Buscar

INSS (Informática) PDF 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157597 Ano: 2015 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Bancário
1- O MS Internet Explorer e o Mozilla Firefox usam o mesmocomando (uma tecla ou combinação de teclas) para sairdo modo
de exibição de tela inteira.
Que comando é esse?
a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0
Questão: 157595 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
2- Em um microcomputador padrão, os diversos periféricos edispositivos estão em sua maioria interconectados
pelaPlaca-mãe, dentre eles o processador. Em situação normalde operação, a temperatura do processador deve
sercontrolada para evitar altas temperaturas, o que podecomprometer seu funcionamento, caso ocorra. Dasalternativas a
seguir, qual dispositivo auxilia no controle detemperatura de um processador?
a) Adesivo.
b) Dissipador de calor.
c) Lacre de segurança.
d) Isolante térmico.
e) Grampo.
Questão: 157593 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
3- A tecla de atalho usada para selecionar todo o conteúdo de uma pasta no WindowsExplorer do Microsoft Windows 7,
versão português, é
a) Ctrl+A
b) Ctrl+P
c) Ctrl+S
d) Ctrl+T
Questão: 157591 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas
4- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:I.A primeira coisa que
acontece é o carregamento namemória da rotina de partida (bootstrap loader).eII.A segunda etapa do processo de
inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para a memória RAM.Analise as
sentenças e assinale a alternativa correta:
a) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
b) O segundo acontecimento está correto e depende do primeiro para ocorrer.
c) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
d) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
Página 1/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157588 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Análise de Sistemas
5- Uma das tecnologias que mais evoluiu nos últimos anoscom certeza foi a de armazenamento de dados. Paracomprovar
isso basta lembrar ou às vezes nem lembrardo principal meio de transporte de dados em disquetesde 3 ½ ? e 1,44MB de
capacidade. Atualmente novastecnologias permitem maior quantidade de dados, maiorrapidez na transferência e menor
tamanho. Analise asquestões e assinale a INCORRETA:armazenamento e transporte de dados como documentos, planilhas,
fotos, base de dados, agendas.
a) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores e
laptops.
b) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT SD e
NanoSD.
c) Pendrives foram criados para serem dispositivos portáteis, ideais para serem usados no
d) Disco rígido ou HD pode equipar ainda a maioria dos computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário.
Questão: 157587 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade
6- Com relação aos navegadores, analise as sentenças eassinale a alternativa correta:I. Existem versões do Internet Explorer
(IE) parasistemas Windows e Mac. O IE recebe críticas por serpesado, mas por outro lado possui funções desegurança que
oferecem controle detalhado doconteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmentepara atender os próprios serviços do Google que nemsempre
funcionava bem nos outros navegadores. Oque falta nele são ajustes de segurança maisdetalhados.
III. O Firefox foi criado pela fundação Mozilla e temrecursos avançados de gerenciamento dedownloads. Roda em sistemas
Linux e Windows. Adesvantagem é que seu código é fechado apesar deser classificado como software livre.
a) Somente a afirmativa I está correta.
b) A alternativa II e III estão corretas.
c) Todas as alternativas estão corretas.
d) As alternativas I e II estão corretas.
Questão: 157582 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
7- A função do Microsoft Excel, versão português do Office 2010, que retorna a datae hora atuais formatadas como data e
hora é
a) TEMPO
b) DIA
c) DATA
d) AGORA
Questão: 157581 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
8- Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: - Rede e
Internet; - Exibir o status e as tarefas da rede; - Conexão Local; - Propriedades, na janela Status de Conexão Local, que se
abriu; - Protocolo TCP/IP versão 4 (TCP/IPv4); - Propriedades; - Obter um endereço IP automaticamente; - Obter o endereço
dos servidores DNS automaticamente; - OK. Como em uma rede de computadores TCP/IP versão 4, todo computador precisa
possuir um endereço IP distinto, esses procedimentos habilitaram no computador da rede um protocolo capaz de sincronizar
automaticamente as configurações de endereço IP nos computadores da rede por meio de um servidor central, evitando a
atribuição do endereço manualmente. Trata-se do protocolo
a) TCP.
b) DHCP.
c) SNMP.
d) HTTP.
e) SMTP.
Página 2/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157576 Ano: 2015 Banca: CESPE Instituição: MPOG Cargo: Conhecimentos Básicos Todos os Cargos Exceto 12
9- O Word 2010 tem vários modos de exibição, e o documentoem questão está aberto no modo de exibição Layout
deImpressão.
a) Certo
b) Errado
Questão: 157571 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
10- Um banco de dados de conhecimentos sobre ativos de tecnologia da informação está sendo alimentado com dados sobre
ativosde TI, no momento em que usuários dos recursos de informática são atendidos numa central de serviços. Segundo a
ITIL v3,essa atividade acontece no estágio do ciclo de vida de serviços de
a) Estratégia de Serviços.
b) Desenho de Serviços.
c) Transição de Serviços.
d) Operação de Serviços.
e) Alteração de Serviços.
Questão: 157570 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
11- No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e
a) em seus chips são armazenadas as chaves públicas dos usuários.
b) o acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pela AC - Autoridade
Certificadora.
c) caso o computador no qual foi gerado o par de chaves criptográficas seja compartilhado com diversos usuários, não é
recomendável o armazenamento da chave privada no HD.
d) o token assemelha-se a uma pequena chave que é colocada em uma entrada do computador e requer um aparelho leitor
para seu funcionamento.
e) o smartcard valida o certificado digital, que, como o CPF e RG, não possui um período de validade. Apenas a validade do
smartcard é que precisa ser renovada.
Questão: 157569 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
12- Atualmente é possível encontrar processadores com dois ou mais núcleos. Sobre estes processadores é correto afirmar:
a) A velocidade é o parâmetro mais utilizado para medir o desempenho destes processadores, pois aumentando o ciclo de
operações por segundo das máquinas, diminui-se o consumo de energia e os componentes não se aquecem.
b) A maioria dos softwaresfunciona com mais de um núcleo, pois os desenvolvedores podem economizar muitas linhas no
código dos aplicativos. Em vez de mandar o software executar uma função específica pelo processador, é preciso determinar
qual núcleo vai fazer o que e quando. Quanto mais núcleos, mais simples fica essa tarefa.
c) Na prática, mais núcleos podem dividir o processo em partes menores, sendo que cada um dos cores fica responsável por
resolver apenas parte do processamento. Com isso, o consumo de energia é sempre maior já que a CPU precisa fazer menos
esforço para realizar aquela atividade específica.
d) Como os sistemas operacionais como o Windows 7, gerenciam o sistema com muito mais eficiência distribuindo a força de
processamento entre todos os núcleos, isso sempre vai ser mais eficiente do que um software que pode trabalhar nativamente
com múltiplos cores.
e) A Intel desenvolveu o sistema de multiprocessamento HT - Hyper Threading, em que o processador possui apenas um
núcleo físico, mas o sistema operacional enxerga dois. Esta tecnologia usa os recursos do processador com mais eficiência,
permitindo múltiplos threads em cada núcleo.
