteúdo. d) o espaçamento (padding). e) o fundo. Questão: 159389 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 19- Na programação orientada a objetos, os métodos representam a) a implementação das ações das classes definidas. b) as associações estabelecidas entre as classes. c) o tipo de herança existente entre as classes. d) os tipos de linguagens de programação utilizados. e) os parâmetros utilizados na compilação dos programas. Página 4/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159387 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 20- Uma das tecnologias de cabeamento de rede de computadoresmais utilizada atualmente é a conhecida como100Base-TX, ou, popularmente, CAT-5. A topologia físicade rede formada pela utilização desse tipo de cabo é denominada a) Anel. b) Barramento. c) Estrela. d) Hexagonal. e) Segmentada. Questão: 159385 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 21- O modelo de referência OSI (Open Systems Interconnection)foi proposto para organizar os serviços envolvidos noprocesso de comunicação de dados. Considerando essemodelo, uma informação de Página Web a ser transmitidautiliza, primeiramente, a camada de a) Aplicação. b) Apresentação. c) Enlace de Dados. d) Sessão. e) Transporte. Questão: 159383 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 22- O software Squid, disponível para os sistemas operacionaisLinux e Windows, é um aplicativo de rede de computadoresutilizado para implementar um servidor a) FTP. b) Web. c) Firewall. d) Proxy. e) de arquivos. Questão: 159381 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 23- Muitas vezes, não inserimos o valor em um campo de um registrode um banco de dados relacional, por não dispor dessevalor ou por não conhecê-lo. Nesse caso, essa ausência devalor é chamada de valor a) chave. b) coringa. c) morto. d) nulo. e) zero. Questão: 159379 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 24- Segundo o PMBOK, a função de gerente de projeto, considerandoas estruturas funcional, matriz balanceada e matrizforte, exige, respectivamente, tempos de dedicação a) integral, integral e parcial. b) integral, parcial e parcial. c) integral, parcial e integral. d) parcial, integral e integral. e) parcial, parcial e integral. Página 5/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159378 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação 25- Diversos sites, como o Gmail, Facebook e Twitter, utilizama tecnologia AJAX para que seu conteúdo seja atualizadoautomaticamente sem a intervenção do usuário. As técnicasque se denominam AJAX reúnem tecnologias que são executadaspelo a) cliente para produzir requisições eventuais de conteúdo para o servidor. b) cliente para apresentar gradualmente o conteúdo obtido, mas sem produzir novas requisições. c) servidor para enviar atualizações periódicas de conteúdo para o cliente. d) servidor, que identifica constantemente se o cliente ainda está navegando pelo site e envia novo conteúdo. e) servidor, que mantém um canal de comunicação ininterrupto com o cliente para enviar informações. Questão: 159374 Ano: 2014 Banca: FGV Instituição: DPE-RJ Cargo: Técnico Médio de Defensoria Pública 26- Após preparar um relatório no MS Word com aproximadamente100 páginas, contendo texto, tabelas e outros elementos gráficos,João pretende distribuir uma versão eletrônica do mesmo paraum grupo de pessoas, tanto da sua empresa como de fora dela.Nesse grupo, são utilizados diferentes computadores e sistemasoperacionais, com plataformas de software diversificadas. Umaopção de formato adequada para essa distribuição seria a) .DOC b) .JPG c) .PDF d) .TXT e) .XML Questão: 159369 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática 27- Sobre conceitos de internet e correio eletrônico,assinale a alternativa correta. a) Ao anexar um arquivo a um e-mail, o referido arquivo será transferido ao e-mail e não estará mais arquivado na máquina local do usuário. b) Download é a transferência de dados de um computador local para um computador remoto. c) Enviar um e-mail com Cco significa enviar um e-mail com cópia oculta. d) O Internet Explorer é um software aplicativo de correio eletrônico. e) A tecla F1 é utilizada para atualizar uma página na internet. Questão: 159367 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática 28- Uma das maneiras de proteção do computadore seus arquivos é o uso do antivírus, quesão programas de computador concebidos paraprevenir, detectar e eliminar vírus de computador. Assinale a alternativa que NÃO aponta umantivírus. a) AVG. b) PANDA. c) AVAST. d) Ferramenta de Captura (Windows 7). e) Microsoft Security Essentials. Página 6/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159365 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática 29- Em uma planilha eletrônica do Microsoft Excel 2010(instalação padrão português ? Brasil), um usuárioinseriu nas células A1, A2 e A3, respectivamente,os valores 10, 20 e 30. Na célula A4, ele calculou amédia destes três valores e o valor obtido foi 20 Assinale a alternativa que apresenta a únicaopção INCORRETA que não deve ser utilizada pelousuário para este cálculo. a) =MÉDIA(A1:A3) b) =(A1+A2+A3)/3 c) Selecionar as células A1, A2 e A3 e em Auto Soma selecionar a opção Média. d) =MÉDIA(A1;A2;A3) e) =MEDIANA(A1;A3) Questão: 159350 Ano: 2014 Banca: IF-PE Instituição: IF-PE Cargo: Técnico de Laboratório -Manutenção e Suporte em Informática 30- O microsoft powerpoint é um programa utilizado para criação/edição e exibição deapresentações gráficas, cujo objetivo é informar sobre um determinado tema, possibilitandousar: imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. Na suítelibreoffice 3.5, qual o software equivalente ao microsoft powerpoint? a) LibreOffice Point b) LibreOffice Calc c) LibreOffice Writer d) LibreOffice Impress e) LibreOffice Draw Questão: 159349 Ano: 2014 Banca: FGV Instituição: SUSAM Cargo: Assistente Administrativo 31- No contexto da segurança da informação tem ocorrido contaminação por meio de um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferentemente do vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores. Esse programa é conhecido por a) firewall. b) botnet. c) worm. d) cookie. e) proxy. Questão: 159348 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Assistente de Laboratório - Informática 32- O barramento de sistema de um computador, que conecta o processador a memória, possui 32 linhas e opera com um clockde 66MHz. A taxa de transferência de dados teórica, em Mega Bytes por segundo, entre este processador e a memória é a) 66. b) 132. c) 264. d) 396. e) 528. Página 7/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159347 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Assistente de Laboratório - Informática 33- Memória volátil (aquela em que todo seu conteúdo é perdido quando o computador é desligado), de acesso aleatório, debaixo consumo, de elevada velocidade e que é muito utilizada em computadores é a) EEPROM. b) DRAM. c) PROM. d) ROM. e) SRAM. Questão: 159340 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Técnico em Secretariado 34- O sistema operacional Windows dispõe de uma ferramenta para configurar periféricos, adicionar e remover programas, bemcomo para configurar conexões de rede e de Internet. O nome dessa ferramenta é a) HyperTerminal. b) Media Player. c) Messenger. d) Movie