Prévia do material em texto
144 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
NOÇÕES DE INFORMÁTICA
181. (2017/TRF 5ª / TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) As fontes de alimentação bivolt dos computadores
que não necessitam que se selecione a tensão de entrada através de uma chave
110 V/220 V normalmente possuem
a) Power Factor Correction − PFC ativo, bem próximo de 1.
b) Fator de Correção de Potência passivo entre 0,80 (80%) e 0,90 (90%).
c) Circuito de Correção de Potência ativo entre 0,60 (60%) e 0,80 (80%).
d) Fator de Correção de Potência ativo na faixa de 110 V e 220 V.
e) Power Factor Correction − PFC passivo entre 5 V e 12 V.
182. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Na arquitetura x86, o registrador de uso geral normal-
mente usado para armazenar informações de endereçamento é o registrador
a) de base.
b) acumulador.
c) pipeline.
d) pointer.
e) de registro.
183. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Considere os estágios abaixo. IF: Instruction fetch.
ID: Instruction decode, register fetch. EX: Execution. MEM: Memory access. WB:
Register write back. Tratam-se dos cinco estágios clássicos de
http://www.grancursosonline.com.br
145 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) pipeline de instruções em alguns processadores CISC.
b) controle hardwired microprogramado em processadores CISC.
c) do processo de deadlock em processadores RISC.
d) pipeline de instruções em alguns processadores RISC.
e) operações nos registradores dos processados CISC.
184. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Ao ligar o computador é executado um procedimento
de teste automático que identifica a configuração instalada, inicializa o chipset da
placa-mãe, inicializa a placa de vídeo, testa a memória e o teclado e carrega o sis-
tema operacional. Este procedimento de teste é chamado de
a) CHECKSUM.
b) SETUP.
c) BOOTSTART.
d) POST.
e) BIOS.
185. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Para melhorar o desempenho de um computador, um
Técnico em Informática comprou um módulo de memória DDR3-1600 com classifi-
cação PC3-12800, sabendo que a taxa de dados de pico deste módulo é
a) 14.9 GB/s.
b) 6.4 GB/s.
c) 10.6 GB/s.
d) 8.5 GB/s.
e) 12.8 GB/s.
http://www.grancursosonline.com.br
146 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
186. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Um Técnico em Informática deseja instalar uma nova
versão do Sistema Operacional Windows, a partir de um DVD, porém, ao inicializar o
computador este DVD não é lido, carregando sempre a versão atual do Windows que
está no HD. Para que o DVD seja lido após ligar o computador, permitindo a insta-
lação da nova versão, o Técnico deverá
a) entrar no Painel de Controle do Windows, clicar na opção de Sistema, depois na
opção Inicialização e selecionar a opção Inicializar CD/DVD.
b) pressionar o botão SETUP do teclado, após ligar o computador, e selecionar, no
menu de inicialização do Windows, a opção Carregar CD/DVD.
c) inverter os cabos internos que vêm da placa-mãe para o DVD e para o HD, antes
de ligar o computador.
d) entrar no BIOS Setup, imediatamente após ligar o computador e alterar a sequ-
ência de inicialização para ler primeiro a unidade de DVD.
e) entrar no BIOS Setup, imediatamente após ligar o computador e alterar a sequ-
ência de inicialização para ler primeiro a unidade de DVD.
187. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Quando um usuário (cliente) digita sua senha incorreta
no formulário de um site, esta senha é enviada de forma secreta a um servidor. O
servidor recebe os dados, processa-os e retorna uma página com uma mensagem
indicando que a senha está incorreta. O protocolo da camada de aplicação dos mo-
delos de comunicação em redes que faz esta comunicação entre o cliente e o servi-
dor, garantindo a integridade dos dados trocados entre eles é o
a) TCP.
b) HTTPS.
c) FTP.
d) SMTP.
e) HTTP.
http://www.grancursosonline.com.br
147 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
188. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Um Técnico em Informática está participando da ins-
talação e configuração da intranet da instituição onde trabalha. Um conhecimento
fundamental que o Técnico deve ter é que na intranet
a) não é possível o acesso a partir de computadores de escritórios da empresa situ-
ados em outra cidade.
b) os protocolos do modelo TCP/IP não podem ser utilizados, já que existe o modelo
OSI para este tipo de rede.
c) o gerenciamento de rede é exclusivo da empresa (rede local − LAN), com servi-
dores instalados na infraestrutura de TI interna.
d) deve-se utilizar, exclusivamente, endereços IP na faixa entre 0.0.0.0 até
191.255.0.0.
e) é utilizada somente a arquitetura peer-to-peer, onde um computador se comu-
nica com outro diretamente.
189. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Um computador novo, recém adquirido e instalado,
com 16 GB de memória RAM e 1 TB de HD, está demorando aproximadamente 3
minutos para inicializar o Windows. Como o computador possui apenas o Windows
e o Microsoft Office instalado, um Técnico em Informática foi chamado para apre-
sentar uma solução para a lentidão na inicialização do sistema operacional. Uma
medida adequada para resolver o problema é
a) aumentar a quantidade de memória RAM.
b) instalar um SSD na máquina e colocar o Windows, deixando os softwares menos
utilizados no HD.
c) trocar o HD de 1 TB por um de 2 TB.
d) trocar a placa de vídeo por uma com maior capacidade.
e) configurar o Windows para ser executado no modo light core, que carrega apenas
o conjunto de drivers e recursos essenciais.
http://www.grancursosonline.com.br
148 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
190. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Um Técnico inseriu um valor no campo chave estran-
geira de uma tabela sem que existisse o valor equivalente no campo chave primária
da tabela relacionada. Considerando o uso de um Sistema Gerenciador de Banco de
Dados Relacional, esta operação
a) será bem sucedida se a relação entre as tabelas for n:n.
b) será bem sucedida, apesar de uma mensagem de alerta ser exibida.
c) viola a integridade referencial.
d) irá falhar devido à dependência funcional parcial entre as tabelas.
e) será bem sucedida se a relação entre as tabelas for 1:n.
191. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere uma tabela chamada funcionarios que pos-
sui os campos id, nome e salario. Para exibir os nomes e os salários dos funcionários
João e Maria utiliza-se a instrução PL/SQL
a) SELECT nome, salario FROM funcionarios WHERE nome IN (‘João’,’Maria’);
b) SELECT nome, salario FROM funcionarios WHERE nome LIKE (‘%João%’,’%Ma-
ria%’);
c) SELECT nome[‘João’,’Maria’], salario FROM funcionarios;
d) SELECT nome, salario FROM funcionarios WHERE nome HAVING (‘João’,’Maria’);
e) SELECT nome, salario FROM funcionarios WHERE nome CONTAIN (‘João’ AND
‘Maria’);
192. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) A instrução PL/SQL SELECT SUBSTR(‘Tribunal Regional
Federal da 5a Região’,1,8) FROM DUAL; exibirá
http://www.grancursosonline.com.br
149 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) uma mensagem de erro, pois o nome daprimária da tabela De-
fensor Público porque contém caracteres alfanuméricos.
c) só seria possível relacionar as tabelas se cada cliente for defendido por apenas
um Procurador Público, pois não há como criar relacionamentos muitos- para-mui-
tos em SGBDs.
d) DefensorPublico e Cliente estabelecem uma relação n:m e será necessário criar
uma tabela de ligação entre estas tabelas.
e) não será possível relacionar as tabelas porque o fato de vários Procuradores Pú-
blicos poderem atuar em um mesmo processo infringe as regras de integridade
referencial.
259. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Solicitou-se a um Técnico selecio-
nar em um banco de dados padrão SQL todos os registros da tabela processo cujo
conteúdo do campo cidade_origem não contenha os valores Brasília ou Campinas.
Para isso, utilizou a instrução SELECT * FROM processo
http://www.grancursosonline.com.br
192 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) WHEN cidade_origem NOT (‘Brasília’ OR ‘Campinas’);
b) WHERE cidade_origem NOT IN (‘Brasília’,’Campinas’);
c) LIKE cidade_origem IS NOT (‘Brasília’,’Campinas’);
d) WHERE cidade_origem NOT IN (‘Brasília’ OR ‘Campinas’);
e) WHERE cidade_origem IS NOT (‘Brasília’;’Campinas’);
260. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Um Técnico está criando uma
tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada
departamento, por meio da chave estrangeira. Como parte do comando CREATE
TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de
chave estrangeira chamada emp_dept_fk para o campo department_id, que fará
referência ao campo department_id que é chave primária na tabela departamento.
Esta restrição será criada corretamente se for utilizada, na criação da tabela fun-
cionario, a instrução SQL
a) RESTRICTION emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY de-
partmento(department_id)
b) FOREIGN KEY emp_dept_fk FIELD(department_id) REFERENCES departmento(-
department_id)
c) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) REFERENCES de-
partmento(department_id)
d) DEFINE CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) WITH REFE-
RENCES departmento department_id)
e) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY de-
partmento(department_id)
261. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Em PHP, um Técnico criou um
array utilizando o comando abaixo.
http://www.grancursosonline.com.br
193 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Conclui-se corretamente que a lacuna deve ser preenchida por
a) for($x = 0; $x $x_temp)
c) foreach($processos as $x => $x_temp)
d) foreach(($x = 0; $xnão se propagam e ficam escondidos.
270. (2017/DPE/TÉCNICO – ÁREA APOIO ESPECIALIZADO – ESPECIALIDADE: LO-
GÍSTICA) Para transpor dados de linhas para colunas em planilha editada no MS-
Excel, deve-se: Selecionar o intervalo de dados que deseja reorganizar, incluindo
todos os rótulos de linha ou coluna, pressionar [Ctrl + C] e clicar
a) em Layout da Página e escolha opção de planilha.
b) em Inserir e escolha segmentação de Dados.
c) com o botão direito do mouse na primeira célula onde deseja colar os dados e
escolha Transpor.
d) em Página Inicial e escolha Formatação Condicional.
e) em Dados e escolha Texto para Colunas.