Página 3/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157568 Ano: 2015 Banca: FCC Instituição: MPE-PB Cargo: Técnico Ministerial - Suporte
13- O processador e o cooler são componentes importantes a serem instalados na placa-mãe. Ao instalá-los, um Técnico
deSuporte
a) deve ter cuidado para não entortar os pinos do processador ao encaixá-lo no soquete. A Intel utiliza o sistema de
soquete-F utilizado pelos Opterons e a AMD utiliza o sistema LGA de pinagem.
b) não precisa fazer pressão para encaixar o processador. A própria ação da gravidade é suficiente para encaixá-lo no
soquete, por isso o encaixe do processador é genericamente chamado de ZIF (Zero Insertion Force).
c) sabe que no sistema LGA não existem mais pinos para serem entortados no soquete, de forma que ele se torna um
componente muito resistente mecanicamente. Mas há um grande número de pinos ainda mais frágeis no processador, o que
demanda ainda mais cuidado ao instalá-lo.
d) deve passar uma camada de elastômetro e não de pasta térmica cobrindo todo o cooler do processador. Apesar de ambos
serem muito eficientes para dissipar o calor, o resultado do elastrômetro é sempre bem melhor.
e) deve retirar a camada de pasta térmica que muitos coolers, sobretudo os dos processadores boxed, possuem pré-
aplicada. Para isso é recomendável usar espátulas ou qualquer outro objeto metálico, pois ranhuras podem ajudar na
dissipação de calor.
Questão: 157567 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
14- Seja para impedir que determinados computadores em umarede local possam consultar servidores DNS na Internet,
sejapara controlar esses computadores na saída da rede por umfirewall para o serviço de DNS, o firewall deve bloquear o
usodo protocolo UDP na porta padrão 53 .
a) Certo
b) Errado
Questão: 157566 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Agente do Serviço de Trânsito
15- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2contenham
respectivamente os valores 3, 9, 6, 12. Quais valores são retornados pelas fórmulas=A1^2-A2*B1 e
=SOMA(A1;B2)-A2-B1+RAIZ(A2), respectivamente?
a) 0 e 3
b) -45 e 3
c) -45 e 18
d) 0 e 18
Questão: 157565 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
16- A mineração de dados busca descobrir novas informações em grandes quantidades de dados. NÃO é objetivoda
mineração de dados:
a) Classificar os dados em diferentes classes ou categorias.
b) Detectar padrões nos dados para identificar a existência de uma atividade.
c) Remover dados não utilizados para facilitar a descoberta de conhecimento.
d) Mostrar como certos atributos dos dados se comportarão no futuro.
Questão: 157564 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
17- No Scrum, há três papéis importantes: Product Owner, Team e Scrum Master. É responsabilidade do ProductOwner:
a) Determinar como serão a gestão e a organização dos times.
b) Desenvolver funcionalidades do projeto.
c) Assegurar que a funcionalidade mais valiosa será produzida primeiro.
d) Ensinar Scrum a todos os envolvidos no projeto.
Página 4/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157563 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
18- A UML permite expressar, entre outras coisas, a visibilidade de atributos e métodos de uma classe. Acerca
darepresentação gráfica da visibilidade, assinale a afirmativa correta.
a) O símbolo - representa a visibilidade privada, enquanto o símbolo ~ representa a visibilidade protegida.
b) O símbolo # representa a visibilidade de pacote, enquanto o símbolo ~ representa a visibilidade protegida.
c) O símbolo - representa a visibilidade privada, enquanto o símbolo * representa a visibilidade protegida.
d) O símbolo + representa a visibilidade pública, enquanto o símbolo # representa a visibilidade protegida.
Questão: 157562 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
19- Atualmente, existem diferentes meios para transmissão de dados em redes de computadores, cada um
comcaracterísticas distintas quanto à distância, velocidade, custo e segurança da transmissão. Acerca dessesdiferentes
meios, assinale a assertiva correta.
a) Cabos de par trançados consistem em fios de cobre encapados e enrolados de forma helicoidal. Quando os fios são
trançados, as ondas de diferentes partes dos fios se cancelam aumentando a interferência.
b) A transmissão óptica é bidirecional utilizando a mesma banda de frequência em uma única fibra, pois as ondas de luz não
se interferem mesmo em caminhos opostos.
c) Cabos de fibra óptica podem gerenciar largura de banda mais alta do que o cobre, além de possuírem menor atenuação de
sinal. Contudo, interfaces de fibra são mais caras que as interfaces elétricas.
d) A transmissão sem fio não é capaz de percorrer grandes distâncias e sofre muita atenuação de sinal em ambientes
fechados, principalmente ao penetrar paredes e portas.
Questão: 157561 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Analista de Sistemas
20- Muitas aplicações profissionais armazenam e recuperam informações em arquivos. A respeito de sistemas dearquivos,
assinale a afirmativa correta.
a) As informações armazenadas em arquivos são voláteis, pois não são afetadas pela criação e término de um processo.
b) Arquivos binários podem ser editados de forma compreensível por meio de qualquer editor de texto utilizando códigos
ASCII.
c) Diretórios são arquivos do sistema capazes de manter a estrutura do sistema de arquivos.
d) O nome de caminho relativo é utilizado para informar o caminho do arquivo a partir do diretório raiz do sistema.
Questão: 157560 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
21- Caso um usuário necessite navegar na Internet em um ambientecriptografado e protegido contra acessos indevidos
deterceiros, o Chrome v.42.0 poderá atender a essa demanda pormeio do recurso de navegação anônima.
a) Certo
b) Errado
Questão: 157559 Ano: 2015 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário Federal - cargo 13
22- Uma vez que o protocolo ICMP é dinâmico e utiliza tanto osprotocolos TCP e UDP da camada de transporte do
TCP/IP,ele é capaz de fazer varredura de rede e detectar qual máquinaestá respondendo por requisições na rede.
a) Certo
b) Errado
Página 5/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157557 Ano: 2015 Banca: UFMT Instituição: DETRAN-MTCargo: Auxiliar do Serviço de Trânsito
23- O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande númerode pessoas
é:
a) Forward.
b) Spam.
c) Cookie.
d) Worm.
Questão: 157555 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
24- No Office 2010 existe a possibilidade de gravar arquivos com aletra ?m? no final da extensão, tais como xlsm, docm e
pptm.Arquivos assim gravados:
a) servem como modelos para novos documentos;
b) não permitem a edição dos dados, pois ficam protegidos contra alterações;
c) possuem habilitação para macros;
d) possuem senhas de acesso;
e) adquirem um formato próprio para envio por e-mail.
Questão: 157554 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
25- Os navegadores mais populares oferecem uma opção denavegação, chamada anônima ou em modo privado.
Acaracterística que diferencia esse tipo de navegação do modonormal é:
a) downloads não são salvos em disco;
b) o endereço IP do navegador não é passado ao site acessado;
c) favoritos marcados no modo privado não são salvos;
d) os cookies dos sites acessados são excluídos quando é fechada a janela anônima;
e) o histórico dos sites acessados fica criptografado.
Questão: 157553 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
26- Grupo doméstico é um grupo de computadores em uma rededoméstica que podem compartilhar arquivos e impressoras.
Ouso de um grupo doméstico facilita o compartilhamento. Comrelação ao recurso Grupo Doméstico que está disponível
noWindows 7, analise as afirmativas a seguir:I.Grupos domésticos são protegidos por senha.II.Se o seu computador pertence
a um domínio, você podeingressar em um grupo doméstico, mas não criar um.III.É possível controlar quais arquivos ou pastas
sãocompartilhados com o grupo doméstico e também é possívelcontrolar o compartilhamento de uma pasta ou arquivo
comalgumas pessoas, e não outras.Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.