Maker. e) Painel de Controle. Questão: 159338 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo 35- Alguns tipos de vírus de computador conseguem danificar componentes de hardware. a) Certo b) Errado Questão: 159336 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo 36- Um processador de dois núcleos (dual-core), rodando a 3,2 GHz, equivale a um processador de um único núcleo (single-core) de 6,4 GHz. a) Certo b) Errado Questão: 159334 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração 37- Um disco rígido é classificado como uma memória do tipo não volátil, ou seja, ao cessar o fornecimentode energia, para o computador, os dados permanecem gravados, já a memória RAM é do tipo volátil,pois mantém os dados apenas enquanto o computador estiver ligado. a) Certo b) Errado Questão: 159332 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração 38- O Pishing tem como objetivo ?pescar? informações e dados pessoais importantes de um usuário, e ainfecção se dá através de links falsos inseridos em mensagens de e-mail. a) Certo b) Errado Página 8/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159331 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração 39- A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação,o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneirade acessar sites na internet de forma anônima e mais segura. a) Certo b) Errado Questão: 159329 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo 40- Ao visualizar uma página no Internet Explorer, é possível localizar um texto ou palavras inseridos em figuras dessa página, pressionando-se simultaneamente as teclas "Ctrl" e "F". a) Certo b) Errado Questão: 159322 Ano: 2014 Banca: IADES Instituição: CRQ 21ª Região-ES Cargo: Analista de Suporte Técnico e Operacional 41- Os backups são usados para garantir a possibilidade derestauração de informações em caso de perda ou dano.Podem ser utilizados diversos meios físicos paraarmazenamento de backups, alguns magnéticos e outrosóticos. A esse respeito, assinale a alternativa que apresenta omeio de armazenamento ótico de maior capacidade. a) CD (700 MB). b) HD externo (1 TB). c) Fita DAT (20 GB). d) DVD (4.7 GB). e) Pen drive (8 GB). Questão: 159321 Ano: 2014 Banca: IADES Instituição: CRQ 21ª Região-ES Cargo: Assistente Administrativo 42- A utilização de equipamentos de informática tornou-se comumtanto nas empresas quanto nas residências. O equipamento maisutilizado por empresas e que permite mobilidade aliada a maiorpoder de processamento é o a) notebook. b) tablet. c) smartphone. d) desktop. e) de grande porte. Questão: 159319 Ano: 2014 Banca: IADES Instituição: SEAP-DF Cargo: Técnico em Restauração - Conservação 43- A computação em nuvem permite o fornecimento de serviçosde fácil acesso e de baixo custo, com a garantia dedisponibilidade e uso em larga escala. A esse respeito,assinale a alternativa incorreta. a) Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. b) O Dropbox, assim como os demais serviços de sincronização de arquivos, são bons exemplos de computação em nuvens. c) Por ser pública, a infraestrutura de nuvem e os aplicativos hoje disponíveis na internet estão disponíveis para a população em geral, de forma gratuita. d) Os recursos são disponibilizados pela rede e acessados através de formatos padrões por plataformas clientes heterogêneas mediante acesso por banda larga. e) Entre os serviços de computação em nuvem disponíveis, estão o iCloud (Apple) e o SkyDrive (Microsoft). Página 9/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159317 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Auxiliar de Biblioteca 44- Um computador é tipicamente composto de dispositivos dehardware para processamento, entrada e saída de dados.São exemplos de dispositivos de entrada de dados: a) Unidade Central de Processamento e placa de som b) monitor de vídeo e unidade de disco rígido c) memória primária e placa de rede d) teclado e leitor de código de barras Questão: 159315 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Assistente de Alunos 45- Navegadores (browsers) permitem o tráfego de dados sigilosose sinalizam para o usuário a apresentação de conteúdode uma conexão segura com cadeia de certificaçãoreconhecida. Quais sinais são tipicamente utilizados pelosprincipais navegadores para indicar a apresentação dessetipo de conexão? a) O endereço do site começa com "secure://"; o desenho de um "guarda de segurança" é mostrado na barra de endereço. b) O endereço do site começa com "https://"; o desenho de um "cadeado fechado" é mostrado na barra de endereço. c) O endereço do site começa com "safe://"; o desenho de um "carro-forte" é mostrado na barra de endereço. d) O endereço do site começa com "http://"; o desenho de um "cofre de banco" é mostrado na barra de endereço. Questão: 159313 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Assistente de Alunos 46- Os editores de texto MS-Word e LibreOffice-Writer fornecemcomandos para desfazer (undo) e refazer (redo)ações de edição. Nesses editores, os comandos utilizadospara desfazer a última edição realizada no texto, e para refazera última edição desfeita, são, respectivamente: a) Ctrl+X e Ctrl+C b) Ctrl+D e Ctrl+R c) Ctrl+B e Ctrl+Vd) Ctrl+Z e Ctrl+Y Questão: 159312 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática 47- Com base em conexões de redes sem fio(wireless), assinale a alternativa que indica um tipode segurança criptografada amplamente utilizadasem redes sem fio. a) WPA. b) MD5. c) WIPA. d) API. e) WPU. Questão: 159310 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática 48- Um dos aspectos mais característicos do Linux é oseu sistema de arquivos. O sistema de arquivos doLinux tem um formato diferente dos sistemas dearquivos usados em outros sistemas operacionais(e incompatível, para maior parte dos efeitos). Qual das alternativas a seguir apresenta o sistemade arquivos utilizado pelo Linux? a) EXT4. b) FATX. c) SWAP. d) NTFS. e) FAT5. Página 10/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159308 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática 49- ISA, PCI e AGP são tipos de a) processadores. b) memórias. c) placas de vídeo. d) parafusos. e) slots Questão: 159306 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática 50- Assinale a alternativa que apresenta um softwareconsiderado um navegador de internet. a) Eclipse. b) Power Point. c) Mozilla Firefox. d) NetBeans. e) Norton. Questão: 159304 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática 51- A memória de um computador está dividida emduas partes: memória permanente e memóriavolátil. Assinale a alternativa que representa umtipo de memória volátil. a) RAM. b) HD. c) ROM. d) DVD. e) Disquete. Questão: 159258 Ano: 2014 Banca: VUNESP Instituição: SP-URBANISMO Cargo: Analista Administrativo - Tecnologia da Informação / Desenvolvimento 52- Na internet, os serviços de comunicação de dados sãoimplementados utilizando a arquitetura Cliente Servidor eo conjunto de protocolos TCP/IP. No serviço de e-mail dainternet, quando um aplicativo cliente realiza o envio damensagem para o servidor, utiliza-se o protocolo a) HTML. b) HTTP. c) IMAP. d) POP3. e) SMTP. Questão: 159229 Ano: 2014 Banca: FJG - RIO Instituição: Câmara Municipal do Rio de Janeiro Cargo: Analista Legislativo - Desenvolvimento e Manutenção de Programas 53- O CobiT abrange um conjunto de