271. (2017/TRE PR/ANALISTA JUDICIÁRIO – ÁREA JUDICIÁRIA) No Microsoft Word
2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em
certo momento, percebeu a necessidade de quebrar a tabela em duas, a partir da
linha 10. Posicionou então o cursor na linha 10 e,
a) na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do gru-
po Mesclar.
b) no grupo Configurar da guia Layout da Página, clicou em Quebras e, em segui-
da, na opção Quebra de Tabela.
c) na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo
Mesclar e, em seguida, na opção Quebra de Tabela.
d) na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela.
e) na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar.
http://www.grancursosonline.com.br
198 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
272. (2017/TRE PR/ANALISTA JUDICIÁRIO – ÁREA JUDICIÁRIA) Considere a plani-
lha abaixo, digitada por uma Analista no LibreOffice Calc 5.1, em português.
Na célula A8 foi realizada uma pesquisa no intervalo de células de A2 até D5, pelo
município correspondente à seção 76. A fórmula corretamente utilizada nessa pes-
quisa foi:
a) =PROCH(76;A2:D5;3;0)
b) =PROCV(A2:D5;76;C2:C5)
c) =BUSCAR(76;A2:D5;3)
d) =PROCH(A2:D5;76;C2:C5)
e) =PROCV(76;A2:D5;3;0)
273. (2017/TRE PR/ANALISTA JUDICIÁRIO – ÁREA JUDICIÁRIA) Considere a ima-
gem abaixo, da rede interna de uma empresa, conectada à Internet.
http://www.grancursosonline.com.br
199 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Como uma solução de segurança, na prática, um firewall de aplicação, também
conhecido como proxy, deve ser instalado no ponto identificado pela letra
a) A.
b) E.
c) G.
d) B.
e) C.
274. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA) Considere a
planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.
É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e
colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e
para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectiva-
mente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar
a) = e, após selecionar os valores de E2 até E5, pressionar a tecla ENTER. Depois
deve arrastar E6 para F6 e G6.
b) =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.
c) =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.
http://www.grancursosonline.com.br
200 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
d) = e, após selecionar os valores de E2 até E5, pressionar o botão direito do mouse.
Escolher a função SOMAR na janela que se abre. Depois deve arrastar E6 para F6 e
G6.
e) =SOMA(E2:E5) e pressionar a tecla ENTER. Selecionar a célula F6, digitar =SO-
MA(F2:F5) e pressionar a tecla ENTER. Selecionar a célula G6, digitar =SOMA(-
G2:G5) e pressionar a tecla ENTER.
275. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA) Um usuário
está utilizando o navegador
a) Google Chrome, em português, e digitou na linha de endereço chrome://configuracoes
para alterar o local de downloads.
b) Google Chrome, em português, e digitou na linha de endereço chrome://history
para ter acesso ao serviço de limpar os dados de navegação.
c) Google Chrome, em português, e digitou na linha de endereço chrome://maps
para acessar o Google Maps.
d) Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os
dados de navegação.
e) Mozilla Firefox, em português, e digitou na linha de endereço mozilla/preferen-
cias para alterar o local de downloads.
276. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA) Considere a
notícia abaixo.
http://www.grancursosonline.com.br
201 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Com base nas características descritas do malware, a lacuna do texto é correta-
mente preenchida por:
a) ransomware.
b) trojan DoS.
c) spyware.
d) addware.
e) bootnetspy.
277. (2017/DELEGADO DE POLÍCIA) Considere o caso hipotético a seguir: Foi des-
coberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou
um patch de emergência para solucionar o problema. Enquanto usava o computador
no trabalho usando o Chrome, um profissional pesquisou na Internet informações
sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o
site gumblar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter
o patch, cujo download poderia ser feito automaticamente em seu computador. O
profissional leu as informações, mas clicou na opção “Não”, para rejeitar o downlo-
ad. Porém, tempos depois, descobriu que naquele momento em que lia as informa-
ções do site e negava o download havia sido instalado secretamente um programa
de registro do uso do teclado em seu computador, que passou a gravar tudo o que
ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu
e-mail passou a ser utilizado para operações criminosas e os valores de sua conta
bancária foram roubados. O problema teria sido evitado se o profissional tivesse
a) percebido que o nome do site não era padrão, ou seja, não iniciava por http://
www, pois sites maliciosos não adotam nomes padronizados.
b) clicado em “Sim”, aceito o download e passado o antivírus no suposto patch bai-
xado antes de instalá-lo.
http://www.grancursosonline.com.br
http://www/
http://www/
202 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) utilizado outro navegador, que não fosse o Chrome, para acessar o site e obter
informações.
d) um antivírus instalado no computador, pois todos os antivírus detectam automa-
ticamente os sites maliciosos.
e) obtido informações e realizado o download do patch diretamente no site da Goo-
gle, fabricante do Chrome.
278. (2017/DELEGADO DE POLÍCIA) A planilha a seguir foi digitada no LibreOffice
Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios
por armas de fogo em algumas regiões do Brasil de 2009 a 2014.
Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores
do intervalo de células de B3 a G3. A fórmula utilizada foi
a) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
b) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.
c) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
d) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel
2013.
e) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
279. (2017/DELEGADO DE POLÍCIA) Um servidor da Polícia Civil abriu um docu-
mento digitado no Microsoft Word 2013, em português, contendo o bloco de texto
abaixo, referente à posição de alguns estados com relação aos homicídios por arma
de fogo nos anos de 2000 e 2014.
http://www.grancursosonline.com.br
203 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Para gerar a tabela, o servidor, após selecionar o texto, clicou na ferramenta
a) Criar tabela da guia PáginaInicial e clicou no botão OK.
b) Converter em tabela do grupo Tabela da guia Página Inicial e clicou no botão OK.
c) Tabela da guia Inserir, selecionou a opção Converter Texto em tabela e clicou no
botão OK.
d) Gerar tabela da guia Exibição, selecionou a opção Tabela do Excel e clicou no
botão OK.
e) Converter texto em tabela da guia Ferramentas e clicou no botão OK.
280. (2017/DELEGADO DE POLÍCIA) Um computador com o Windows 10, em por-
tuguês, possui uma pasta E:\PolCivil-AP contendo os arquivos abaixo.
Um Delegado tentou copiar esta pasta para um dispositivo de armazenamento, mas
recebeu uma mensagem informando que não havia espaço suficiente. Um dos dis-
positivos que podem receber esta pasta é o que tem espaço livre de
http://www.grancursosonline.com.br
204 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) 999 MB.
b) 16 MB.
c) 4 GB.
d) 1800000 KB.
e) 2 GB.
281. (2017/OFICIAL DE POLÍCIA CIVIL) A Internet oferece grandes benefícios para
a sociedade, porém representa uma oportunidade para atividades criminosas, como
fraude e roubo de identidade. Para garantir a segurança das informações, é im-
portante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é
correto afirmar que
a) um firewall instalado no computador evitará as ações danosas de intrusos, hacke-
rs e criminosos, garantindo proteção contra roubo de identidade na Internet.
b) deixar apenas pessoas da família terem acesso ao computador garante que não
haja riscos à segurança das informações.
c) abrir fotografias recebidas por e-mail não representa risco, já que este tipo de
arquivo não pode conter códigos maliciosos.
d) não se deve fornecer informações pessoais solicitadas por quaisquer empresas
através de mensagem de e-mail.
e) ter um computador com sistema operacional que não seja Windows garante a
segurança, pois os criminosos preferem atacar os usuários desta plataforma.
282. (2017/OFICIAL DE POLÍCIA CIVIL) A planilha abaixo, criada no Microsoft Ex-
cel 2013, em português, mostra as microrregiões com maior aumento na taxa de
homicídio entre 2004 e 2014.
http://www.grancursosonline.com.br
205 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi
utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor
contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna
E (célula E5). A fórmula utilizada foi
a) =PROCV(C8;C2:E6;E;VERDADEIRO
b) =PROCURAR(C2:E6;C8;E3)
c) =PROCH(C8;C2:E6;3;FALSO)
d) =PROCURAR(C8;C2:E6;E)
e) =PROCV(C8;C2:E6;3;FALSO)
283. (2017/OFICIAL DE POLÍCIA CIVIL) Quando o computador é ligado, o proces-
sador executa instruções da Read Only Memory – ROM, acionando um programa
contido nessa memória que dá início ao processo de boot, ou seja, de reconheci-
mento dos dispositivos de hardware e inicialização do computador. Trata-se do pro-
grama chamado
a) Sistema Operacional.
b) BIOS.
c) Config.
d) PROM.
e) SETUP.
http://www.grancursosonline.com.br
206 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
284. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: OPERAÇÃO DE COMPUTADORES) Quando se liga um computador do
tipo PC o
a) POST gravado na memória RAM executa o CMOS para fazer a inicialização do
computador.
b) BIOS que está na memória ROM executa o POST para fazer o autoteste no har-
dware do computador.
c) SETUP que está na memória ROM executa o BIOS para fazer o carregamento do
Sistema Operacional.
d) POST que está na memória BIOS carrega o CMOS que conduz a inicialização do
Sistema Operacional do computador.
e) BIOS que está na memória ROM executa o SETUP para fazer o autoteste de
hardware no computador.
285. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: OPERAÇÃO DE COMPUTADORES) Ao ligar o computador, um Técnico
percebeu que o conteúdo da CMOS foi zerado e visualizou uma mensagem similar
a “CMOS Checksum error − Defaults loaded”. Para resolver o problema, na maior
parte dos casos, é necessário
a) trocar a placa mãe, pois a mensagem indica que a memória ROM, embutida na
placa, não está mais funcionando corretamente.
b) trocar a bateria usada para alimentar a memória de configuração e o relógio de
tempo real do computador.
c) trocar a memória RAM, já que o programa CMOS fica nessa memória e, aparen-
temente, está apresentando problemas de funcionamento.
d) retirar os chips de memória RAM e limpar os contatos encaixados nos slots de
memória da placa mãe.
e) recriar a tabela CMOS de configuração do computador utilizando, em linha de
comando, a instrução fdisk/mbr.
http://www.grancursosonline.com.br
207 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
286. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: OPERAÇÃO DE COMPUTADORES) As portas USB permitem a conexão
de diversos tipos de dispositivos externos ao computador. Apesar da taxa de trans-
ferência obtida na prática ser menor, devido a perdas com envio de informações de
controle e à codificação dos dados a serem transmitidos, portas USB 3.0 permitem
uma taxa de transferência de dados teórica de até
a) 5 Gbps.
b) 480 Mbps.
c) 10 Gbps.
d) 2 Gbps.
e) 64 Gbps.
287. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: OPERAÇÃO DE COMPUTADORES) Os Solid State Drives − SSDs são
unidades de armazenamento totalmente eletrônicas que usam, para o armazenamen-
to de dados, na maioria dos casos, memórias
a) flash NOR.
b) flash EPROM.
c) cache PROM.
d) flash NAND.
e) flash FreeBSD.
288. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: OPERAÇÃO DE COMPUTADORES) One difference between CISC and
RISC is that CISC processors
a) have complex instructions that take up multiple clock cycles for execution. RISC
processors have simple instructions taking about one clock cycle.
http://www.grancursosonline.com.br
208 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
b) are highly pipelined. RISC processors are normally not pipelined or less pipelined.
c) transfer complexity to the compiler that executes the program. The complexity
of RISC lies in the micro program.
d) have a fixed instruction format. RISC processors have variable instruction format.
e) have multiple register sets. RISC processors only have a single register set.
289. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: PROGRAMAÇÃO DE SISTEMAS) Ao desenvolver um site utilizando
HTML5, um Técnico observou que os caracteres acentuados eram exibidos incorre-
tamente pelo navegador. Para resolver o problema, usou um comando padrão no
cabeçalho das páginas para especificar corretamente a codificação de caracteres.
O comando utilizado foi:
a)
b)
c)
d)
e)
290. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: PROGRAMAÇÃO DE SISTEMAS) Um desenvolvedor Java SE possui,
em uma aplicação, duas subclasses B e C, estendendo a mesma superclasse A. Na
superclasse A há um método calcularValor, também presente nas duas subclasses B
e C, mas implementado de maneiras diferentes. A partir do método main de uma
classe principal, utilizou-se o seguinte bloco de código:
http://www.grancursosonline.com.br
209 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Após compilar e executar a aplicação, foram exibidos na tela os valores 4, 9 e 5.
Nessa aplicação evidencia-se o uso de
a) sobrecarga de métodos.
b) métodos abstratos.
c) métodos estáticos.
d) polimorfismo.
e) sobrecarga de construtor.
291. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS)A API Criteria permite realizar consul-
tas programadas em aplicações Java. Considere a consulta abaixo.
Para pesquisar candidatos com número de votos maior que 1000 e que tenham
nome começado por Mar, as lacunas I e II devem ser preenchidas, correta e res-
pectivamente, por:
a) Subqueries.gt e Subqueries.like.
b) FetchMode.gt e FetchMode.like.
c) Projections.gt e Projections.ilike.
d) Restrictions.gt e Restrictions.like.
e) Search.gt e Search.like.
292. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) Em uma relação Many-to-Many bidire-
cional entre as entidades Produto e Cliente, deseja-se possibilitar a consulta de quais
produtos um determinado cliente adquiriu e quais clientes possuem determinado
produto.
http://www.grancursosonline.com.br
210 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
A notação equivalente, na classe Produto, deve ser:
a) @ManyToMany(mappedBy=”produtos”) private List clientes;
b) @ManyToMany(cascade = CascadeType.ALL) private ArrayList clientes;
c) @OneToMany(cascade=ALL, mappedBy=”clientes”) private Set clientes;
d) @ManyToMany(referredBy=”clientes”) private List clientes;
e) @ManyToOne(cascade=ALL, mappedBy=”produtos”) private ArrayList clientes;
293. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: PROGRAMAÇÃO DE SISTEMAS) A plataforma de desenvolvimento de
aplicativos móveis da Microsoft que permite desenvolver um único código-fonte e
utilizá-lo para Android, iOS e Windows Phone é conhecida como
a) Generic Mobile Studio.
b) Xamarin.
c) Swift Objective-C.
d) PhoneCelerator.
e) Phone.
294. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) O Tomcat fornece uma série de filtros
que podem ser configurados para aplicações web individuais no arquivo
a) META-INF/context.xml.
b) WEB-INF/web-filter.xml.
c) CONFIG-INF/filter.xml
http://www.grancursosonline.com.br
211 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
d) WEB-INF/web.xml.
e) META-INF/server.xml.
295. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) The jQuery $(“p:last-of-type”) state-
ment selects all elements that are the
a) 2nd child of their parent.
b) only child of their parent.
c) last element of their parent.
d) parent of another element
e) last child of their parent.
296. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) Consider the following Facelets code.
When the button is pressed,
a) panel1 and panel2 will be rendered and included in form1.
b) panel1, in form1 will be re-rendered, along with panel2 in form2.
c) only panel2, in form2 will be rendered.
d) panel1, in form1 will be rendered, unlike panel2 in form2.
e) panel1 will be replaced by panel2.
http://www.grancursosonline.com.br
212 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
297. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) Considere o seguinte código PHP:
Ao executar o código, o valor exibido será
a) 10.
b) 7.
c) 11.
d) 6.
e) 9.
298. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: PROGRAMAÇÃO DE SISTEMAS) In Java EE 6, Expression Language su-
pports both immediate and deferred evaluation of expressions. Immediate evaluation
means that the expression is evaluated and the result returned as soon as the page
is first rendered.
Deferred evaluation means that the technology using the expression language can
use its own machinery to evaluate the expression sometime later during the page’s
lifecycle, whenever it is appropriate to do so. Expressions that are evaluated im-
mediately and the expressions whose evaluation is deferred use, respectively, the
syntaxes
a) ${} and #{}
b) and
c) $EXP{} and #EXP{}
d) $EXP{} and #EXP{}
e) $() and #()
http://www.grancursosonline.com.br
213 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Atenção: Para responder às questões de números 299 e 300, considere as in-
formações abaixo.
299. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: OPERAÇÃO DE COMPUTADORES) Ao tentar alterar na tabela Partido o
idPartido de PNC para PNCT, foi exibida a mensagem “Cannot delete or update a pa-
rent row: a foreign key constraint fails”. Isso ocorreu porque o Sistema Gerenciador
de Banco de Dados não conseguiu alterar na tabela Filiado o idPartido dos filiados
ao PNC para PNCT. Para que a alteração fosse bem sucedida, no momento da cria-
ção da tabela Filiado, à cláusula REFERENCES deveria ter sido adicionada a cláusula
a) CONSTRAINT MODIFY CASCADE.
b) ALTER CASCADE.
c) ON UPDATE CASCADE.
d) EXTEND UPDATE.
e) ON ALTER CASCADE.
http://www.grancursosonline.com.br
214 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
300. (2017/TRE PR/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: OPERAÇÃO DE COMPUTADORES) Ao executar um comando SQL,
foram exibidos os dados abaixo.
O comando utilizado foi
a) SELECT nomeFiliado, idPartido FROM Filiado WHERE dataFiliacao IS NULL;
b) SELECT nomeFiliado Nome, idPartido Partido FROM Filiado WHERE idFiliado>11;
c) SELECT nomeFiliado as Nome, idPartido as Partido FROM Filiado WHERE dataFi-
liacao=NULL;
d) SELECT nomeFiliado AS Nome, idPartido AS Partido FROM Filiado WHERE nomeFi-
liado=’Murilo Coutinho’ AND nomeFiliado=’Juca Souza’;
e) SELECT nomeFiliado as Nome, idPartido as Partido FROM Filiado WHERE dataFi-
liacao IS NULL;
http://www.grancursosonline.com.br
Noções de Informáticafunção deve ser SUBSTRING, não SUBSTR.
b) uma mensagem de erro, já que o índice deve começar em 0 e não em 1.
c) a palavra ribunal, pois deixará de fora o caractere de índice zero na frase.
d) uma mensagem de erro, já que não existe tabela de nome DUAL.
e) a palavra Tribunal, ou seja, 8 caracteres a partir do primeiro caractere da frase.
193. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Um Técnico em informática utilizou, em um banco de
dados aberto e em condições ideais, as instruções abaixo.
Para descartar o que foi realizado após o SAVEPOINT, ou seja, a inserção do funcio-
nário Marcos, utiliza-se a instrução PL/
a) RESTORE TO altera WITH UNDO OPTION;
b) ROLLBACK TO altera;
c) UNDO TO altera;
d) COMMIT TO altera.
e) UNMAKE TO altera WITH ROLLBACK OPTION;
194. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Após constatar que todos os dados em uma tabela
estavam incorretos, foi solicitado ao Técnico em Informática para limpar os re-
gistros desta tabela mantendo sua estrutura, para que os dados corretos fossem
posteriormente inseridos. Para realizar este trabalho o Técnico terá que utilizar a
instrução SQL
a) DROP TABLE table_name.
b) REDO * FROM table_name.
http://www.grancursosonline.com.br
150 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) DELETE TABLE table_name.
d) ERASE * FROM table_name.
e) TRUNCATE TABLE table_name.
195. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere a figura abaixo.