Página 6/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157552 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
27- Os comandos do protocolo SMTP (Simple Mail Transfer Protocol)especificam a transmissão de mensagens ou funções do
sistemasolicitados por seu usuário. Os comandos consistem em umcódigo seguido por um campo de argumento. Em relação
aoconjuto de comandos do protocolo SMTP, considere V para a(s )afirmativa(s ) verdadeira(s ) e F para a(s ) falsa(s ).( ) HELO
é usado para iniciar uma transação em que umamensagem pode ser transferida a um ou mais destinatários.( ) RCPT identifica
um destinatário individual de umamensagem. Múltiplos destinatários são especificados por meio demúltiplos comandos.( )
RSET especifica que a transação corrente deve ser abortadae todas as tabelas e buffers são inicializados.A sequência correta
é:
a) F ? V ? F;
b) F ? V ? V;
c) V ? F ? F;
d) V ? V ? F;
e) F ? F ? V.
Questão: 157551 Ano: 2015 Banca: FGV Instituição: DPE-RO Cargo: Técnico em Informática
28- O protocolo HTTP aceita operações chamadas métodos. Deacordo com a versão 1.1 desse protocolo de
transferênciautilizado em toda a World Wide Web, o método recomendadopara se obter a data da última modificação feita em
determinadapágina é:
a) HEAD
b) CONNECT
c) READ
d) PUSH
e) TRACE
Questão: 157550 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
29- A partir do Microsoft Office System 2007, o MicrosoftOffice usa os formatos de arquivo baseados em XML.Portanto, esses
formatos e extensões de nomes dearquivo também se aplicam ao Microsoft Office 2010.Identifique a alternativa que apresenta
o tipo de arquivoque NAO corresponda com esse padrão de extensão:
a) Banco de Dados do Microsoft Access =.accdb
b) Documento do Microsoft Word = .docx
c) Modelo do Microsoft Word = .modx
d) Pasta de Trabalho do Microsoft Excel =.xlsx
e) Apresentação do Microsoft PowerPoint = .pptx
Questão: 157549 Ano: 2015 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
30- O padrão IEEE 802.11 é um conjunto de especificaçõestécnicas para a implementação de redes wireless. Opadrão dessa
norma que estabelece a operação nafrequência de 2,4 GHz e com velocidade máxima detransferência de 54 Mbps é a:
a) a02.11n
b) a02.11a
c) a02.11j
d) a02.11b
e) a02.11g
Página 7/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157548 Ano: 2015 Banca: FCC Instituição: CNMP Cargo: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e
Infraestrutura
31- A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem
suporte paraimplementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
a) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.
b) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
c) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
d) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
e) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
Questão: 157545 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
32- Considere as afirmativas abaixo.I.Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi
usada para codificar uma informação,então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave
pública, pois se o texto foicriptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.II.É
uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações
bancárias,iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem
apresença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet.
Odocumento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.É
correto afirmar que
a) I se refere à criptografia de chaves simétricas.
b) I se refere ao certificado digital.
c) II se refere à criptografia de chaves simétricas.
d) II se refere à certificação digital.
e) I se refere à certificação digital.
Questão: 157544 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
33- Considerando condições ideais de configuração, analise:I.Ao se clicar com o botão esquerdo do mouse no canto inferior
esquerdo da tela, o usuário vai para a tela inicial doWindows, porém, ao se clicar com o botão direito, um menu especial
aparece. Neste menu estão diversos componentesimportantes do sistema como o Prompt de Comando, Executar,
Gerenciamento de Disco e outras funções úteis. Estemenu também aparece caso se aperte a Tecla do Windows + X.II.Para
tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar a opção Exibirdispositivos e
impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa dedispositivos reconhecidos
pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito domouse e o menu de Contexto.As
ações I e II correspondem, respectivamente, às versões em português do sistema operacional Windows
a) 8 e 7.
b) XP e 8.
c) 8 e XP.
d) 7 e 7.
e) 7 e XP.
Questão: 157542 Ano: 2015 Banca: FCC Instituição: MANAUSPREV Cargo: Técnico Previdenciário - Informática
34- Considere que um documento escrito no Word 2007, em português, está aberto e já foi salvo na pasta de documentos no
discorígido do computador. Para se chegar à janela em que será possível salvar o arquivo em outro local, deve-se
a) clicar no Botão Office e na opção Gravar.
b) clicar naguia Página Inicial e na opção Salvar Como.
c) clicar no Botão Office, na opção Salvar e, em seguida, na opção Escolher Local.
d) pressionar a combinação de teclas CTRL+B ou clicar na guia Arquivo e na opção Salvar Como.
e) pressionar a tecla de atalho F12 ou clicar no Botão Office e na opção Salvar como.
Página 8/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157541 Ano: 2015 Banca: CONSULPAM Instituição: TRE-MG Cargo: Técnico Judiciário - Edificações
35- Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,assegurando
que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dosprincipais mecanismos
de autenticação usados na internet devido, principalmente, à simplicidade que possui. Sãoconsideradas boas práticas de
segurança para protegê?la, EXCETO:
a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais.
b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas.
c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha.
d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta.
Questão: 157538 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
36- Ao ajudar a preparar uma apresentação no softwarePowerPoint, com os resultados obtidos por uma agênciade um banco,
um escriturário sugeriu o uso do recurso deanimação.
Esse recurso nos slides é voltado fundamentalmente para
a) utilizar filmes como recurso de multimídia.
b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
d) incluir efeitos de entradas e saídas.
e) criar slides mestres para processos.
Questão: 157532 Ano: 2015 Banca: FCC Instituição: SEFAZ-PI Cargo: Auditor Fiscal da Receita Estadual - Conhecimentos Gerais
37- Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep
eTelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no
campoNomeDep e (86)3216?9600 no campo TelefoneDep, utiliza?se a instrução SQL
a) UPDATE TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
b) INSERT INTO Departamento VALUES ('10', 'Recursos Humanos', '(86)3216?9600');
c) INSERT TO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
d) UPDATE INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
e) INSERT INTO Departamento VALUES (10, 'Recursos Humanos', '(86)3216?9600');
Questão: 157531 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
38- No Microsoft Word 2013 encontramos a ferramenta Pincel de Formatação. Qual a finalidade dessa ferramenta?
a) Aplica o aspecto de formatação selecionada em outros conteúdos do documento.
b) Limpa a formatação da seleção, mantendo apenas o texto normal.
c) Altera a cor da fonte.
d) Realça o texto adicionando recursos visuais.
Questão: 157530 Ano: 2015 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
39- O correio eletrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece
uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede. São considerados protocolos
de serviço de mensagens eletrônicas:
a) HTTP, SMTP e TCP.
b) SMTP, TCP e POP.
c) POP, SMTP e IMAP.
d) FTP, DNS e IMAP.
Página 9/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157529 Ano: 2015 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
40- Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma
mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria
muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um
determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de
destino.
O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
Questão: 157526 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Estatística
41- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I. Somente as pessoas
autorizadas terão acesso àsinformações.
II. As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra
alterações durante o envio.V. Garante que as informações foram produzidas respeitandoa legislação vigente.
Os aspectos elencados de I a V correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.
Questão: 157523 Ano: 2015 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
42- Um usuário do MS?Excel 2010 (versão para a línguaportuguesa), em sua configuração padrão, elaborouuma planilha e
protegeu todas suas células para queoutros usuários não as alterem. Caso algum usuáriodeseje remover essa proteção, ele
deve
a) selecionar a aba Proteção do Menu, clicar no ícone Desbloquear Planilha do grupo Proteção.
b) selecionar a aba Proteção do Menu, clicar no ícone Senha de Desproteção do grupo Proteção e digitar a senha solicitada.
c) selecionar a aba Revisão do Menu, clicar no ícone Destravar Planilha do grupo Proteção.
d) selecionar a aba Revisão do Menu, clicar no ícone Desproteger Planilha do grupo Alterações e digitar a senha solicitada.
e) ter privilégios de Administrador quando da abertura do arquivo.