objetivos e diretrizesconstruído com base em práticas de gerentesde todo o mundo que utilizam o frameworkpara aprimorar o processo de governança de TIC,tendo como elemento-chave a necessidade deavaliação do valor de TIC, de gerenciamento dosriscos relacionados à TIC e de controle sobre asinformações. Uma das áreas estabelecidas peloCobiT para a governança de TIC consiste na propostade TI, garantindo os benefícios previstos noplano estratégico da organização, otimizando oscustos e provendo o valor efetivamente praticadopor TI. Essa área é denominada: a) Gestão de Risco b) Alinhamento Estratégico c) Mensuração do Desempenho d) Entrega de Valor Página 11/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159226 Ano: 2014 Banca: FJG - RIO Instituição: Câmara Municipal do Rio de Janeiro Cargo: Analista Legislativo - Desenvolvimento e Manutenção de Programas 54- O número decimal 199 é representado nos sistemashexadecimal e binário, respectivamente,como: a) D8 e 11000111 b) D8 e 11010111 c) C7 e 11010111 d) C7 e 11000111 Questão: 159167 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Segurança do Trabalho 55- Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor contido na célula F3. Em seguida, oconteúdo da célula H3 foi arrastado para as células H4 e H5 obtendo-se os resultados visualizados na planilha. A fórmula presentena célula H3 é a) =100*122,38 b) =E3xF3 c) =E3*F3 d) E3^F3 e) E3*F3 Questão: 159162 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Analista de Gestão - Administração 56- São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataquesexternos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos: a) modem e roteador. b) firewall e senha. c) navegador e login. d) placa de rede e antivírus. e) backup e desfragmentação. Questão: 159150 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Sistemas de Saneamento - Química 57- Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor contido na célula F3. Em seguida, oconteúdo da célula H3 foi arrastado para as células H4 e H5 obtendo-se os resultados visualizados na planilha. A fórmula presentena célula H3 é a) =100*122,38 b) =E3xF3 c) =E3*F3 d) E3^F3 e) E3*F3 Questão: 159148 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática 58- Este estágio da ITIL v3 "coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços emníveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte aserviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição,gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico,gerenciamento de operações de TI e gerenciamento de aplicativo." O estágio descrito acima refere-se a a) SO ? Service Operation (Operação de Serviço). b) CSI ? Continual Service Improvement (Melhoria Contínua de Serviço). c) ST ? Service Transition (Transição de Serviço). d) SS ? Service Strategy (Estratégia de Serviço). e) SD ? Service Design (Desenho de Serviço). Página 12/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159146 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática 59- Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, aoperação para remover o elemento do topo e o retornar como valor da função são, respectivamente, a) bop(s,i) e pop(s,i). b) queuein(s,i) e queueout(s,i) c) stackpush(s,i ) e stacktop(s ). d) push(s,i) e pop(s). e) settop(s,i ) e gettop( s). Questão: 159144 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática 60- A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável pelacomunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que a) é um protocolo de transmissão orientado à conexão para impor confiabilidade a redes não confiáveis. b) garante que os segmentos enviados de um transmissor cheguem ao receptor sem danos e na ordem correta. c) manipula controle de erro, controle de congestionamento e retransmissão, aumentando a confiabilidade. d) permite que protocolos como o HTTP, FTP e RIP enviem informações por uma rede de modo simples e confiável, garantindo a entrega. e) não oferece nenhuma garantia de que os datagramas alcançarão seu destino na ordem original, nem mesmo se chegarão. Questão: 159143 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática 61- A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede,analise:I.Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez que nãohaja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento deveser limitado para reduzir a atenuação.II.Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm duas conexões com outros nodos, de modoque uma mensagem enviada através de uma conexão pode eventualmente retornar via outra. Cada nó do anel passa adiantecada mensagem, limitando a atenuação, mas introduzindo um atraso de retransmissão.III.Redesem estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra pela porta doswitch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do que asredes em anel porque as conexões requerem apenas um nó intermediário.IV.Nas redes em malha, pelo menos dois nodos são conectados por mais de um caminho. Em uma rede em malhatotalmente conectada, a presença de vários caminhos entre quaisquer dois nodos aumenta a capacidade disponível paratráfego de rede, habilitando maior produtividade da rede. Está correto o que se afirma APENAS em a) I e II. b) III e IV. c) I, II e IV. d) II e IV. e) I, II e III. Questão: 159141 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática 62- São requisitos básicos para executar o Windows 8:I.Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2.II.2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM.III.20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido.IV.Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em a) I e IV. b) I, II e III. c) II e III. d) III e IV. e) II, III e IV. Página 13/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159139 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Sistemas de Saneamento - Eletrotécnica 63- Algumas palavras encontradas na planilha como ?Item?, ?Descrição? e ?Subtotal? ocupam o espaço visual de mais de uma linhaou coluna. Por exemplo, a palavra ?Subtotal? está em uma célula cuja largura ocupa as colunas A, B, C, D, E, F e G. Já a palavra?Descrição? está em uma célula cuja altura ocupa as linhas 1 e 2 Para se conseguir esse resultado, foi utilizada a ferramenta a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial. b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial. c) Consolidar, disponível no grupo Células da guia Dados. d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial. e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados. Questão: 159133 Ano: 2014 Banca: UESPI Instituição: CBM-PI Cargo: Oficial Bombeiro Militar 64- As afirmações abaixo são sobre a edição de documentos do Microsoft Word 2010. 1) Uma página pode ter várias seções diferentes, cada uma delas com seus próprios cabeçalhos e rodapés, orientação, formatação e espaçamento, entre outras configurações. 2) Os cabeçalhos e rodapés de um documento não podem exibir números de página. 3) O Microsoft Word 2010 provê a adição de proteção ao conteúdo do documento para impedir que ele seja excluído ou alterado. 4) O Microsoft Word 2010 permite apenas o uso da senha admin para proteger todo o conteúdo do documento. 