De acordo com a figura, um usuário acessa uma aplicação na Camada 1 achando
que está acessando um único sistema em um único local, porém pode estar aces-
sando múltiplos sistemas, que podem estar em máquinas físicas diferentes e com
Sistemas Operacionais diferentes. Na verdade, a aplicação não interage com o
Sistema Operacional, mas com um software que fica na Camada 2 e este, então,
interage com os Sistemas Operacionais, na Camada 3, que podem ser de diferentes
plataformas. O software da Camada 2 permite, por exemplo, que o usuário execute
solicitações como enviar formulários em um navegador da web ou permitir que o
servidor web apresente páginas dinâmicas da web com base no perfil de um usuá-
rio. O software da Camada 2 é denominado
a) Firmware.
b) Kernel.
c) Middleware.
d) BIOS.
e) Bootstrap.
http://www.grancursosonline.com.br
151 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
196. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) No sistema operacional Windows 7, na versão de 64
bits, um arquivo de paginação
a) é um arquivo obrigatório, essencial ao controle do sistema operacional, que fica
visível aos usuários no disco rígido.
b) é usado para manter despejos de memória do sistema e para estender a quan-
tidade de memória comprometida do sistema, também conhecida como memória
cache.
c) permite que o sistema remova da memória física as páginas modificadas mais
acessadas, com o objetivo de permitir o uso da memória física de maneira mais efi-
ciente para páginas acessadas com menos frequência.
d) pode não ser necessário para manter a carga de confirmações do sistema duran-
te picos de uso, quando há uma grande quantidade de memória física instalada. No
entanto, um arquivo de paginação dedicado ainda pode ser necessário para manter
o despejo de memória do sistema.
e) tem como limite um tamanho quatro vezes maior que o da memória física. Caso
o computador possua 4 GB de RAM, o arquivo de paginação pode chegar a 16 GB.
197. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Um Técnico em Informática estava usando um compu-
tador com o sistema operacional Windows 7 em português e, através de um cami-
nho via Painel de Controle, clicou em “O que é uma conta de usuário? “. O sistema
exibiu uma janela com a seguinte informação: Uma conta de usuário é uma coleção
de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais
alterações pode fazer no computador e quais são suas preferências pessoais, como
plano de fundo da área de trabalho ou proteção de tela. As contas de usuário per-
mitem que você compartilhe um computador com várias pessoas, enquanto man-
http://www.grancursosonline.com.br
152 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
tém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com
um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao
usuário um nível diferente de controle do computador:
a) As contas Padrão são para o dia-a-dia; as contas Administrador oferecem mais
controle sobre um computador e só devem ser usadas quando necessário; as con-
tas Convidado destinam-se principalmente às pessoas que precisam usar tempora-
riamente um computador.
b) As contas Padrão são para o dia-a-dia; as contas Administrador oferecem mais
controle sobre um computador e só devem ser usadas quando necessário; as con-
tas Convidado destinam-se principalmente às pessoas que precisam usar tempora-
riamente um computador.
c) As contas Credenciais Genéricas são para usuários comuns; as contas Creden-
ciais Administrador oferecem controle sobre o computador; as contas Credenciais
do Windows com Certificado destinam-se a usuários que possuam um certificado
digital.
d) As contas de Grupo Local são para usuários padrão; as contas de Grupo Admi-
nistrativo oferecem controle sobre o computador, exigindo uma senha de adminis-
trador; as contas de Grupo Doméstico aceitam usuários padrão e administradores
e permitem a criação de contas de usuários convidados.
e) As contas Usuário são as de usuários padrão e não necessitam de senha; as
contas Administrador exigem senha e são usadas para o controle do computador;
as contas Segurança Familiar são usadas para ajudar a gerenciar o modo como as
crianças usam o computador.
198. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere a figura abaixo que mostra a arquitetura do
sistema operacional Linux.
http://www.grancursosonline.com.br
153 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
A caixa
a) I representa a camada responsável pela interface entre o hardware e as apli-
cações. Dentre suas funções encontram-se gerenciamento de I/O, manutenção do
sistema de arquivos, gerenciamento de memória e swapping, controle da fila de
processos, etc.
b) II representa a camada que permite o acesso a recursos através da execução
de chamadas feitas por processos. Tais chamadas são geradas por funções padrão
suportadas pelo kernel. Dentre suas funções estão habilitar funções padrão como
open, read, write e close e manter a comunicação entre as aplicações e o kernel.
c) I é um processo que executa funções de leitura de comandos de entrada de um
terminal, interpreta-os e gera novos processos, sempre que requisitados. É conhe-
cido também como interpretador de comandos.
d) II é um processo que realiza modificações no shell, permitindo que funcionalida-
des do Linux sejam habilitadas ou desabilitadas, conforme a necessidade. Tal pro-
cesso gera ganho de performance, pois à medida que customiza o shell, o usuário
torna o Linux enxuto e adaptável.
http://www.grancursosonline.com.br
154 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
e) I é um processo que realiza modificações no kernel, permitindo que funcionali-
dades do Linux sejam habilitadas ou desabilitadas, conforme a necessidade. Tal pro-
cesso gera ganho de performance, pois à medida que customiza o kernel, o usuário
torna o Linux enxuto e adaptável.
199. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA)Considere que um Técnico em Informática precisa
utilizar comandos que permitam modificar contas e alterar senhas de usuários do
Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com
as funcionalidades abaixo.
I – Permite que um usuário comum altere sua senha; em consequência, atualiza
o arquivo /etc/shadow.
II – Reservado para o superusuário (root), modifica o campo GECOS.chsh, per-
mitindo que o usuário altere seu shell de login, contudo, as opções se limitam
às opções listadas em /etc/shells; o administrador, por outro lado, não tem
essa restrição e pode definir o shell para qualquer programa de sua escolha.
III – Permite ao administrador alterar as configurações de expiração da senha.
IV – Força a expiração da senha; este comando requer que a usuária maria altere
sua senha na próxima vez que iniciar uma sessão.
Os comandos I, II, III e IV são, correta e respectivamente,
a) sudo − chage − chfn − change -e maria
b) sudo − chln − change − passwd -l maria
c) man passwd − change − chfn − chage -u maria
d) passwd − chln − chage − passwd -l maria
e) passwd − chfn − chage − passwd -e maria
http://www.grancursosonline.com.br
155 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
200. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Em um computador com o Red Hat Enterprise Linux,
um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que
tenha permissão para acessar, após a criação de uma conta de usuário normal. O
Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes re-
cursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo
nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o
comando ls -l apptrf que resultou em: -rwxrwxr-x 1 pedro pedro 0 Sep 26 12:25
apptrf Considerando a saída do comando e o funcionamento das permissões e con-
tas de usuário no Red Hat Enterprise Linux, é correto afirmar:
a) correto afirmar: (A) O primeiro conjunto de símbolos (-rwx) define o acesso do
grupo, desta forma o grupo tem acesso restrito (-), podendo ler e gravar, mas não
pode executar o arquivo apptrf.
b) O terceiro (e último) conjunto de símbolos define os tipos de acesso para todos
os outros usuários. Todos os outros usuários podem ler e executar o arquivo apptrf,
mas não podem modificá-lo, gravando dados, de maneira alguma.
c) O segundo conjunto de símbolos define o acesso do proprietário, desta forma
apenas o proprietário pedro tem acesso total e pode ler, gravar e executar o arquivo
apptrf.
d) A permissão especial setgid indica que a aplicação deve executar como o proprie-
tário do arquivo e não como o usuário executando a aplicação. É indicada pelo ca-
ractere e no lugar do x na categoria proprietário. Se o proprietário do arquivo não
tem permissões para executar, o E torna-se maiúsculo para refletir este fato.
e) A permissão especial setdir bit é usada principalmente em diretórios. O bit in-
dica que um arquivo criado no diretório pode ser removido somente pelo usuário
que criou o arquivo. É indicado pelo caractere u no lugar do x na categoria todos
(everyone). Se a categoria todos não tem permissão para executar, o U torna-se
maiúsculo para refletir este fato.
http://www.grancursosonline.com.br
156 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
201. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) O Active Directory − AD
a) tem um banco de dados denominado NTDS.dit e está localizado na pasta %Sys-
temAD%\NTDS\ntds.dit em uma instalação default do AD. O diretório NTDS existirá
em todos os servidores, independentemente de terem a função de Domain Con-
trollers.
b) ao ser instalado, cria 5 arquivos: 1) Ntds.dit, banco de dados do AD; 2) Edb.log,
armazena todas as transações feitas no AD; 3) Edb.chk, controla transações no ar-
quivo Edb.log já foram commited em Ntds.dit; 4) Res1.log, arquivo de reserva; 5)
Res2.log, arquivo de reserva.
c) pode ter um ou mais servidores com a função de Domain Controller − DC. Em um
AD com três DCs, por exemplo, somente o DC-raiz é atualizado com todos os dados
do AD. Esta operação recebe o nome de replicação do Active Directory.
d) pode ter Operational Units − OUs. As OUs podem ser classificadas de 3 formas
diferentes: 1) Geográfica, as OUs representam Estados ou Cidades; 2) Setorial, as
OUs representam setores ou unidades de negócio da estrutura da empresa; 3) De-
partamental, as OUs representam departamentos da empresa.
e) pode ter um ou dois domínios. O 2º domínio é denominado domínio-filho. O con-
junto domínio-pai com seu domínio-filho é chamado de floresta, pois o domínio-fi-
lho pode ter vários ramos chamados de subdomínios.
202. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) No sistema operacional Windows Server 2012, o co-
mando dsacls exibe e altera as permissões (Access Control Entries − ACEs) na
Access Control List − ACL dos objetos no Active Directory Domain Services − AD
DS. É uma ferramenta de linha de comando, disponível caso esteja instalada a função
de servidor AD DS. Para usá-la, um Técnico deve executar o comando dsacls em um
http://www.grancursosonline.com.br
157 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
prompt de comando elevado, como Administrador. Em condições ideais, sem erros
de sintaxe e sem considerar diferenças de maiúsculas e minúsculas, o Técnico utili-
zou o seguinte comando:
Neste comando,
a) member é o User Principal Name (UPN) do objeto de segurança para o qual as
ACEs serão concedidas.
b) USER001@winsoft.msft identifica o objeto a ser modificado.
c) /G indica que está sendo configurada uma concessão ACE.
d) RPWP concede as permissões: Read information Permission e change oWnership
Permission.
e) CN = AdminSDHolder, CN = System, DC = winsoft, DC = msft são os nomes dos
atributos nos quais as permissões serão definidas.
203. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere que um Técnico editou o texto abaixo utili-
zando o Microsoft Word 2010, em português.
Para que a figura ficasse inserida como está, no centro e circundada pelo texto, o
Técnico inseriu a figura, clicou
a) sobre ela, clicou em Ferramentas de Imagem, clicou em Quebra de Texto Auto-
mática, selecionou Quadrado e posicionoua com o mouse.
http://www.grancursosonline.com.br
mailto:USER001@winsoft.msft
158 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
b) sobre ela, clicou em Layout de Imagem, clicou em Posição e selecionou Parte
Intermediária Central do Texto.
c) sobre ela com o botão direito do mouse, na janela que se abriu clicou em For-
matar Imagem... e selecionou Parte Intermediária Central do Texto.
d) sobre ela com o botão esquerdo do mouse, na janela que se abriu clicou em Ta-
manho e Posição... e selecionou Centralizado com o texto.
e) em Formatar, clicou na figura com o botão esquerdo do mouse, na janela que
se abriu clicou em Quebra de Texto Automática, selecionou Alinhado com o Texto e
posicionou-a com o mouse.
204. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Um Técnico do Tribunal foi solicitado a instalar o pacote
de aplicativos LibreOffice em um computador. Ele fez uma busca na internet para
saber como fazer e em outubro de 2017, usando seu e-mail institucional, entrou
no site https://ptbr. libreoffice.org/ajuda/instrucoes-de-instalacao/ e no site https://
pt- br.libreoffice.org/baixe-ja/libreoffice-novo/. Dentre as orientações corretas para
a instalação encontra-se:
a) Em sistemas MAC OS, recomenda-se instalar o LibreOffice pelos métodos indi-
cados pela sua distribuição OS. Isso porquecostuma ser a forma mais simples de
obter uma instalação otimizada para seu sistema. Pode ser que o LibreOffice já esteja
instalado em seu sistema. Instruções detalhadas no wiki para MacOS X 10.8 (Red
Lion).
b) Em sistemas MAC OS, recomenda-se instalar o LibreOffice pelos métodos indi-
cados pela sua distribuição OS. Isso porque costuma ser a forma mais simples de
obter uma instalação otimizada para seu sistema. Pode ser que o LibreOffice já esteja
instalado em seu sistema. Instruções detalhadas no wiki para MacOS X 10.8 (Red
Lion).
http://www.grancursosonline.com.br
159 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) O LibreOffice está disponível nas seguintes versões: 7.4.2, 7.3.6. O LibreOffice
está disponível na seguinte versão de prélançamento: 7.3.7.
d) O LibreOffice é feito por voluntários de todo o mundo, ajudados por uma funda-
ção sem fins lucrativos. Para a instalação em ambientes corporativos você será di-
recionado a um ambiente seguro para que faça uma contribuição. Isso nos ajudará
a criar um produto cada vez melhor em benefício de milhões de brasileiros!
e) Para a instalação em ambiente Windows, um dos passos solicita: Tell LibreOffice
if you want it to open Microsoft Office documents by default (Informe ao LibreOffice
se você deseja abrir documentos do Microsoft Office por default).
205. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) O ciclo que se inicia com uma falha em um disco de um
conjunto espelhado, nunca antes ocorrida, até se chegar a sua resolução é repre-
sentado no esquema abaixo.
De acordo com a ITIL v3 edição 2011, I, II, III e IV representam, correta e respec-
tivamente,
a) Alerta − Incidente − Registro de Incidente − Causa Raiz e Diagnóstico
b) Problema − Registro de Problema − Erro Conhecido − Solução de Contorno e Cau-
sa Raiz
c) Problema − Incidente − Causa Raiz − Diagnóstico e Solução de Contorno
d) Incidente − Erro Conhecido − Problema − Alerta e Requisição de Mudança
e) Incidente − Problema − Solução de Contorno − Causa Raiz e Erro Conhecido
http://www.grancursosonline.com.br
160 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
206. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere que o Tribunal adote as melhores práticas da
ITIL v3 edição 2011. Uma das atividades que deve ser realizada se refere à defini-
ção de papéis e habilidades técnicas dos grupos de suporte e também à definição
das ferramentas, processos e procedimentos necessários para fornecer suporte aos
serviços de TI e ao gerenciamento de infraestrutura de TI. As principais perguntas
que se busca responder são: − Que competências e habilidades são necessárias
para executar o serviço? − O Tribunal possui pessoas com essas competências e
habilidades? − É possível capacitar as pessoas ou será necessário abrir concurso?
− Qual é o custo-benefício entre capacitar e abrir concurso para conseguir pessoas
capacitadas? − Os recursos certos estão sendo utilizados para suportar os serviços
certos? Estas atividades são pertinentes
a) ao processo Gerenciamento Técnico do estágio Desenho de Serviços.
b) ao processo Gerenciamento Técnico do estágio Operação de Serviços.
c) à função Gerenciamento de Operações de TI do estágio Transição de Serviços.
d) à função Gerenciamento Técnico do estágio Operação de Serviços.
e) ao processo Gerenciamento de Operações de TI do estágio Desenho de Serviços.
207. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) De acordo com a ITIL v3 edição 2011, o Desenho
de Serviços envolve uma série de conceitos e instrumentos fundamentais para seu
desenvolvimento, como os definidos abaixo.
I – Acordo entre um provedor de serviço de TI e outra parte da mesma organi-
zação. Fornece apoio à entrega, pelo provedor, de serviços de TI a clientes e
define os produtos ou serviços a serem fornecidos, bem como as responsa-
bilidades de ambas as partes.
http://www.grancursosonline.com.br
161 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
II – Vincula legalmente duas ou mais partes. É relevante que todos os serviços
entregues por terceiros estejam baseados neste documento, pois tem valor
legal entre as partes.
III – Acordo entre um provedor de serviço de TI e um cliente. Descreve o serviço de
TI, documenta metas de serviço e especifica as responsabilidades do Provedor
de Serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços
de TI ou múltiplos clientes.
As definições I, II e III correspondem, correta e respectivamente, a
a) Pacote de Desenho de Serviço − Ativo de serviço − Pacote de Nível de Serviço.
b) Acordo de Nível Operacional − Acordo − Pacote de Desenho de Serviço.
c) Acordo de Nível Operacional − Contrato − Acordo de Nível de Serviço.
d) Pacote de Desenho de Serviço − Acordo − Acordo de Nível Operacional.
e) Acordo de Nível de Serviço − Ativo de Serviço − Acordo de Nível de Operacional.
208. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) O modelo do COBIT 5 descreve 7 categorias de habili-
tadores conforme a figura abaixo.
http://www.grancursosonline.com.br
162 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Os habilitadores 5, 6 e 7 também são recursos da organização que devem ser geren-
ciados e governados. São eles:
a) Informação − Serviços, infraestrutura e aplicativos − Pessoas, habilidades e compe-
tências.
b) Operações e Execução de Serviços − Infraestrutura e software − Pessoas e conhe-
cimento.
c) Serviços − Infraestrutura, hardware e software − Pessoas, habilidades e informações.
d) Governança − Serviços, infraestrutura e aplicativos − Papéis, atividades e relacio-
namentos.
e) Serviços − Visão holística, governança e gestão de TI − Papéis, habilidades e in-
formações.
209. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Uma boa política de backup estabelece a realização de
testes de backup periódicos que devem ser realizados para verificar se
a) o aplicativo de backup está operando corretamente.
b) o agendamento dos backups estão corretos.
c) os backups podem ser recuperados.
d) os arquivos para a realização do backup estão disponíveis.
e) a periodicidade do backup está adequada.
210. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Dentre os vários tipos de backup, o Técnico escolheu o
tipo Diferencial, pois
a) ocupa menos espaço de armazenamento se comparado com o backup do tipo
Incremental.
http://www.grancursosonline.com.br
163 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
b) a velocidade para a recuperação do backup é maior, se comparada com a do ba-
ckup completo.
c) os tamanhos dos backups diferenciais não crescem progressivamente como
ocorre no backup incremental.
d) cada backup diferencial armazena apenas as modificações realizadas desde o
backup diferencial anterior.
e) para a recuperação são necessários apenas o último backup completo e o último
backup diferencial.
211. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Um Técnico, em busca de informações sobre topo-
logias de redes de computadores, se deparou com a seguinte descrição: Rede com
topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante
tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dis-
positivo está conectado a um ou mais dispositivos. Desta maneira é possível trans-
mitir mensagens de um dispositivo a outro por diferentes caminhos. A descrição se
refere à rede com topologia
a) Árvore.
b) Malha.
c) Anel.
d) Estrela.
e) Barramento.
212. (2017/TRF 5ª/TÉCNICOJUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) O usuário de um computador do Tribunal informou ao
setor de suporte que o acesso à rede não estava funcionando. O Técnico designado
para verificar o problema tomou a decisão de identificar se os sinais elétricos do
http://www.grancursosonline.com.br
164 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
cabo com conector RJ45 que conecta o computador estavam adequados. Conside-
rando que o cabo foi construído de acordo com o padrão de terminação T568B, para
verificar o sinal RX o Técnico deve acessar, no conector RJ45, os pinos de números
a) 3 e 4.
b) 1 e 3.
c) 1 e 2.
d) 3 e 6.
e) 4 e 5.
213. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Considere o cenário no qual uma Rede Local de Com-
putadores − LAN deve ser conectada à rede mundial por meio de um ISP. Nessa
situação, o equipamento pertencente à LAN que deve ser utilizado para realizar o
encaminhamento dos pacotes entre a LAN e o ISP deve ser o
a) Access Point.
b) Switch.
c) Roteador.
d) Gateway.
e) Firewall.
214. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) A atuação dos equipamentos de redes de computado-
res pode ser mapeada nas camadas de protocolos da arquitetura TCP/IP o que facilita
o entendimento da função de cada equipamento. Por exemplo, os equipamentos
Gateway e Firewall de Filtro de Pacotes são mapeados nas camadas de
a) Enlace e de Aplicação.
b) Rede e de Enlace.
http://www.grancursosonline.com.br
165 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) Transporte e de Aplicação.
d) Enlace e de Transporte.
e) Aplicação e de Rede.
215. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPE-
CIALIDADE: INFORMÁTICA) Alguns tipos de Firewall instalados em Redes Locais de
Computadores − LAN utilizam, em sua estrutura, o Bastion Host
a) que é instalado dentro da LAN e tem a função de servir de backup dos serviços de
armazenamento de dados.
b) cuja função é o de filtrar os pacotes de entram na LAN, sendo desta forma, ins-
talado entre a rede externa e o roteador da LAN.
c) cuja função é o de encaminhar, de acordo com as regras de proxy, os pacotes
provenientes da rede externa para a DMZ.
d) que recebe as comunicações de e-mail via protocolo SMTP e faz a distribuição,
quando autorizada, para a LAN.
e) que é instalado na DMZ, pois é o host que requer proteção máxima contra inva-
sões e ataques de quebra de segurança.
216. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) Dentre os tipos de Sistema de Detecção de Intrusão
− IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois
este possui a vantagem de
a) identificar pacotes que iniciam o ataque DoS.
b) indicar se um ataque foi bem sucedido.
c) reconhecer ataques em momentos de trafego intenso.
d) reconhecer ataques do tipo Backdoor.
e) identificar intrusão realizada por meio de trafego criptografado.
http://www.grancursosonline.com.br
166 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
217. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) O Técnico em informática identificou, por meio de
um programa de detecção de malware, que um computador foi infectado por um
Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está
atuando no redirecionamento da navegação do usuário para sites específicos com o
objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que
o tipo de Trojan é
a) Downloader.
b) Clicker.
c) Dropper.
d) Proxy.
e) Banker.
218. Atualmente existem vários tipos de ataques e ameaças realizados por meio da
internet em computadores e dispositivos móveis. Nesse contexto, o ataque denomi-
nado Força Bruta se caracteriza por
a) efetuar buscas minuciosas em redes, com o objetivo de identificar computado-
res ativos e coletar informações sobre eles como, por exemplo, serviços disponibi-
lizados e programas instalados.
b) adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos pri-
vilégios do usuário vítima do ataque.
c) utilizar endereços de e-mail coletados de computadores infectados para enviar
mensagens e tentar fazer com que os seus destinatários acreditem que elas parti-
ram de pessoas conhecidas.
d) capturar informações sensíveis, como números de cartão de crédito e o conte-
údo de arquivos confidenciais que estejam trafegando por meio de conexões inse-
guras sem criptografia.
http://www.grancursosonline.com.br
167 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
e) explorar vulnerabilidades da linguagem de programação ou dos pacotes utiliza-
dos no desenvolvimento de aplicação Web.
219. (2017/TRF 5ª/TÉCNICO JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ES-
PECIALIDADE: INFORMÁTICA) A criptografia é utilizada com o objetivo de aumentar
alguns dos aspectos de segurança na transmissão da informação entre o transmis-
sor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem
como objetivo principal
a) o não repúdio.
b) a autenticação.
c) a certificação.
d) a confidencialidade.
e) a irretratabilidade.
220. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
ECONOMIA) Considere a seguinte situação hipotética: um usuário recebe o sinal
de Internet no seu computador desktop através de um modem de banda larga
que também é roteador wireless, ligado diretamente ao computador por um cabo
ethernet. Apesar de todos os equipamentos serem atuais e terem sido instalados
recentemente, em determinado momento a Internet para de funcionar e aparece
um símbolo de falha no ícone da rede da barra de tarefas. Um conjunto de possíveis
problemas relacionados a esta situação e ações para resolvê-los é elencado abaixo.
I – O cabo ethernet de par trançado pode ter se desconectado ou ficado frouxo,
em decorrência do usuário movimentar o gabinete ou o modem. É recomen-
dável que o usuário verifique a conexão do cabo, tanto no modem quanto no
gabinete do computador.
http://www.grancursosonline.com.br
168 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
II – O modem pode não estar funcionando bem em decorrência, por exemplo, de
sobrecarga no tráfego de informações. É recomendável que o usuário desli-
gue o modem e ligue-o novamente após alguns segundos, para que ele seja
reiniciado e o seu funcionamento normal seja restaurado.
III – O adaptador de rede pode estar desativado, o driver pode estar desatualiza-
do ou a placa de rede pode estar danificada. É recomendável que o usuário
atualize o driver do adaptador de rede, ative-o, caso esteja desativado, ou
providencie a troca da placa de rede, caso esteja danificada.
IV – O cabo ethernet coaxial pode ter se rompido devido ao seu núcleo de alumí-
nio ser bastante sensível, principalmente nas proximidades dos conectores
RJ-35 usados para fazer a ligação ao modem e ao gabinete do computador. É
recomendável que o usuário faça uma verificação visual para saber se o cabo
está rompido.
São problemas e ações corretas que podem ser tomadas para tentar resolvê-los o
que consta APENAS em
a) I, II e III.
b) I, III e IV.
c) III e IV.
d) I e II.
e) II e IV.
221. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
ECONOMIA) Um usuário possui um conjunto de arquivos de vídeo institucionais que
totalizam 35000000000 bytes. Ele poderá armazenar esse conjunto de arquivos em
um
a) pen drive vazio de 128 MB.
b) blu-ray de 12 cm, lado único e single layer.
http://www.grancursosonline.com.br
169 de 740www.grancursosonline.com.br
COLETÂNEADE QUESTÕES 2017 – FCC
Noções de Informática
c) pen drive vazio de 32 GB.
d) DVD padrão vazio.
e) pen drive vazio de 64 GB.
222. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
ECONOMIA) No Microsoft Windows 10, em português, há um aplicativo chamado de
prompt de comando, por meio do qual se pode utilizar um conjunto de instruções
para manipular arquivos e pastas nos discos ou para exibir informações e configu-
rar determinados recursos. Em condições ideais, para abrir o prompt de comando
pressiona-se a combinação de teclas Windows + R e, no campo Abrir desta nova
janela, digita-se uma instrução e pressiona-se a tecla Enter ou clica-se no botão
OK. A instrução que deve ser digitada é
a) mscmd.
b) command.
c) cmdprompt.
d) cmd.
e) mscommand.
223. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
ECONOMIA) Considere as operações abaixo:
I – Remover da planilha linhas com valores duplicados.
II – Formatar condicionalmente células que contenham valores numéricos maio-
res ou menores que um determinado valor.
III – Combinar e centralizar o conteúdo de células selecionadas em uma célula
maior.
IV – Inserir uma função (fórmula) na célula onde está o cursor.
V – Converter expressões matemáticas manuscritas em texto.
http://www.grancursosonline.com.br
170 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
No Microsoft Excel 2016, em português, instalado a partir do pacote Office 365, a
operação
a) I é executada a partir da opção Remover Duplicatas da guia Página Inicial.
b) V não pode ser executada, pois não há recurso disponível nesta versão do Excel.
c) IV é executada a partir da opção Inserir Função da guia Fórmulas.
d) II só poderá ser utilizada se as células a serem formatadas estiverem com os
valores em ordem crescente.
e) III é executada por meio da opção Mesclar e Centralizar da guia Dados.
224. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
ECONOMIA) No Microsoft Word 2016, em português, instalado a partir do pacote
Office 365 e em condições ideais,
a) existe um recurso chamado Diga-me, que é um campo no qual, na medida em
que se digita o que se quer fazer, aparece rapidamente a opção de acesso ao co-
mando para realizar a tarefa desejada e/ou uma opção para se obter ajuda.
b) um documento pode ser salvo diretamente na nuvem, em um local chamado
Dropbox, e depois pode ser compartilhado com qualquer contato do usuário, bas-
tando informar o e-mail do contato.
c) as guias são as mesmas das versões anteriores, mas existem mais comandos
presentes em cada guia. Efeitos mais comuns como negrito, sublinhado, itálico, co-
piar e colar só podem ser acessados por meio das respectivas teclas de atalho.
d) alguns ícones foram modernizados, como o ícone que representa a opção salvar,
que ao invés de mostrar o desenho de um disquete, mostra o desenho de um pen
drive.
e) os arquivos são salvos, por padrão, criptografados e com senha informada pelo
usuário. Isto só não ocorre se no momento da gravação for indicado, no campo
Permissão, que o documento é público.
http://www.grancursosonline.com.br
171 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
225. (2017/ARTESP/AGENTE DE FISCALIZAÇÃO À REGULAÇÃO DE TRANSPORTE
– ÁREA TÉCNICO EM CONTABILIDADE) Manuel, usuário de um computador com
sistema operacional Windows 10, deseja criar um atalho (link) na Área de Traba-
lho para a sua pasta de trabalho meus-docs localizado em C:\Users\manuel\Docu-
ments\. Para isso, ele deve clicar com o botão esquerdo do mouse sobre a pasta
meus-docs, arrastar para um espaço vazio na Área de Trabalho e soltar o botão
do mouse pressionando
a) simultaneamente as teclas Shift e Alt.
b) a tecla Shift.
c) simultaneamente as teclas Ctrl e Alt.
d) a tecla Ctrl.
e) simultaneamente as teclas Shift e Ctrl.