Questão: 157521 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Técnico Judiciário - Área Administrativa
43- Existe uma série de recomendações para fazer uso segurodo webmail, como a criação de uma senha de
acessoadequada, a não abertura de links suspeitos e a utilização deconexões de acesso ao webmail seguras. Uma conexão
éconsiderada segura se o endereço da página do provedor dewebmail, utilizada no acesso ao e-mail, for iniciada por
a) HTTPS.
b) TCPS.
c) FTPS.
d) SNMP.
e) HTTP.
Página 10/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157520 Ano: 2015 Banca: FCC Instituição: TRE-AP Cargo: Técnico Judiciário - Área Administrativa
44- Um sistema operacional
a) possui um kernel, que é responsável pelas funções de baixo nível, como gerenciamento de memória, de processos, dos
subsistemas de arquivos e suporte aos dispositivos e periféricos conectados ao computador.
b) é do tipo BIOS quando se encarrega de ativar os recursos da máquina, como processador, placa de vídeo, unidades de
disco e memória ROM e RAM.
c) é do tipo firmware quando precisa ser carregado para a memóriaRAM de um dispositivo de hardware, como scanners e
impressoras a laser.
d) multiusuário permite que diversos usuários utilizem simultaneamente os recursos de um computador monotarefa.
e) monotarefa deve se certificar que as solicitações de vários usuários estejam balanceadas, de forma que cada um dos
programas utilizados disponha de recursos suficientes para sua execução.
Questão: 157519 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Administrador
45- Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos desegurança da informação. Um
desses riscos é denominado phishing. A opção que REPRESENTA um casode phishing é
a) Mensagem publicitária não solicitada.
b) Mensagem falsa com conteúdo que induza o leitor a clicar em um link (ex.: você foi negativado no SPC, fotos que provam
que você foi traído etc.), com objetivo de capturar informações pessoais ou infectar o computador.
c) Mensagem falsa com conteúdo atrativo (ex.: uma notícia alarmante, um pedido de ajuda, uma promoção para obter grátis
um produto), acompanhada de uma solicitação para repassá-la a todos os seus contatos.
d) Mensagem de um site no qual você possui cadastro informando sobre novos termos de serviço que passarão a valer em
breve.
e) Mensagem de um site no qual você nunca se cadastrou, dizendo que uma nova conta foi criada utilizando o seu endereço
de e-mail, sendo necessário validá-lo para ativar a conta ou a mesma será cancelada.
Questão: 157517 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Auxiliar de Veterinária e Zootecnia
46- No ambiente de trabalho do Windows 7, existem os seguintes componentes:I.Botão Iniciar, que abre o menu
Iniciar.II.Botões de programas e arquivos abertos, que permitem que você alterne rapidamente entre eles.III.Área de
notificação, onde ficam o relógio e os ícones que exibem o status de determinados programase das configurações do
computador;IV.Botão Aero Peek, que mostra a área de trabalho.FAZEM PARTE da barra de tarefas do Windows 7:
a) I, II e III apenas.
b) I, II, III e IV.
c) I, III e IV apenas.
d) I e III apenas.
e) I e IV apenas.
Página 11/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157516 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Auditor Tributário Municipal -
Gestão Tributária
47- No MS-PowerPoint 2010, na sua configuração padrão,em um slide que está sendo preparado, a sequência paraincluir um
botão de ação que permite executar uma outraapresentação do PowerPoint é:
a) A partir da guia Inserir, no grupo ?Links", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
b) A partir da guia Inserir, no grupo ?Texto", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
c) A partir da guia Inserir, no grupo ?Ilustrações", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
d) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
e) A partir da guia Design, no grupo ?Figura", clique no ícone e selecione, na opção ?Botões de Ação", a figura do ícone
desejado e insira no Slide; após esse procedimento, irá aparecer a janela de diálogo chamada ?Configurar ação". Escolha a
opção ?Executar programa", clique no botão ?Procurar" e selecione a apresentação que deseja que seja executada.
Questão: 157514 Ano: 2015 Banca: VUNESP Instituição: Prefeitura de São José dos Campos - SP Cargo: Analista Técnico - Engenheiro
Ambiental
48- Diversas empresas criaram vários navegadores deinternet, por exemplo: a Microsoft desenvolveu o
navegador__________ , já a Google desenvolveuo navegador __________ , e a Mozzila desenvolveu o __________ .
Assinale a alternativa que preenche, correta e respectivamente,as lacunas.
a) Windows Explorer ? Chrome ? Thunderbird
b) Windows Explorer ? Safari ? Thunderbird
c) Internet Explorer ? Safari ? Firefox
d) Internet Explorer ? Chrome ? Thunderbird
e) Internet Explorer ? Chrome ? Firefox
Questão: 157513 Ano: 2015 Banca: UFES Instituição: UFES Cargo: Técnico de Laboratório - Química
49- Existem várias formas de proteger um computador pessoal de invasores mal-intencionados.A opção que NÃO representa
uma dessas formas é
a) Utilizar senhas fortes (fáceis de lembrar, porém difíceis de serem adivinhadas) para todos os usuários do computador.
b) Instalar e manter atualizado um bom software antivírus.
c) Utilizar apenas softwares comerciais, adquiridos de empresas conhecidas.
d) Manter o sistema operacional atualizado.
e) Instalar um sistema de firewall pessoal.
Página 12/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157512 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
50- Um banco de dados ?é uma coleção de dados inter-relacionados, representandoinformações sobre um domínio
específico?, ou seja, sempre que for possível agruparinformações que se relacionam e tratam de um mesmo assunto, posso
dizer que tenhoum banco de dados. Em relação a bancos de dados, analise os itens a seguir:
I. Uma lista telefônica, um catálogo de CDs e um sistema de controle de RH de umaempresa são exemplos de bancos de
dados.
II. O sistema de banco de dados deve garantir uma visão totalmente abstrata do bancode dados para o usuário, ou seja, para
o usuário do banco de dados pouco importa qualunidade de armazenamento está sendo usada para guardar seus dados,
contanto que osmesmos estejam disponíveis no momento necessário.
III. Um sistema de banco de dados é um conjunto de quatro componentes básicos:dados, hardware, software e usuários.
IV. A elaboração e o planejamento de um banco de dados é atividade exclusiva dosprofissionais de informática, não
necessitando da participação de outros agentes daempresa.
Em relação aos itens acima, é CORRETO afirmar que:
a) Apenas o item IV está incorreto.
b) Apenas o item III está incorreto.
c) Apenas o item II está incorreto.
d) Apenas o item I está incorreto.
Questão: 157511 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
51- Em qual dos Menus do Microsoft Word 2010 pode ser encontrada a ferramenta Ortografia e Gramática, muito utilizada
para corrigir erros de grafia e pontuação?
a) Revisão
b) Exibição
c) Correspondência
d) Referência
Questão: 157510 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Assistente Administrativo
52- Com suas configurações padrões do Microsoft Excel 2010, em qual caixa de diálogodo Menu Página Inicial, podemos
encontrar a opção de Formatação Condicional?
a) Células.
b) Edição.
c) Estilo.
d) Tabelas.