5) Os dados de uma tabela no documento do Microsoft Word 2010 podem ser copiados para uma planilha do Microsoft Excel 2010. Estão corretas, apenas: a) 1, 2 e 3. b) 1, 3 e 5. c) 2, 4 e 5. d) 1, 4 e 5. e) 2, 3 e 4. Questão: 159130 Ano: 2014 Banca: UESPI Instituição: CBM-PI Cargo: Soldado Bombeiro Militar 65- Qual das alternativas abaixo corresponde a softwares aplicativos que permitem a criação e manipulação de tabelas? a) Microsoft Word 2010, Microsoft Excel 2010, Microsoft Internet Explorer 10. b) Microsoft Excel 2010, OpenOffice Calc 4 , Mozilla Firefox 26. c) Microsoft Internet Explorer 10, Mozilla Firefox 26, Google Chrome 31. d) Microsoft Word 2010, OpenOffice Writer 4, OpenOffice Impress 4. e) Microsoft Power Point 2010, OpenOffice Writer 4, Google Chrome 31. Questão: 159124 Ano: 2014 Banca: CESPE Instituição: MEC Cargo: Conhecimentos Básicos 66- Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá abri-lo, pois está em execução. a) Certo b) Errado Página 14/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159120 Ano: 2014 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário 67- Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é conhecido esse tipo de programa de computador? a) reader b) modem c) burner d) codec e) driver Questão: 159114 Ano: 2014 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário 68- O BROffice Calc tem recursos para a realização de operações matemáticas. Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem: a) exponenciação, soma e multiplicação b) exponenciação, multiplicação e soma c) soma, multiplicação e exponenciação d) multiplicação, soma e exponenciação e) multiplicação, exponenciação e soma Questão: 159112 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Agente Administrativo - Conhecimentos Básicos 69- Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. a) Certo b) Errado Questão: 159110 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Agente Administrativo - Conhecimentos Básicos 70- No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. a) Certo b) Errado Questão: 159108 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Agente de Orientação e Fiscalização 71- Trata-se de uma infinidade de informações não estruturados que, quando usadas com inteligência, se tornam uma arma poderosa para empresas tomarem decisões cada vez melhores. As soluções tecnológicas que trabalham com esse conceito permitem analisar um enorme volume de dados de forma rápida e ainda oferecem total controle ao gestor das informações. E as fontes de dados são as mais diversas possíveis: de textos e fotos em rede sociais, passando por imagens e vídeos, até jogadas específicas no esporte e até tratamentos na medicina. (http://olhardigital. uol. com.br/pro/video/39376/39376) 0 conceito definido no texto é: a) Governança de TI. b) QoS. c) Big Data. d) Data Center. e) ITIL. Página 15/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159107 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Assistente Administrativo 72- O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é: a) liberar todo tráfego de entrada e saída do computador, bloqueando as conexões conforme necessário. b) liberar somente o tráfego de saída do computador e bloquear todo tráfego de entrada para todos os programas, evitando, assim, os ataques via rede. c) bloquear todo tráfego de entrada e saída do computador, liberando as conexões conforme necessário. d) liberar todo tráfego de saída do computador e bloquear todo tráfego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados. e) bloquear todo tráfego de saída do computador e liberar todo tráfego de entrada ao computador, bloqueando as conexões conforme necessário. Questão: 159106 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Assistente Administrativo 73- Paulo descobriu que em seu celular, em seus pen drives, no HD de estado sólido do seu ultrabook e nos cartões de memóriade sua câmera digital, é utilizado um tipo de memória que permite armazenar dados por longos períodos, sem precisar de alimentação elétrica. Esse tipo de memória é conhecido como memória: a) RAM. b) flash. c) DDR. d) cache. e) buffer. Questão: 159101 Ano: 2014 Banca: COPESE - UFT Instituição: UFT Cargo: Administrador 74- Para o uso seguro da Internet, NÃO é recomendado: a) Ao utilizar programas leitores de e-mails, ativar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. b) Ao utilizar sites de Internet Banking, não realizar transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas. c) Ao navegar na Internet, permitir que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis. d) Possuir um firewall pessoal instalado e ativo em seu computador, bem como um antimalware, mantendo-o sempre atualizado. Questão: 159096 Ano: 2014 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal 75- Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como a) Vírus b) Worms c) Spiders d) Cookies Página 16/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159094 Ano: 2014 Banca: FCC Instituição: SEFAZ-RJ Cargo: Auditor Fiscal da Receita Estadual - Prova 1 76- A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto. (Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm) Preenche corretamente a lacuna: a) assinatura e certificado digitais autenticados pela RFB. b) assinatura digital autenticada. c) certificado digital válido. d) certificado digital autenticado pela RFB. e) assinatura e certificado digitais emitidos pela AC-raiz. Questão: 159092 Ano: 2014 Banca: FCC Instituição: SEFAZ-RJ Cargo: Auditor Fiscal da Receita Estadual - Prova 1 77- O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o nº 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. (Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo) Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) backdoor. b) vírus de macro. c) botnet. d) worm. e) spyware. Questão: 159086 Ano: 2014 Banca: Quadrix Instituição: CRN - 3ª Região (SP e MS) Cargo: Assistente Administrativo 78- Recentemente, com o advento dos ultrabooks, osdispositivos SSD vêm ganhando relevância comocomponente de computadores de ponta. Assinale aalternativa que melhor descreve o que é um SSD. a) Trata-se de uma unidade de estado sólido, um dispositivo de armazenamento de dados, sem partes móveis, que substitui os HDs com vantagens. b) Trata-se de uma interface de dados de alta velocidade, baseada no padrão USB, utilizada para comunicação entre computadores. c) É um tipo de tela de alta definição, grande nitidez, flexível, com baixo consumo de energia e extremamente leve. d) É um novo tipo de memória ROM de alta velocidade, que aumenta significativamente a velocidade de processamento de dados. e) Trata-se de um novo tipo de interface gráfica, com maior capacidade de processamento de imagens, ideal para computadores que exigem alto desempenho gráfico. Página 17/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159084 Ano: 2014 Banca: Quadrix Instituição: CRN - 3ª Região (SP e MS) Cargo: Assistente Administrativo 79- A internet pode ser descrita como uma rede mundial decomputadores que são interconectados através do conjuntode protocolos TCP/IP, que também são utilizados nasintranets. Assinale a alternativa que contém a sigla de umprotocolo que utiliza uma conexão criptografada, de forma aadicionar segurança aos dados transmitidos entre umservidor e um navegador. a) SMTP. b) IMAP. c) FTP. d) SNMP. e) HTTPS. Questão: 159083 Ano: 2014 Banca: CESPE Instituição: CADE Cargo: Agente Administrativo - Conhecimentos Básicos 80- Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais usuários possam apenas lê-lo. a) Certo b) Errado Questão: 159081 Ano: 2014 Banca: CESPE Instituição: CADE Cargo: Agente Administrativo - Conhecimentos Básicos 81- Quando executado no console do Linux, o comando vi possibilita alterar o modo de acesso, ou seja, as permissões de um arquivo ou diretório. a) Certo b) Errado Questão: 159079 Ano: 2014 Banca: CESPE Instituição: MDIC Cargo: Analista Técnico - Administrativo - Conhecimentos Básicos 82- No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar. a) Certo b) Errado Questão: 159078 Ano: 2014 Banca: CESPE Instituição: MDIC Cargo: Agente Administrativo - Conhecimentos Básicos 83- Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV. a) Certo b) Errado Questão: 159077 Ano: 2014 Banca: CESPE Instituição: TJ-CE Cargo: Conhecimentos Básicos - Nível Médio 84- Com relação ao sistema operacional Linux, assinale a opção correta. a) Para acessar o diretório ?TJCE por meio do Linux, o usuário pode fazer uso dos comandos cd ?TJCE ou cd ?tjce. b) Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root. c) No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe seja permitido manter abertas sessões no modo texto e no modo gráfico em um mesmo computador. d) No sistema Linux, é possível criar arquivos com nomes extensos, como, por exemplo: Tabelas_de_Custas_Processuais_do_Tribunal_de_ Justica_do_Estado_do_Ceara.odt. e) As informações referentes às configurações de um programa são armazenadas em arquivos de texto no sistema Linux, em um único local: ?etc?config. Página 18/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159076 Ano: 2014 Banca: CESPE Instituição: TJ-CE Cargo: Analista Judiciário - Engenharia Civil 85- Na planilha acima, que foi elaborada em Excel, os valores da coluna E foram gerados pela subtração dos respectivos valores das colunas C e D. Considerando essas informações e a planilha acima apresentada, assinale a opção correta. a) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será apresentada a informação de erro #VALOR! na célula correspondente à sua linha na coluna E. b) Ao se inserir uma nova linha entre as linhas 3 e 4, serãoalterados os valores da coluna E. c) Ao se inserir uma nova coluna entre as colunas D e E, serão alterados os valores da coluna E. d) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, nenhum valor será apresentado na célula correspondente à sua linha na coluna E, ou seja, essa célula ficará vazia. e) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será igual a zero o valor correspondente à sua linha na coluna E. Questão: 159075 Ano: 2014 Banca: CESPE Instituição: DPF Cargo: Administrador 86- O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. a) Certo b) Errado Questão: 159074 Ano: 2014 Banca: CESPE Instituição: DPF Cargo: Agente Administrativo 87- Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. a) Certo b) Errado Questão: 159072 Ano: 2014 Banca: CESPE Instituição: TC-DF Cargo: Conhecimentos básicos para os cargos 1, 2, 3, 5, 6 e 7 88- Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas. a) Certo b) Errado Questão: 159070 Ano: 2014 Banca: CESGRANRIO Instituição: FINEP Cargo: Assistente Apoio Administrativo 89- Em uma instalação padrão do Microsoft Windows 7, qual item do Painel de Controle deve ser selecionado para que se possa alterar, com o menor número possível de passos de navegação, os formatos de exibição de data e hora? a) Data e Hora b) Ferramentas Administrativas c) Região e Idioma d) Personalização e) Sistema Questão: 159068 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Contador - Conhecimentos Básicos 90- No Linux, o comando cat arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com paginação das telas. a) Certo b) Errado Página 19/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159066 Ano: 2014 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Técnico - Informática 91- A inserção de um novo slide em uma apresentação do Microsoft PowerPoint, versão português do Office 2003,pode ser feita por meio da seguinte tecla de atalho: a) Ctrl+M b) Ctrl+N c) Ctrl+P d) Ctrl+S Questão: 159032 Ano: 2014 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo 92- São opções disponíveis da janela ?Adicionar ou remover programas?, acessível pelo Painel de Controle do WindowsXP, versão português, EXCETO: a) Adicionar novos programas b) Alterar ou remover programas c) Adicionar/remover componentes do Windows d) Alterar as preferências de uma impressora Questão: 159018 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Área Administrativa 93- Diversos mecanismos de segurança foram desenvolvidospara prover e garantir proteção da informação que, quandocorretamente configurados e utilizados, podem auxiliaros usuários a se protegerem dos riscos envolvendo o usoda Internet. Os serviços disponibilizados e as comunicaçõesrealizadas pela internet devem garantir os requisitosbásicos de segurança e proteção da informação,como: Identificação: permitir que uma entidade se identifique,ou seja, diga quem ela é. I. Verificar se a entidade é realmente quem ela dizser. II. Determinar as ações que a entidade podeexecutar. III. Proteger a informação contra alteração nãoautorizada. IV. Proteger a informação contra acesso não autorizado.V. Evitar que uma entidade possa negar que foiela que executou uma ação. Disponibilidade: garantir que um recurso estejadisponível sempre que necessário. As definições numeradas de I a V correspondem, respectivamente,a: a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio. b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação. c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio. d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação. e) Integridade; Confidencialidade; Autenticação; Autorização; Negação. Questão: 159016 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Área Administrativa 94- A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso dacriptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto deRenda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e?mails enviados/recebidos e as transações bancárias e comerciaisrealizadas. Está correto o que se afirma APENAS em a) I, III e IV. b) III e IV. c) I e II. d) II e IV. e) I e III. Página 20/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159014 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo 95- Utilizando o navegador Internet Explorer 8 (configuração padrão - idioma português Brasil), o procedimento que pode ser utilizado para que um usuário possa abrir uma nova janela para realizar a navegação é pressionar as teclas: a) Ctrl + J. b) Ctrl + F. c) Ctrl + H. d) Ctrl + N. e) Ctrl + W. Questão: 159012 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo 96- Sistemas Operacionais Linux são programas responsáveis por promover o funcionamento do computador, realizandoa comunicação entre os dispositivos de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE eGNOME são a) versões de Kernel. b) distribuições Linux. c) ambientes gráficos. d) editores de texto Linux. e) terminais para execução de comandos. Questão: 159008 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo 97- Na ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para ocultar as linhas de célulasem uma planilha é: clicar na guia a) Exibir, no grupo Estilo marcar a caixa de seleção Ocultar Linhas. b) Página