Questão: 157509 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Técnico Judiciário - Área Administrativa
53- Uma forma de proteger um documento editado em MicrosoftWord versão 2010 contra o uso indevido é atribuir-lhe
umasenha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois
b) Arquivo, selecionar Opções, depois Salvar, digitar a senhana caixa Informar a Senha de Proteção, clicar em Ok e depois
Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois
Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a
Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
Página 13/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157508 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Contabilidade
54- Com relação ao Correio Eletrônico, analise as sentençase assinale a alternativa correta:I. Guardar regularmente as
mensagens em um discorígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivosque ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ouresumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que seráacrescentada automaticamente ao final damensagem.
a) Somente uma afirmativa está correta.
b) Somente uma alternativa está errada.
c) Todas as alternativas estão corretas.
d) As alternativas I e III estão corretas.
Questão: 157506 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Projetos - Agronomia
55- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Questão: 157505 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Técnico em Edificações
56- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:
I. A primeira coisa que acontece é o carregamento namemória da rotina de partida (bootstrap loader).e
II. A segunda etapa do processo de inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para
a memória RAM.
Analise as sentenças e assinale a alternativa correta:
a) O segundo acontecimento está correto e depende do primeiro para ocorrer.
b) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
c) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
d) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
Questão: 157504 Ano: 2015 Banca: CONSULPAM Instituição: CRESS-PB Cargo: Contador
57- Toda a janela de um programa apresenta barra de título, onde temos o nome doprograma e alguns botões: Minimizar,
restaurar, maximizar e fechar. Sobre a barra detítulos é possível AFIRMAR:
a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.
b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode diminuir ou aumentar ainda mais
a janela. Para isso chegue próximo da borda da janela, até que o ponteiro do mouse mude de formato, depois clique com o
botão esquerdo e segure. Então arraste até onde quiser.
c) Minimizar: A janela ocupa somente um lado da tela.
d) Fechar: Fecha parte da janela.
Questão: 157501 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargos 13 e 14
58- O procedimento de salvar o arquivo no computador e na redeé considerado um becape, pois, caso aconteça algum
problemano computador local, é possível recuperar o arquivo em outrolocal da rede.
a) Certo
b) Errado
Página 14/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157500 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
59- O objetivo do vírus Nimda é identificar as falhas de segurançaexistentes nos sistemas operacionais para
contaminarcomputadores de empresas e propagar-se.
a) Certo
b) Errado
Questão: 157499 Ano: 2015 Banca: CESPE Instituição: TCE-RN Cargo: Conhecimentos Básicos - Cargos 2 e 3
60- No Internet Explorer 11, o bloqueador de pop-ups e o filtroSmartScreen, no que diz respeito à segurança, são
semelhantese têm as mesmas funcionalidades.
a) Certo
b) Errado
Questão: 157498 Ano: 2015 Banca: CESPE Instituição: TRE-MT Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
61- Assinale a opção que apresenta uma forma adequada e específica debuscar no Google por arquivos pdf relacionados ao
BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice
Questão: 157496 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
62- Quanto à segurança da informação, sugere-se que se crie umdisco de recuperação do sistema, assim como se
desabilitea autoexecução de mídias removíveis e de arquivos anexados.
a) Certo
b) Errado
Questão: 157495 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
63- No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentaspermite formatar de maneira condicional a cor de uma
célula(fundo e fontes), ao se atingir determinado valor ou meta.
a) Certo
b) Errado
Questão: 157494 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 2
64- No Windows 8.1, o acesso aos programas e configuraçõesocorre por meio de ícones existentes na área de trabalho,a
partir do toque na tela nos dispositivos touch screen, uma vezque, nesse software, foram eliminados o painel de controle e
omenu Iniciar.
a) Certo
b) Errado
Questão: 157493 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
65- Convém que todo o tráfego da rede passe por firewall, uma vezque a eficácia da segurança proporcionada por esse
dispositivoserá comprometida caso existam rotas alternativas para acessoao interior da referida rede.
a) Certo
b) Errado
Página 15/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157492 Ano: 2015 Banca: CESPE Instituição: TRE-GO Cargo: Técnico Judiciário - Conhecimentos Básicos - Cargo 3
66- A Big Data pode ser utilizada na EAD para se entender aspreferências e necessidades de aprendizagem dos alunos
e,assim, contribuir para soluções mais eficientes de educaçãomediada por tecnologia.
a) Certo
b) Errado
Questão: 157490 Ano: 2015 Banca: CESPE Instituição: TJ-DF Cargo: Analista Judiciário - Conhecimento Básicos - Cargos 2, 3, 5, 6, 7, 8, 9,
10, 11 e 12
67- No ambiente Windows, os arquivos criados pelo usuário naprópria máquina são automaticamente armazenados na
pastaMeusDocumentos, enquanto os arquivos baixados da Internet, ouseja, que não são criados pelo usuário, ficam
armazenados napasta Downloads.
a) Certo
b) Errado
Questão: 157489 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Analista Judiciário - Conhecimentos Gerais
68- No Windows 7, é possível realizar diversas operações utilizandocomandos diretamente no prompt de comando (cmd),
como, porexemplo, entrar em uma pasta, verificar a data do sistema e apagarum arquivo. Ao digitar o comando shutdown -s -t
3600, serápossível
a) eliminar os programas suspeitos que estão ativos nos últimos sessenta minutos.
b) efetuar o logoff da sessão do usuário de número 3600.
c) bloquear a tela do computador por um período de uma hora.
d) desligar o computador em uma hora.e) finalizar os programas que consomem mais que 3600 Kb de memória.
Questão: 157488 Ano: 2015 Banca: CESPE Instituição: TRE-RS Cargo: Técnico Judiciário - Conhecimentos Gerais
69- No que diz respeito aos programas Internet Explorer 11, MozillaFirefox, Google Chrome e Thunderbird, assinale a opção
correta.
a) Um navegador é um programa de computador criado para fazer requisições de páginas na Web, receber e processar
essas páginas. Quando é digitado o endereço de um sítio na barra de endereços e pressionada a tecla , o navegador envia
uma chamada à procura da página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então o
navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer, com interface simples e objetiva
que facilita a navegação principalmente em páginas seguras.
c) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado no computador. Por exemplo,
o Internet Explorer 11 permite maior velocidade que o Chrome quando instalado em computadores com o Windows 7 ou
superior.
d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui código aberto.
e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar informações rápidas de diversos
assuntos, pois a página inicial é um sítio de busca.
Questão: 157487 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
70- Num pen-drive com capacidade de armazenagem máxima de4 gigabytes, é possível armazenar:
a) 1.000 fotos com 5 megabytes cada;
b) 10 arquivos que têm, em média, 500 megabytes;
c) um vídeo com tamanho de 8.000.000 kilobytes;
d) 1.000.000 de e-mails com 1.000 bytes em média;
e) um banco de dados com 1.000.000.000.000 de bytes.
Página 16/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157486 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Agente Fazendário
71- Daniela abriu um documento no MS Word 2010 que estavagravado com o nome ?Relatório 1?, fez alterações no texto
eutilizou o comando ?Salvar como?. Na tela aberta por essecomando, que indaga a localização e o título do arquivo a
sergravado, Daniela digitou o nome ?Relatório 1 v2?. Daniela entãocontinuou a fazer alterações no texto do documento aberto
efinalmente acionou o comando ?Salvar?.Está correto concluir que o arquivo que contém o texto original,com todas as
alterações efetuadas por Daniela, tem por título:
a) Relatório 1;
b) Cópia de Relatório 1;
c) Relatório 1 v2;
d) Relatório 1 v3;
e) Cópia de Relatório 1 v2.
Questão: 157484 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
72- Alice e Maria são gerentes de uma mesma empresa que possuifilial em diversos estados do país. Maria trabalha no Rio
deJaneiro e Alice no Rio Grande do Sul. As duas manipulaminformações de grande valor para a empresa, cuja divulgação
nãoautorizada pode comprometer os projetos em desenvolvimentona organização. Maria e Alice costumam criptografar os
arquivosque trocam entre si pela Internet para evitar acessos indevidos aeles. As duas gerentes utilizam uma chave secreta na
origem paracodificar o arquivo e uma pública no destino para decodificar oarquivo. O tipo de criptografia baseado em uso de
chave secretae pública utilizado por Maria e Alice é:
a) Certificado digital;
b) Chave assimétrica;
c) Hash;
d) Chave simétrica;
e) Assinatura digital.
Questão: 157483 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Posturas
73- Felipe precisa enviar uma mensagem de e-mail para seus colegasde trabalho sem expor os endereços eletrônicos aos
demaisdestinatários endereçados. Para isso, Felipe deve usar o seguinteendereçamento no cabeçalho do e-mail:
a) De: felipe@emailbox.com Para: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com
Assunto: Acesso Restrito
b) De: felipe@emailbox.com Para: felipe@emailbox.com Assunto: Acesso Restrito à joao@emailbox.com,
maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com
c) De: felipe@emailbox.com Para: felipe@emailbox.com Cco: joao@emailbox.com, maria@emailbox.com,
jose@emailbox.com, antonio@emailbox.comAssunto: Acesso Restrito
d) De: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Para: felipe@emailbox.com
Assunto: Acesso Restrito
e) De: felipe@emailbox.com Para: felipe@emailbox.com Cc: joao@emailbox.com, maria@emailbox.com,
jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito
Questão: 157481 Ano: 2015 Banca: FGV Instituição: Prefeitura de Niterói - RJ Cargo: Fiscal de Tributos
74- Sobre o banco BD, considere o seguinte conjunto de afirmativassobre eventuais restrições no preenchimento das
tabelas.I Não é permitido dois ou mais produtos com o mesmo nome.II Cada cliente tem apenas um código de cliente
associado ao seunome.III É possível que o produto ?Cadeira?, por exemplo, sejacadastrado mais de uma vez com códigos e
preços diferentes.IV Não é permitido que, num mesmo pedido, possa constar avenda de dois ou mais itens do mesmo
produto.De acordo com as informações disponíveis, é verdadeiro somenteo que se afirma em:
a) I;
b) I e II;
c) I, II e III;
d) II, III e IV;
e) III e IV.
Página 17/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157480 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Analista Econômico - Financeiro
75- Na troca de mensagens de e-mails no ambiente de trabalho,é recomendado:
a) Manter o texto claro e objetivo.
b) Escrever com todas as letras maiúsculas.
c) Nunca utilizar linguagem formal.
d) Nunca preencher o campo ?Assunto?.
e) Sempre enviar grandes imagens no campo de texto do email.
Questão: 157479 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
76- No Windows 7, uma das opções de configuração que pode serdefinida para a Lixeira é fazer que um arquivo apagado por
umusuário seja imediatamente excluído do sistema, eliminando-se,dessa forma, o envio desse arquivo à Lixeira.
a) Certo
b) Errado
Questão: 157478 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Profissional da Comunicação
Social
77- Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham
respectivamente os valores 8, 10, 4, 2. Quais valores são retornados pelas fórmulas =SE( B1 < A2 / 2; B2 ; A1 ) e =MÁXIMO(
A1 ; B2 )-MÍNIMO( A2 ; B1 )
a) 8 e 8
b) 8 e 4
c) 2 e 4
d) 2 e 8
Questão: 157477 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Administrativa
78- João fez download de um programa pela internet e sempreocupar-se com vírus, worms e pragas virtuais,instalou-o em
seu computador. Verificou que seucomputador estava ficando lento junto com outrossintomas. Acontece que o vírus alojou-se
em uma pastaoculta. Qual o procedimento correto para encontrar estapasta?
a) Digite a tecla de atalho Ctrl+Shift+F e ao aparecer uma janela, selecione a aba Mostrar e Ocultar.
b) No prompt do MS-DOS localizar o diretório e digitar o comando Exibir folders.
c) No espaço para fazer pesquisa, digite Config, ao abrir uma janela, selecione a aba Ferramentas, assinale a opção
Visualizar pastas ocultas.
d) Abrir o Painel de Controle /Exibir por categoria /Aparencia e Personalizacao /Opções de Pastas /Modo de Exibição
assinalar Mostrar arquivos, pastas e unidades ocultas.
Questão: 157476 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Todos os Cargos de Analista Menos 1, 3, 6 e 14 -
Conhecimentos Básicos
79- O Windows 7 foi lançado em quatro versões, cada umadirecionada a um público específico. A versão Starterpossibilita a
encriptação de dados mediante o uso do recursoconhecido como BitLocker.
a) Certo
b) ErradoPágina 18/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157475 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Técnico Bancário
80- Assinale a seguir a alternativa que apresenta um texto em quefoi aplicado o efeito Versalete disponível no Microsoft Word:
a) Tarefas
b) Disponíveis
c) PASTASENCONTRADAS
d) AssuntoConfidencial
e) DEPARTAMENTOS
Questão: 157474 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Técnico Judiciário - Cargo 15 - Conhecimentos Básicos
81- A topologia física de uma rede representa a forma como oscomputadores estão nela interligados, levando em
consideraçãoos tipos de computadores envolvidos. Quanto a essa topologia,as redes são classificadas em homogêneas e
heterogêneas.
a) Certo
b) Errado
Questão: 157473 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
82- Qual atalho de teclado é utilizado, no Internet Explorer 11, para abrir uma nova guia?
a) Ctrl+Tab.
b) Ctrl+Shift+P.
c) Ctrl+W.
d) Ctrl+T.
e) Ctrl+D.
Questão: 157471 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Área Judiciária
83- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) autenticidade ? integridade ? disponibilidade ? legalidade ? confidencialidade.
b) autenticidade ? confidencialidade ? integridade ? disponibilidade ? legalidade.
c) integridade ? disponibilidade ? confidencialidade ? autenticidade ? legalidade.
d) disponibilidade ? confidencialidade ? integridade ? legalidade ? autenticidade.
e) confidencialidade ? integridade ? disponibilidade ? autenticidade ? legalidade.
Questão: 157470 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Análise de Sistemas
84- Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função
hashpermite verificar a ......II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.
Página 19/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157469 Ano: 2015 Banca: FCC Instituição: TRE-RR Cargo: Analista Judiciário - Biblioteconomia
85- O processo de proteção da informação das ameaças caracteriza-secomo Segurança da Informação. O resultadode uma
gestão de segurança da informação adequada deveoferecer suporte a cinco aspectos principais:I.Somente as pessoas
autorizadas terão acesso àsinformações.II.As informações serão confiáveis e exatas. Pessoasnão autorizadas não podem
alterar os dados.III.Garante o acesso às informações, sempre que fornecessário, por pessoas autorizadas.IV.Garante que em
um processo de comunicação osremetentes não se passem por terceiros e nem quea mensagem sofra alterações durante o
envio.V.Garante que as informações foram produzidas respeitandoa legislação vigente. Os aspectos elencados de I a V
correspondem, correta erespectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - utenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.
Questão: 157468 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Desenvolvimento de Sistemas
86- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I.Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.II.Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja
iniciada a apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.III.Pressionando uma
vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2.Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157467 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
87- Após observar a Figura 5, doPower Point 2010, analise as assertivas abaixo:I. Clicando com o botão esquerdo do
mousesobre o local apontado pela seta nº 1,identificado por "Seção Padrão", faz comque sejam selecionados todos os
slidesdessa apresentação.