Inicial, no grupo Estilo marcar a caixa de seleção Ocultar Linhas. c) Exibir, no grupo Mostrar/Ocultar desmarcar a caixa de seleção Linhas de Grade. d) Revisão, no grupo Configurações de Planilha desmarcar a caixa de seleção Linhas de Grade. e) Layout da Página, no grupo Opções de Planilha desmarcar a caixa de seleção Linhas de Grade. Questão: 159007 Ano: 2014 Banca: Aroeira Instituição: PC-TO Cargo: Agente de Polícia 98- Um tipo de ameaça à segurança da informação nas organizaçõesé a invasão de seus sistemas por programas conhecidoscomo ?vírus de computador?. Para diminuir apossibilidade desse tipo de ameaça aos sistemas de umaorganização, uma medida de segurança indicada é: a) exigir o uso de senhas individuais para acesso aos sistemas. b) instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas. c) realizar auditorias que permitam saber o que foi modificado nos sistemas. d) restringir o uso dos sistemas à rede intranet. Questão: 159006 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Agente Administrativo 99- Considere as afirmativas referentes ao Sistema Operacional Microsoft Windows 7 (configuração padrão). I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o computador é desligado. II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao lado do botão Desligar e clicar em Fazer logoff. III. Após fazer logoff, é necessário que o próximo usuário reinicie o computador antes de fazer logon. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I.b) II. c) IeII. d) IeIII. Página 21/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 159005 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Técnico de Contabilidade 100- Sobre a ferramenta Microsoft Office Word 2007 (configuração padrão), analise.I. Para alterar a orientação da página de um documento para paisagem, o usuário deverá, na guia Layout da Página, no grupo Configurar Página, clicar em Orientação e, depois, clicar em Paisagem.II. Para alterar a definição de margens da página, o usuário deverá, na guia Layout da Página, no grupo Parágrafo, clicar em Tamanho de Margens.III. Para acessar as opções de adicionar marca d'água de texto em um documento, o usuário deverá, na guia Layout da Página, no grupo Temas, clicar em Adicionar Marca d'água.Está(ão ) correta(s ) apenas a(s ) afirmativa(s ) a) I. b) II. c) III. d) II e III. Questão: 159000 Ano: 2014 Banca: CESGRANRIO Instituição: EPE Cargo: Assistente Administrativo - Apoio Administrativo 101- A calculadora que acompanha uma instalação padrão do Windows 7 disponibiliza inúmeras funções, que são organizadas em quatro diferentes modos de exibição: padrão, científico, programador e estatístico. Qual função NÃO está disponível no modo científico? a) Seno b) Fatorial c) Logaritmo d) Desvio padrão e) Resto da divisão Questão: 158998 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal 102- Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. a) Certo b) Errado Questão: 158997 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal 103- Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário ? como, por exemplo, páginas de sítios eletrônicos seguros ? por um período de tempo superior ao disponibilizado pelos demais navegadores. a) Certo b) Errado Questão: 158995 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal 104- No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web. a) Certo b) Errado Página 22/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158993 Ano: 2014 Banca: CESPE Instituição: SUFRAMA Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos 105- Na hierarquia da computação em nuvem, o nível mais baixo éo PaaS (Platform?as?a?Service). Nesse nível, é disponibilizadoao usuário somente a estrutura de hardware, a qual inclui oprocessador, a memória, a energia, a refrigeração e a rede; aopasso que a estrutura de software, que inclui o sistemaoperacional, os servidores de banco de dados e os servidoresweb, fica a cargo do próprio usuário. a) Certo b) Errado Questão: 158991 Ano: 2014 Banca: CESPE Instituição: SUFRAMA Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos 106- Uma desvantagem da opção Restauração do Sistema, doWindows 7, é que ela afeta os arquivos pessoais ? a exemplode email, documentos ou fotos ? que tenham sidomodificados ou criados entre o ponto de restauração e a data darecuperação. a) Certo b) Errado Questão: 158989 Ano: 2014 Banca: CESGRANRIO Instituição: Petrobrás Cargo: Técnico de Suprimentos de Bens e Serviços Júnior - Administração 107- Foi requisitado ao gerente do Departamento de Pessoalde certa empresa um relatório com os nomes, departamentose salários de todos os funcionários, com subtotais,por departamento, do número de pessoas e do valordos salários, e um total geral ao final do relatório. Sabe?seque as informações de que o gerente precisa se encontramem um arquivo texto gravado no disco de seu computador.Considerando?se o uso do aplicativo Microsoft Excel 2003em sua instalação padrão, para cumprir essa tarefa, o gerentepode optar pelo uso do Assistente de importação detexto, selecionando o a) botão Abrir, na barra de ferramentas, e carregar o arquivo texto. b) botão Mesclar e centralizar, na barra de ferramentas, e carregar o arquivo texto. c) arquivo texto, por meio dos botões Copiar e Colar, na barra de ferramentas. d) arquivo texto, por meio do comando Objeto, no menu Inserir. e) arquivo texto como uma tabela, por meio do comando Tabela, no menu Dados. Questão: 158976 Ano: 2014 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Científico - Medicina do Trabalho 108- A forma mais correta e prudente para se desligar uma má?quina que usa o sistema operacional Windows é a) retirando a máquina da tomada. b) efetuando o Shutdown. c) pressionando o botão de liga/desliga. d) pressionando o botão de reset. e) abrindo o Painel de Controle para desativar todos os serviços. Questão: 158972 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Economista 109- Considere as afirmativas acerca do aplicativo Microsoft Office Word 2007 (configuração padrão ? idioma PortuguêsBrasil).I.?Uma forma de entrar ou sair no modo de visualização de impressão é pressionar as teclas Alt + Ctrl + I."II.?Para definir uma senha em um documento do Word impedindo o acesso a usuários não autorizados, deve-se clicar no botão do Microsoft Office, apontar para Preparar e clicar em Criptografar Documento. Em seguida, deve-se digitar uma senha na caixa de diálogo Criptografar Documento e digitá-la novamente na caixa de diálogo Confirmar Senha. Para finalizar o procedimento é necessário clicar no botão OK."Assinale a alternativa correta. a) As duas afirmativas são falsas. b) As duas afirmativas são verdadeiras. c) A afirmativa I é verdadeira e a II, falsa. d) A afirmativa I é falsa e a II, verdadeira. Página 23/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158971 Ano: 2014 Banca: ACAFE Instituição: PC-SC Cargo: Agente de Polícia 110- Considerando o processador de textos Word 2007 em. relação à configuração de páginas e suas características, é correto afirmar, exceto: a) A combinação de duas páginas é possível com a exclusão da quebra de página existente entre elas. b) As réguas horizontais e verticais são um recurso normalmente utilizado para alinhamento de texto, gráficos, tabelas e outros elementos em um documento. c) Em Layout da Página, a opção Orientação permite escolher entre as orientações retrato (vertical) ou paisagem (horizontal) para todas as partes do documento. d) As margens da página são o espaço em branco em volta das bordas da página. Texto e elementos gráficos são inseridos somente na área imprimível entre elas. e) As quebras de seção são usadas para criar alterações de layout ou formatação em uma parte do documento, como margens e bordas das páginas. Questão: 158969 Ano: 2014 Banca: ACAFE Instituição: PC-SC Cargo: Agente de Polícia 111- O Sistema Operacional Windows 7 pode imprimir diversos tipos de arquivos, como documentos e imagens. Os recursos disponíveis variam de impressora para impressora, porém, muitos deles são comuns à maioria dos modelos. São opções comuns de configuração de impressão, exceto: a) número de cópias. b) intervalo de páginas. c) orientação da página. d) tamanho do papel. e) fila de impressão. Questão: 158961 Ano: 2014 Banca: CESPE Instituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos 112- Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. a) Certo b) Errado Questão: 158959 Ano: 2014 Banca: CESPEInstituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos 113- A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. a) Certo b) Errado Questão: 158957 Ano: 2014 Banca: CESPE Instituição: ANATEL Cargo: Analista Administrativo - Engenharia Civil 114- No Excel 2010, a média geométrica dos valores contidos nascélulas A1, B1, C1, D1 e E1 pode ser obtida pela fórmulaseguinte: =MÉDIA(A1:C1;D1;E1). a) Certo b) Errado Página 24/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158955 Ano: 2014 Banca: CESPE Instituição: ANATEL Cargo: Analista Administrativo - Suporte e Infraestrutura de TI 115- Em redes padrão Gigabit Ethernet, é possível implementarníveis de classes de serviços (CoS) e qualidade de serviço(QoS) por meio da combinação de padrões auxiliares comoIEEE 802.1p (manipulação de prioridades dos dados em umdispositivo da subcamada MAC), IEEE 802.3x (controle defluxo duplex completo), IEEE 802.1q (graus de prioridade)e IETF RSVP (reserva de largura de banda). a) Certo b) Errado Questão: 158953 Ano: 2014 Banca: FADESP Instituição: CREA-PA Cargo: Analista Técnico 116- O barramento que interliga os principais componentes do computador, tais como CPU, memóriasauxiliares e dispositivos de entrada/saída é o barramento de a) Expansão. b) Sistema. c) Mapeamento. d) Operacional. Questão: 158951 Ano: 2014 Banca: FADESP Instituição: CREA-PA Cargo: Auxiliar Técnico 117- Quando o usuário escreve uma fórmula no Microsoft Office Excel 2010, e esta não consegue darum resultado, alguma mensagem precedida pelo sinal #, denominada ?Valores de Erros?, éapresentada. Não é exemplo de ?Valores de Erros? a mensagem a) #VALOR! b) #REF! c) #NUM! d) #DIVIDE/X! Questão: 158949 Ano: 2014 Banca: CESPE Instituição: TJ-SE Cargo: Conhecimentos Básicos para os Cargos 3,8 a 18 118- No Windows 7 e em suas versões superiores, o ambientegráfico é nativo do sistema operacional. O ambiente gráfico noWindows, assim como no Linux, funciona como um servidorde gráficos e é denominado prompt de comando gráfico. a) Certo b) Errado Questão: 158941 Ano: 2014 Banca: UESPI Instituição: PC-PI Cargo: Escrivão de Polícia Civil 119- As teclas de atalho que servem para copiar,recortar e colar no Microsoft Word, são,respectivamente a) CTRL + Z; CTRL + W; CTRL + A. b) SHIFT + C; SHIFT + A; SHIFT + G. c) CTRL + C; CTRL + R; CTRL + L. d) CTRL + C; CTRL + X; CTRL + V. e) ALT + A; ALT + R; ALT + V. Questão: 158934 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório 120- Assinale a alternativa que contém a fórmula que, quandoinserida na célula B5, resulta no mesmo valor apresentadonela atualmente. a) =MÉDIA(B2:B4) b) =SOMA(B2:B4)/4 c) =MÉDIA(B2;B4)/3 d) =SOMA(B2:B3)/3 e) =MÉDIA(B2;B4) Página 25/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158932 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório 121- Assinale a alternativa que contém o nome do recurso aplicado,entre os dois momentos das figuras, e que pertence aogrupo Parágrafo da guia Página Inicial. a) Classificar. b) Espaçamento de Linha e Parágrafo. c) Marcadores. d) Indicador. e) Numeração. Questão: 158930 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório 122- O _________ é um aplicativo do MS-Windows 7que permite ao usuário criar desenhos em uma área dedesenho em branco ou sobre imagens existentes.Assinale a alternativa que preenche corretamente a lacunado enunciado. a) Paint b) Windows Explorer c) Windows Media Player d) Bloco de Notas e) Prompt de Comando Questão: 158924 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Médico Legista 123- Assinale a alternativa correta em relação aos sistemas operacionais. a) Sistemas operacionais de código aberto não possuem suporte técnico. b) Windows é um sistema operacional de código aberto e por isso é o mais usado. c) Windows é um sistema operacional mais seguro porque tem o código aberto. d) Linux é um sistema operacional de código fechado e por isso ainda é pouco usado. e) Um sistema operacional de código aberto pode ter seu código alterado por qualquer usuário. Questão: 158910 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia 124- Considere a seguinte URL:www.fff.edu.brNa padronização da associação que gerencia a internet, otipo de organização do site acessado por essa URL é de âmbito a) de editoração. b) de empreendedorismo. c) governamental. d) comercial. e) educacional. Questão: 158903 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Delegado de Polícia 125- Assinale a alternativa que contém o endereço de umapágina da internet cujo acesso está utilizando técnica decriptografia. a) http://www.sp.senac.br:8080 b) https:\www.globo.com/secur.php c) http://www.yahoo.com.br d) https://www.google.com.br e) http://gmail.com/portal1.html Página 26/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158892 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Investigador de Polícia 126- No sistema operacional Windows 7, em sua configuraçãopadrão, selecionou?se um arquivo e pressionou?se as teclasShift + Delete. Sobre esse arquivo, é correto afirmar que a) será ocultado na visualização da pasta, mas continuará presente nela. b) será compactado para ocupar menos espaço. c) apenas as informações associadas a ele, como a data de sua criação, serão apagadas. d) será excluído da pasta na qual se encontra e transferido para a Lixeira. e) será excluído permanentemente do computador, sem ser colocado na Lixeira. Questão: 158882 Ano: 2014 Banca: FUMARC Instituição: PC-MG Cargo: Investigador de Policia 127- São tipos de permissões que podem ser configuradas a partir da guia ?Segurança? da janela ?Propriedades?, acionada pelo menu de contexto de um arquivo no Windows Explorer do Microsoft Windows 7, versão português, EXCETO: a) Controle total b) Excluir c) Gravar d) Modificar Questão: 158881 Ano: 2014 Banca: FUNCAB Instituição: PM-RO Cargo: Soldado da Polícia Militar 128- Para impressão na nuvem (Cloud Print) é fundamental ter: a) um driver de impressão instalado em sua máquina. b) acesso à rede local. c) porta USB. d) acesso à Internet. e) impressora instalada em seu computador. Questão: 158879 Ano: 2014 Banca: FUNCAB Instituição: PM-RO Cargo: Soldado da Polícia Militar 129- No Windows, qual a tecla de atalho ou combinação de teclas de atalho que move um arquivo para a Lixeira? a) DEL b) BACKSPACE c) SHIFT + DEL d) CTRL+C