II. Clicando com o botão esquerdo do mousesobre o ícone apontado pela seta nº 2, fazcom que seja iniciada a
apresentação,sendo exibido, como primeiro slide, o denúmero 1, que se encontra selecionado.
III. Pressionando uma vez a tecla "Enter" doteclado, será inserido um novo slide entreos atuais slides de números 1 e 2
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Questão: 157466 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Analista de Sistemas - Administrador de Banco de Dados
88- Na Figura 3, do Excel 2010,dando-se um clique com o botão esquerdo domouse sobre o ícone apontado pela seta nº
a) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
b) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
c) 1, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
d) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
e) 2, pode-se afirmar que a área de trabalho dessa planilha eletrônica será exibida da seguinte forma:
Página 20/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157463 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
89- Na Figura 8( a ), do InternetExplorer 11 (IE 11), dando-se um clique com obotão esquerdo do mouse sobre o
íconeapontado pela seta nº 2, pode-se afirmar que:
a) A página eletrônica, apontada pela seta nº 3 (Figura 8( a )), passará a ser exibida no local apontado pela seta nº 1.
b) O endereço eletrônico, apontado pela seta nº 3 (Figura 8( a )), será adicionado à Barra de Favoritos.
c) Será aberta uma nova guia, na qual também será exibida a página eletrônica apontada pela seta nº 4 (Figura nº 8( a )).
d) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8(( b )). Nesse caso, quando for aberta uma nova guia, ela mostrará, automaticamente, essa página eletrônica.
e) O endereço eletrônico, da página apontada pela seta nº 4 (Figura 8( a )), será adicionado ao local apontado pela seta nº 5
(Figura 8( b )). Nesse caso, quando for inicializado o IE 11, ele mostrará, automaticamente, essa página eletrônica.
Questão: 157462 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
90- Na Figura 4(( a ), inseriu-se, nolocal apontado pela seta nº 5, uma fórmula cujoconteúdo é sempreatualizado quando
qualquervalor da coluna "Valor final" é modificado. Nessecaso, para que sempre seja mostrado, no localapontado pela seta nº
6 (Figura 4(( b )), o mesmoconteúdo da célula apontada pela seta nº 5(Figura 4(( a )), basta inserir, no local apontadopela seta
nº 6, a seguinte referência:
a) =[brde1.xls][A]D8
b) =[brde1.xls]A!$D$8
c) ='C:[brde1.xls]A!'$D$8
d) ='C:[brde1.xls]A'[brde2.xls][Plan1]D8
e) =[brde1.xls][A][brde2.xls][Plan1]$D$8
Questão: 157461 Ano: 2015 Banca: FUNDATEC Instituição: BRDE Cargo: Assistente Administrativo
91- Na Figura 2, do Word 2007,dando-se um clique com o botão esquerdo domouse sobre o item de menu "Opções
deEspaçamento de Linha", apontado pela setanº 2, pode-se afirmar que será exibida a caixade diálogo:
a) Fonte.
b) Edição.
c) Parágrafo.
d) Espaçamento.
e) Marcadores e Numeração.
Questão: 157458 Ano: 2015 Banca: FCC Instituição: TRE-SE Cargo: Analista Judiciário - Área Administrativa
92- A Central de Facilidade de Acesso é um local central queo usuário pode usar para definir as configurações e osprogramas
de acessibilidade disponíveis no Windows 7.Embora haja diversos recursos disponíveis na Central deFacilidade de Acesso, o
Windows 7 NÃO oferece
a) o programa Lupa, que permite a ampliação da tela para facilitar a leitura. Além disso, as cores podem ser ajustadas para
melhorar a visualização.
b) o programa Teclado Virtual, que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na
tela.
c) o programa Calibra, que permite configurar a tela para entrada por toque, caneta ou pelo piscar de olhos, de forma a
facilitar a interação do usuário com o uso das mãos em um tablet PC.
d) recursos que permitem substituir os sons do sistema por alertas visuais e exibir legendas de texto para o diálogo falado em
programas de multimídia.
e) o programa Narrator, que faz a leitura das informações da tela. Além disso, oferece o Reconhecimento de Fala que permite
controlar o computador com comandos de voz, além de permitir ditar texto para programas.
Página 21/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157457 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Assistente Social
93- Supondo que você tenha uma planilha noMicrosoft Excel que apresente em D6 o valorbruto de um produto e em E6 o
percentual dedesconto concedido ao mesmo, como deveficar a fórmula para se determinar o valorlíquido do mesmo? Obs.: D6
está formatadacomo número e E6 como porcentagem:
a) = D6 ? E6.
b) = E6 ? (E6 ? D6).
c) = D6 / E6.
d) = E6 / D6.
e) = D6 ? (D6 * E6).
Questão: 157456 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Técnico Bancário
94- Analise o texto a seguir: ?Seu trabalho irápreencher grande parte do tempo da sua vida. E aunica maneira de ser
realmente satisfeito quanto aisso é ter a certeza de ser um trabalho otimo. E aunica maneira de fazer um trabalho otimo é
gostarmuito do que faz?. (Steve Jobs, 2005).
Quando o texto acima for editado no MS-Word aspalavras otimo e unica irão aparecer sublinhadasem vermelho, indicando que
ocorreu um erro deortografia. Para corrigir esse erro é necessário:
a) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão esquerdo do mouse e escolher a opção Colar no menu
suspensão que o MS-Word irá apresentar.
b) Posicionar o mouse sobre a palavra sublinhada, clicar com o botão direito do mouse e escolher a palavra corretamente
acentuada na caixa que o MSWord irá apresentar.
c) Ir até a guia Exibição, clicar em Caixa de Texto no grupo Texto e escolher a palavra escrita de forma correta conforme as
opções apresentadas.
d) Ir até a guia Revisão, clicar em Ortografia e Gramática no grupo Revisão de texto e escolher a opção Dicionário de
Sinônimos apresentada pelo MSWord.
e) Nenhuma das alternativas anteriores.
Questão: 157455 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Eletricista
95- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 5.
b) 3.
c) FALSO.
d) 2.
e) VERDADEIRO.
Questão: 157454 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Médico do Trabalho
96- Felipe está utilizando o Microsoft Excel® edeseja ordenar os dados deixando-os emordem decrescente, referente a
produção deuma agência em relação a um determinadoproduto, portanto ele deve utilizar o recursode:
a) Filtro, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
b) Filtro, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
c) Classificar, não sendo necessário selecionar previamente os dados, pois o software já irá fazê- lo automaticamente.
d) Classificar, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
e) Formatação Condicional, tomando cuidado de previamente selecionar os dados que deseja deixar em ordem.
Página 22/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157453 Ano: 2015 Banca: EXATUS-PR Instituição: BANPARÁ Cargo: Engenheiro Agrônomo
97- Pedro tem em uma planilha no MicrosoftExcel uma célula com a fórmula:
=SE( B6 > = C6;SE ( B6 >= D6;B6;D6 );SE( C6> = D6;C6;D6 )), qual vai ser o valor apresentado por esta célulase os valores
presentes em B6, C6 e D6 sãorespectivamente: 3 (três), 5 (cinco) e 2 (dois):
a) 3.
b) 5.
c) 2.
d) FALSO.
e) VERDADEIRO.
Questão: 157450 Ano: 2015 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
98- O Facebook e o Twitter possuem muitas características em comum.Dentre essas características, inclui-se a(o )
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do momento (trending topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.