e) CTRL + X Questão: 158877 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo 130- A virtualização de servidores é o particionamento de umservidor físico em múltiplos servidores a fim de que cadaum a) tenha os provedores e as capacidades de monitoramento em sua própria máquina de compilação. b) tenha a execução e as aparências de provedores semânticos em sua própria hierarquia dedicada. c) tenha a aparência e as capacidades de execução em sua própria máquina dedicada. d) virtualize usuários dedicados em sua máquina de centralização dedicada. e) tenha a aparência lógica das capacidades de roteamento em sua própria máquina de depuração. Página 27/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158876 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo 131- Quanto aos esquemas permitidos pela arquitetura de umSGBD (Sistema de Gerenciamento de Banco de Dados),é correto afirmar que: a) Um esquema conceitual descreve em nível setorial as rotinas do banco de dados. b) Um esquema interno descreve a estrutura física do armazenamento do banco de dados. c) Um esquema externo descreve as estruturas de armazenamento dosusuários clientes. d) Um esquema setorizado descreve a estrutura lógica do armazenamento do banco de dados de uso interno. e) Um esquema superior descreve as visões de gestores de nível estratégico. Questão: 158875 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo 132- É função da computação em nuvem: a) cortar custos operacionais. b) permitir que departamentos de TI se concentrem em projetos operacionais em vez de manter provedores funcionando. c) cortar custos situacionais, associados a instabilidades. d) desvincular a TI de esforços estratégicos de interesse da cúpula da organização. e) otimizar acessos indexados. Questão: 158874 Ano: 2014 Banca: CESPE Instituição: TJ-SE Cargo: Técnico Judiciário - Área Judiciária 133- Embora as redes sociais ofereçam muitas facilidades decomunicação, é imprescindível que seus usuários adotemhábitos de segurança, como, por exemplo, o de manter, emseus computadores, antivírus atualizado, para evitarcontaminações. a) Certo b) Errado Questão: 158864 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Engenharia 134- Na elaboração de um orçamento, o engenheiro decidiu utilizarplanilha eletrônica do software Excel. Em determinada célulaidentificou a fórmula =PROCV(A15;$A$2:$D$5;4;FALSO). Oparâmetro FALSO utilizado na fórmula indica que no resultadoencontra-se a) o valor aproximado crescente. b) a correspondência exata. c) o valor aproximado decrescente. d) uma resposta de erro. e) a correspondência aproximada. Questão: 158862 Ano: 2014 Banca: FGV Instituição: CGE-MA Cargo: Auditor - Conhecimentos Básicos 135- O Backup é um dos principais procedimentos de segurançaadotados pelos usuários dos sistemas informatizados.Nesse contexto, assinale V para a afirmativa verdadeira e F para afalsa. ( ) Três exemplos de dispositivos que podem ser utilizados nobackup são um pendrive de 32GB, um DVD/RW de 4,7 GB eum disco rígido de 2 TB. ( ) Restore é o nome dado ao processo de restauração de dadosarmazenados em subsistemas de discos e/ou biblioteca defitas em um backup. ( ) o backup é dito incremental ou diferencial quando é realizadaa cópia completa com execução diária, semanal e/ou mensal. As afirmativas são, respectivamente, a) F, V e F. b) F, V e V. c) V, F e F. d) V, V e F. e) F, F e V. Página 28/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158861 Ano: 2014 Banca: CESPE Instituição: CBM-CE Cargo: Soldado Bombeiro Militar - Conhecimentos Básicos 136- O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. a) Certo b) Errado Questão: 158858 Ano: 2014 Banca: FGV Instituição: CGE-MA Cargo: Auditor - Conhecimentos Básicos 137- Os sistemas operacionais possuem um núcleo que ofereceserviços aos usuários e suas aplicações e que representa acamada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação: a) setup. b) kernel. c) swapper. d) firmware. e) scheduler. Questão: 158854 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática 138- Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;Os valores exibidos por cada ocorrência da função ROUND são, respectivamente, a) 77.923 e 74.923. b) 75.92 e 40. c) 75.903 e 75.913. d) 75.92 e 80. e) 77 e 74. Questão: 158852 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática 139- Um sistema de computação de uso geral é composto por I e vários controladores de dispositivos conectados por intermédio de II que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por III . Para assegurar acesso ordenado IV há um controlador cuja função é sincronizar o acesso aos seus recursos.(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)As lacunas de I a IV são, corretas e respectivamente, preenchidas com: a) um microprocessador ? um barramento local ? tempo de processador ? ao middleware. b) um microprocessador ? um firmware ? espaço em memória ? ao sistema de armazenamento. c) uma ou mais CPUs ? um middleware ? tempo de processador ? ao sistema de armazenamento. d) uma ou mais CPUs ? um barramento comum ? ciclos de memória ? à memória compartilhada. e) um firmware ? um middleware ? ciclos de memória ? à memória cache. Página 29/76 Informática - BrasilConcursos.com Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados. Questão: 158850 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática 140- Considere os meios de transmissão:I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos.II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior.Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo a) de par trançado e cabo de fibra óptica. b) de fibra óptica e cabo coaxial. c) coaxial e cabo de par trançado. d) de par trançado e cabo coaxial. e) de fibra óptica e cabo de par trançado. Questão: 158848 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática 141- Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar: a) A camada de Transporte reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. b) O protocolo IP garante a entrega dos pacotes em uma rede. O cabeçalho de um pacote IP é composto por apenas 3 campos de controle: o campo de endereço da fonte, o de endereço de destino e o de tempo de vida do pacote. c) O protocolo UDP além de não ser orientado à conexão, não é confiável, pois não oferece nenhuma verificação para a entrega de dados. Mas, por não efetuar esta verificação, torna-se muito rápido e gera menos tráfego na rede. d) O protocolo TCP, por ser orientado à conexão, provê uma conexão segura para a troca de dados entre hosts diferentes. Todos os pacotes são sequenciados e identificados e um circuito virtual é estabelecido para as comunicações. e) O IP é um protocolo de conectividade que provê um serviço de pacotes de dados (datagramas) entre hosts. É responsável pelo endereçamento dos pacotes, pacotes de roteamento, fragmentação e reunião, movendo dados entre camadas. Questão: 158846 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática 142- Uma equipe responsável pela administração das redes de comunicações de dados deseja substituir dois roteadores que tratam as comunicações com as redes de longa distância. Para realizar a mudança cumprindo os princípios da ITIL v.3, a equipe precisa definir a matriz RACI que estabelece: a) R-Responsable é quem é responsável por autorizar e aprovar os resultados de cada atividade;
Compartilhar