Questão: 157448 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Administrativa
99- Barreiras que impedem ou limitam o acesso ainformação que está em ambiente controlado,geralmente eletrônico, e que,
de outro modo, ficariaexposta a alteração não autorizada por elemento malintencionado são denominados controles lógicos.
Estescontroles podem ser os seguintes, menos um:
a) Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou
de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que estejade fato explorando uma
vulnerabilidade daquele sistema.
b) Mecanismos de Datalogger que registram quem utilizou determinado computador e qual hora.
c) Senha com data para expiração. Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.
d) Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na
adição.
Questão: 157447 Ano: 2015 Banca: UFPR Instituição: COPEL Cargo: Profissional de Nível Médio I - Técnico Administrativo I
100- No LibreOffice (versão que substituiu o BrOffice) 4.4 Writer, qual a funcionalidade do botão com o símbolo ??
a) Mostra caracteres não imprimíveis.
b) Insere caracteres especiais.
c) Insere uma caixa de texto.
d) Executa uma macro.
e) Insere quebra de página.
Questão: 157446 Ano: 2015 Banca: UFMT Instituição: DETRAN-MT Cargo: Analista do Serviço de Trânsito - Administrador
101- A coluna da esquerda apresenta funcionalidades do Firefox 34.0.5 e a da direita, o que cada uma permite realizar.
Numere a coluna da direita de acordo com a da esquerda.1 - Barra de pesquisa2 - Modo privativo3 - Complemento4 - Firefox
Sync( )Personalizar o Firefoxcom estilos e recursos extras.( )Navegar na internet sem guardar informações sobre sites e
páginas visitados.( )Sincronizar os favoritos, históricos e preferências do Firefox entre diferentes computadores e/ou
dispositivos.( )Buscar rapidamente na Internet, por meio do mecanismo de pesquisa.Marque a sequência correta.
a) 2, 1, 3, 4
b) 3, 2, 4, 1
c) 1, 3, 2, 4
d) 4, 3, 1, 2
Página 23/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157445 Ano: 2015 Banca: Makiyama Instituição: Banestes Cargo: Médico do Trabalho
102- Além do modo gráfico, as versões atuais do sistemaoperacional Linux mantêm a interface Shell, que permite aousuário
executar tarefas utilizando
a) apenas códigos numéricos.
b) comando de voz.
c) atalhos de teclado.
d) comandos textuais.
e) dados enviados pela Internet.
Questão: 157443 Ano: 2015 Banca: CESPE Instituição: STJ Cargo: Analista Judiciário - Cargo 1 - Conhecimentos Básicos
103- O que diferencia uma nuvem pública de uma nuvem privada éo fato de aquela ser disponibilizada gratuitamente para
uso eesta ser disponibilizada sob o modelo pay-per-usage (paguepelo uso).
a) Certo
b) Errado
Questão: 157442 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
104- Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um
computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:
a) utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais.
b) configurar o antimalware para verificar apenas arquivos que tenham a extensão .EXE.
c) não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives
e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe.
d) atualizar o antimalware somente quando o sistema operacional for atualizado, para evitar que o antimalware entre em
conflito com a versão atual do sistema instalado.
e) evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro.
Questão: 157441 Ano: 2015 Banca: FCC Instituição: TRT - 4ª REGIÃO (RS) Cargo: Analista Judiciário - Área Administrativa
105- Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela
já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma
palavra sinônima. Para isso, clicou
a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis.
b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis.
c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis.
d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos
disponíveis.
e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.
Questão: 157437 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Programação de Sistemas
106- Barreiras que impedem ou limitam o acesso ainformação que está em ambiente controlado,geralmente eletrônico, e que,
de outro modo, ficariaexposta a alteração não autorizada por elemento malintencionado são denominados controles lógicos.
Estescontroles podem ser os seguintes, menos um:
a) Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou
de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que estejade fato explorando uma
vulnerabilidade daquele sistema.
b) Mecanismos de Datalogger que registram quem utilizou determinado computador e qual hora.
c) Senha com data para expiração. Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.
d) Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na
adição.
Página 24/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157435 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Técnico Judiciário - Operação de Computadores
107- Quando um computador (provido de uma placa mãe,memória RAM e um disco rígido) é ligado:I.A primeira coisa que
acontece é o carregamento namemória da rotina de partida (bootstrap loader).eII.A segunda etapa do processo de
inicializaçãoenvolve mover programas mais essenciais do discorígido do computador para a memória RAM.Analise as
sentenças e assinale a alternativa correta:
a) O primeiro acontecimento está correto, porém a segunda ação está incorreta.
b) O segundo acontecimento está correto e depende do primeiro para ocorrer.
c) O primeiro acontecimento está incorreto, porém a segunda ação está correta.
d) O primeiro acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
Questão: 157434 Ano: 2015 Banca: IESES Instituição: TRE-MA Cargo: Analista Judiciário - Judiciária
108- Relacione a coluna da direita com a coluna da esquerda:I) Hardware (_) Computador que pode manipularimagens, sons
e textos.II) Software (_) Unidades funcionais básicas,periféricos de entrada e saída,placas, fios, componentes.III) Firmware (_)
Comando que define umaoperação a ser executada.IV) SistemaMultimídia(_) Programa ou código armazenadoem chip.V)
InstruçãoAssinale a alternativa que preenche os parênteses, decima para baixo, na ordem correta:
a) IV, I, V, III
b) I, III, IV, II
c) II, V, III, IV
d) V, III, IV, II
Questão: 157429 Ano: 2015 Banca: CESPE Instituição: TCU Cargo: Técnico de Controle Externo - Conhecimentos Básicos
109- No Mozilla Thunderbird, o recurso Bloquear Usuário, disponívelno menu Editar, tem a finalidade de criar um filtro para
impediro recebimento de mensagens indesejadas e também a derealizar o bloqueio daquelas pessoas que as enviem e que
nãofaçam parte da lista de contatos do usuário.
a) Certo
b) Errado
Questão: 157428 Ano: 2015 Banca: AOCP Instituição: TRE-AC Cargo: Analista Judiciário - Contabilidade
110- Um usuário do MS-Excel 2010 ou superior, português - Brasil, necessita referenciar a célula B5 da planilha 2, "Plan2", na
célula A3 da planilha 1, "Planl". O comando correto a ser digitado pelo usuário para a criação dessa referência é
a) =Plan2!B5Plan1!A3 .
b) =Plan2!IB5 + A3
c) =Plan1!A3
d) =Plan2!1B5
e) =Plan11A3!1B5
Questão: 157426 Ano: 2015 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
111- A tecla de atalho para abrir a caixa de diálogo ?Fonte? para alterar a formataçãode caracteres no Microsoft Word,
versão português do Office 2010, é
a) Ctrl+D.
b) Ctrl+I.
c) Ctrl+N.
d) Ctrl+S.
Página 25/90
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 157424 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
112- Os modernos dispositivos apresentam, cada vez mais, maiorcapacidade e qualidade de imagem e som. Tanto
aosdispositivos móveis quanto às Smart-Tvs estes atuaisrecursos oferecem grande atrativo e diferencial em relaçãoaos
demais concorrentes. Qual alternativa apresenta opadrão com maior resolução de vídeo?
a) SVGA.
b) HD.
c) FULL HD.
d) 4K Ultra HD.
e) VGA.
Questão: 157423 Ano: 2015 Banca: Quadrix Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico de Operações - Equipamentos
113- Em um microcomputador, os diversos componentes sãointerconectados e configurados para trabalharem emconjunto,
sendo que cada dispositivo tem seu propósito efinalidade.

Continue navegando