226. (2017/ARTESP/AGENTE DE FISCALIZAÇÃO À REGULAÇÃO DE TRANSPORTE –
ÁREA TÉCNICO EM CONTABILIDADE) A planilha abaixo foi elaborada no Excel 2016
e lista alguns itens em estoque e suas respectivas quantidades.
Caso as funções: =CONT.NÚM(C2:C5) e =CONT.VALORES(C2:C5) sejam inseridas,
respectivamente, nas células C6 e C7, estas células estarão com
a) 3 e 4.
b) 4 e 375.
c) 3 e #VALOR!.
http://www.grancursosonline.com.br
172 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
d) 3 e #VALOR!.
e) #VALOR! e #VALOR!.
227. (2017/ARTESP/AGENTE DE FISCALIZAÇÃO À REGULAÇÃO DE TRANSPORTE –
ÁREA TÉCNICO EM CONTABILIDADE) Um dos navegadores web mais utilizados é o
Firefox. Dentre suas características está a de abrir uma nova aba e também fechar
uma aba por meio das teclas de atalho, respectivamente,
a) Ctrl + N e Ctrl + W.
b) Ctrl + D e Ctrl + R.
c) Ctrl + L e Ctrl + T.
d) Ctrl + T e Ctrl + W.
e) Ctrl + R e Ctrl + N.
228. (2017/ARTESP/AGENTE DE FISCALIZAÇÃO À REGULAÇÃO DE TRANSPORTE
– ÁREA TÉCNICO EM CONTABILIDADE) Ferramentas de correio eletrônico são de
grande utilidade quando se considera o envio de e-mails. Sobre o uso de email, em
uma mensagem
a) não podem ser anexados arquivos com criptografia embutida.
b) podem ser anexados, simultaneamente, mais de um arquivo com extensões
diferentes entre si.
c) há um número máximo de usuários (até 10) que podem ser endereçados em
uma única mensagem.
d) não pode ser enviada sem qualquer texto em seu corpo.
e) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
http://www.grancursosonline.com.br
173 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
229. (2017/ARTESP/AGENTE DE FISCALIZAÇÃO À REGULAÇÃO DE TRANSPORTE
– ÁREA TÉCNICO EM CONTABILIDADE) Um dos principais dispositivos para arma-
zenamento de dados em um computador é o disco rígido, sendo que uma forma
de utilização desse dispositivo é agrupá-los em conjuntos denominados RAID − Re-
dudant Array of Independet Disks. Há diversos níveis de RAID, sendo que no nível 5
a) a paridade dos dados é distribuída entre os discos componentes do agrupamento.
b) há o espelhamento de cada disco em discos ditos sobressalentes.
c) comporta um número máximo de 10 discos no agrupamento.
d) há um valor limite teórico para a capacidade de armazenamento de cada disco.
e) há pelo menos 2 discos de reserva, não utilizados normalmente, no agrupamento.
230. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere um computador de 64
bits, cujos endereços sequenciais de memória abaixo são válidos.
Um Técnico em Informática conclui, corretamente, que
a) a capacidade de memória é limitada a 8 GB.
b) no endereço 1 pode ser armazenado um dado de 4 bytes.
c) o barramento de endereço possui 32 linhas.
d) no endereço 3 pode ser armazenado um dado de 6 bytes.
e) o endereço 1 fica a 14 bytes de distância do endereço 4.
231. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere o seguinte trecho de
código PHP.
http://www.grancursosonline.com.br
174 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
O código acima, ao ser executado em condições ideais, resulta em
a) 00011010
b) 11010.000
c) 11010000
d) 11001.111
e) 000.11001
232. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere o texto abaixo.
A outra base a qual o texto se refere é a base
a) 64, formada por 26 letras minúsculas (a-z), 26 maiúsculas (A-Z), 10 números (0-
9) e os caracteres $ e #.
b) 62, formada por 26 letras minúsculas (a-z), 26 maiúsculas (A-Z) e 10 números
(0-9).
c) 140, também utilizada pelo Twitter, que é formada por 140 caracteres, números
e símbolos UTF-8.
d) 128, que é formada por 128 caracteres, números e símbolos ASCII.
e) 32, que gera aleatoriamente 22 letras dentre minúsculas e maiúsculas e usa até
10 dentre os números de 0 a 9.
233. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Solicitou-se a um Técnico de In-
formática indicar características importantes de um hardware para um desktop
topo de linhaa ser montado. O Técnico afirmou, corretamente, que
http://www.grancursosonline.com.br
175 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) a desvantagem dos desktops é a falta de suporte a dois ou mais discos de ar-
mazenamento, então deve-se adquirir um HD de, pelo menos, 10 Terabytes. Neste
HD ficam armazenados o sistema operacional e os dados. Caso haja problemas no
sistema operacional ou uma falha no disco e seja necessário formatar a máquina,
os dados ficam armazenados em um lugar seguro.
b) a escolha de uma fonte de má qualidade ou de um gabinete que não mantenha
a máquina refrigerada é um grave erro. Usar um modelo de fonte de alimentação
genérico é mais seguro que adquirir produtos de marca. Qualidade da fonte é es-
sencial, já que ela é responsável por transformar a corrente contínua que vem da
rede elétrica em energia alternada para alimentar os componentes, e, se não fizer
esse trabalho direito, dispositivos são danificados rapidamente, principalmente os
mais sensíveis, como memória RAM e disco rígido, que são os primeiros a falhar.
c) o cooler deve ser cuidadosamente escolhido, principalmente para uma máquina
de alto desempenho. No caso do processador, o cooler deve manter a temperatura
sempre abaixo dos 100 °C. Os air coolers são recomendados para overlock de CPU,
processo que submete os circuitos integrados ao limite da capacidade ao demandar
bastante desempenho da placa de vídeo. Water coolers são os que mais causam
superaquecimento.
d) não adianta investir muito em um processador topo de linha e economizar na
placa-mãe, porque poderá resultar em uma máquina lenta. A placa-mãe poderá
limitar as possibilidades de upgrades futuros. O ideal é a placa possuir soquetes para
processadores mais novos (como LGA 1151 para CPUs de arquitetura Skylake da
Intel ou AM3+ para CPUs AMD), mais slots de memória, conexões PCI Express mais
rápidas, portas USB 3.0, conexões SATA III para disco rígido e SSD.
e) a escolha da placa de vídeo é importante, em especial se o uso da máquina for
para aplicações profissionais baseadas em imagens ou vídeos. Neste caso o ideal é
investir mais no processador, privilegiando processamento de CPU do qual depende
http://www.grancursosonline.com.br
176 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
o desempenho da placa gráfica. Os modelos mais recentes se conectam por meio
de interfaces AGP e PCI 3.0. Geralmente modelos básicos como Radeon R9 Fury X e
Geforce GTX 980 da NVIDIA possuem uma ótima relação custobenefício, pois são
mais baratas e com desempenho razoável.
234. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considerando os principais pro-
cessadores do mercado, um Técnico de Informática afirma, corretamente, que
a) apenas a Intel possui modelos específicos para o overlock, quando os usuários
utilizam a potência máxima do processador para obter o melhor desempenho, mas
a AMD consegue o mesmo efeito com processadores dual core.
b) os processadores mais velozes são os que não dependem de memória cache.
c) o Core i5 6600 da Intel possui compatibilidade com memórias DDR4. Conta com
4 núcleos, 6 MB de cache e uma potência que pode chegar a 3.9 GHz no modo
turbo.
d) o FX 6300 possui Modo Turbo, oferecendo uma frequência que pode chegar até
a 6.1 GHz. Conta com 1.4 MB de cache distribuídos da seguinte forma: 0.6 MB L2 e
0.8 MB L3 e utiliza socket AM3+.
e) o i7 6300K é um processador topo de linha da geração Skylake da Intel, ofere-
cendo suporte de até 32 GB de memória DDR4. Pode chegar a 6.2 GHz de potência
no modo turbo, contando com 18 MB de cache.
235. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere que na rotina de um
dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes ativi-
dades: 1. ativar o firewall de um computador com o sistema operacional Windows 7,
em português. 2. abrir uma porta no firewall do servidor para um programa instala-
do, com o sistema operacional Windows Server 2012, em português. Em condições
ideais, o Técnico, para realizar a atividade
http://www.grancursosonline.com.br
177 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) 1, clicou no botão Iniciar, no Painel de Controle, em Sistema e Segurança e depois
em Firewall do Windows para acessar a opção Ativar ou Desativar o Firewall do Win-
dows.
b) 1, clicou no botão Iniciar, no Painel de Controle, e depois em Rede e Segurança
para acessar a opção Ativar ou Desativar o Firewall do Windows.
c) 2, abriu o console do Windows SBS, clicou em Rede e depois em Conectividade,
na barra de navegação, e clicou com o botão direito do mouse em Firewall de ser-
vidor, para localizar e acessar o programa instalado.
d) 2, abriu o console do Windows SBS, clicou em Rede e Conectividade, na barra
de navegação, clicou em Firewall de servidor e clicou em Permitir um programa
pelo Firewall do Windows para localizar e acessar o programa instalado.
e) 1 e a atividade 2, deve acessar as funções disponíveis no Windows Defender.
236. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Um usuário de um computador
com o sistema Linux CentOS 7 recentemente instalado com configuração mínima,
digitou o comando #ifconfig e recebeu a notificação -bash: ifconfig: commandno-
tfound. Para resolver o problema, um Técnico deve instalar um pacote que imple-
menta o ifconfig usando o comando
a) # yum -y install net-tools
b) # systemctlinstall-unit-files -t servisse
c) # systemctl start ifconfig
d) # yum -y installifconfig
e) # rpm -ivhinstallnet-tools.rpm
237. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere o texto abaixo edita-
do no LibreOffice Writer versão 5.2.7.2 em português.
http://www.grancursosonline.com.br
178 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
Para fazer a contagem do número de caracteres do referido texto, um Técnico deve
marcá-lo e utilizar a função Contagem de palavras que fica no menu
a) Formatar.
b) Editar.
c) Ferramentas.
d) Ortografia e Gramática.
e) Estilos e Formatação.
238. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere, por hipótese, que
um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defen-
soria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo.
Imediatamente ele abriu um chamado na Central de Serviço − CS que atende toda
a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi
verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS
não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve
que continuar com seu notebook sem assistência, pois somente no dia seguinte
poderia ser atendido. De acordo com a ITIL v3 edição 2011, neste caso, a CS da
Defensoria é do tipo
a) Local.
b) Nearshore.
c) Followthesun.
d) Centralizada.
e) Help Desk.
http://www.grancursosonline.com.br
179 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
239. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere que um incidente foi
identificado e registrado pela equipe de Técnicos que realizam o atendimento de
primeiro nível da Central de Serviços. Seguindo o fluxo de atividades do ciclo de vida
do incidente, após o diagnóstico, um Técnico não conseguiu aplicar uma Solução de
Contorno ou Resolução. De acordo com a ITIL v3 edição 2011, o incidente deve ser
a) categorizado como de Nível 2, que requer um atendimento urgente.
b) escalado funcionalmente, ou seja, passado para um profissional com mais ex-
periência.
c) priorizado como de Nível 0, que requer uma escalação hierárquica.
d) escalado hierarquicamente, que requer Acordos de Nível de Serviço para garan-
tir o atendimento do Acordo de Nível Operacional.
e) documentado e a Central de Serviço deverá fazer o fechamento formal do inci-
dente.
240. (2017/ARTESP/ESPECIALISTAEM REGULAÇÃO DE TRANSPORTE I – ÁREA EN-
GENHARIA CIVIL) Considere a planilha de um levantamento altimétrico entre as
estacas A e D editada no MS-EXCEL©, abaixo:
Sabendo-se que as leituras de mira são realizadas sempre com quatro algarismos:
metro, decímetro, centímetro e milímetro, para gerar o valor da cota da estaca B
(célula F4), em metros, com arredondamento no primeiro dígito após a vírgula, a
função correta a ser utilizada é
http://www.grancursosonline.com.br
180 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) =MÍNIMO(E4;0,65)
b) =ARRED(E4;0)
c) =TETO(E4;1)
d) =TETO(E4;0)
e) =ARRED(E4;1)
241. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
TECNOLOGIA DA INFORMAÇÃO) No LibreOffice Calc 5.2.0.4, em português, um Es-
pecialista em Tecnologia da Informação deseja compartilhar uma planilha de forma
que vários usuários possam ter acesso de escrita simultaneamente. Após criar a
nova planilha, o Especialista poderá ativar o seu compartilhamento a partir de um
clique na opção Compartilhar documento do menu
a) Formatar.
b) Planilha.
c) Arquivo.
d) Opções.
e) Ferramentas.
242. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
TECNOLOGIA DA INFORMAÇÃO) O pacote Microsoft Office 365, em português,
a) vem com os aplicativos do Office 2016 para PC, Mac e mobile, como Word, Excel,
PowerPoint, Outlook e Base.
b) possui um recurso conhecido como “Diga-me”, que permite ao usuário pesquisar
comandos do Office como se estivesse em um buscador comum.
c) permite que os documentos sejam armazenados diretamente na nuvem utilizan-
do por padrão a plataforma Dropbox.
http://www.grancursosonline.com.br
181 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
d) permite que documentos compartilhados na nuvem disponibilizada para o Office
ou no próprio PC possam ser editados simultaneamente de forma colaborativa por
pessoas não autorizadas.
e) permite que uma palavra selecionada seja buscada na web, utilizando por pa-
drão a plataforma Google, bastando para isso selecionar a palavra, clicar com o
botão direito sobre ela e selecionar a opção “Busca Rápida”.
243. (2017/ARTESP/ESPECIALISTA EM REGULAÇÃO DE TRANSPORTE I – ÁREA
TECNOLOGIA DA INFORMAÇÃO) Considere a planilha hipotética abaixo, criada no
Microsoft Excel 2016, em português, que mostra o controle de valores pagos em
uma praça de pedágio por onde circulam veículos de passeio e veículos comerciais
com 2, 3 ou 4 eixos. A célula A2 contém o valor 8,8, que se refere ao valor da tarifa
de pedágio para veículos de passeio e para veículos comerciais, por eixo.
Na célula D5 foi digitada uma fórmula que resultou no valor 8,8. Essa fórmula foi co-
piada arrastando-se a alça de preenchimento da célula D5 para baixo, até na célula
D12, resultando nos valores mostrados no intervalo. A fórmula digitada foi
a) =COMPARE(SE(C5=””;A2;SE(C5=2;A2*2;SE(C5=3;A2*3;SE(C5=4;A2*4)))))
b) =SE(C5=””;A$2;SE(C5=2;A$2*2;SE(C5=3;A$2*3;SE(C5=4;A$2*4))))
c) =SE(C5=””;THEN(A$2);ELSE(C5=2;THEN(A$2*2);ELSE(C5=3;-
THEN(A$2*3);ELSE(C5=4;THEN(A$2*4)))))
http://www.grancursosonline.com.br
182 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
d) =CASO(C5=””;A$2;CASO(C5=2;A$2*2;CASO(C5=3;A$2*3;CASO(-
C5=4;A$2*4))))
e) =SE(C5=””;A2;SE(C5=2;A2*2;SE(C5=3;A2*3;SE(C5=4;A2*4))))
244. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere o seguinte algoritmo
em pseudocódigo:
Para que o algoritmo acima leia quatro valores de anos de 1900 até 2017 e os apre-
sente na tela, a lacuna
a) I deve ser preenchida com numero>=1900 e numero=1900 ou numero186 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) segmentada em uma VPN para a Corregedoria e duas DMZs para o Conselho
Superior e para a Subdefensoria.
d) subdividida em uma VLAN para a Corregedoria, uma VPN para o Conselho Supe-
rior e uma DMZ para a Subdefensoria.
e) segmentada em VLANs, uma para cada setor.
249. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Um Técnico está instalando o
cabeamento horizontal da empresa onde trabalha, utilizando cabos UTP de 4 pares
constituídos por fios sólidos com bitola de 24 AWG e impedância nominal de 100
ohms. Ele está instalando o cabo do ponto de conexão mecânica no armário de te-
lecomunicações até o ponto de telecomunicações na área de trabalho, que deve ter
distância máxima de até
a) 150 metros.
b) 40 metros.
c) 90 metros
d) 220 metros.
e) 190 metros.
250. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) A tecnologia Ethernet, também
conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede
local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit),
que utiliza
a) duplo par trançado (normalmente categoria 5e) com distância máxima entre
dois nós adjacentes de até 100 metros.
b) fibra ótica multimodo com distância máxima entre dois nós adjacentes de até
2000 metros.
http://www.grancursosonline.com.br
187 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
c) cabo coaxial e opera com largura de banda entre 100 MHz e 200 MHz, podendo
atingir velocidades de transmissão de até 1000 Mb/s.
d) fibra ótica monomodo com velocidade de transmissão de até 1000 Mb/s e largu-
ra de banda de 400 MHz.
e) 4 pares trançados (normalmente categoria 6) com conectores RJ-45 e suporta
distâncias entre dois nós adjacentes de até 200 metros.
251. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) REST é frequentemente aplica-
do à web services para acessar serviços na web. Uma das características do REST
é que
a) utiliza o protocolo RESP para estabelecer a comunicação entre cliente e servidor,
utilizando métodos como GET e PUT para acessar o serviço.
b) usa o protocolo SOAP para expor a estrutura do serviço e o método RESTful para
que os clientes possam acessá-lo.
c) o cliente precisa ter a visão clara de como o servidor recebe e armazena os dados,
assim como da interface do serviço a ser acessado.
d) é stateless e, por isso, o envio de dados ao servidor deve conter toda a informa-
ção necessária para ser compreendida.
e) utiliza uma notação HTML específica para transferência de dados, semelhante à
notação usada na linguagem XHTML.
252. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere as etapas abaixo.
1) O cliente envia um SYN para o servidor.
2) O servidor responde com um SYN-ACK ao cliente.
3) O cliente envia um ACK de volta ao servidor. Embora estejam simplificadas,
estas etapas fazem parte do estabelecimento de uma conexão entre cliente
e servidor, usando um processo conhecido como three-way handshake, por
meio do protocolo
http://www.grancursosonline.com.br
188 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
a) IP.
b) FTP.
c) SMTP.
d) HTTP.
e) TCP.
253. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Um Técnico que utiliza o Google
Chrome deseja escolher configurações para melhorar sua experiência de navegação
usando serviços da web, como as listadas abaixo.
A. Ativar ou desativar o preenchimento automático de formulários.
B. Permitir ou negar o acesso remoto ao computador.
C. Limpar dados de navegação (histórico, cookies, cache etc.).
D. Gerenciar o modo de navegação anônima.
E. Gerenciar senhas.
F. Gerenciar configurações e certificados HTTPS/SSL.
G. Ativar ou desativar a proteção contra sites perigosos.
H. Definir a pasta onde os downloads serão salvos.
I. Ativar ou desativar a extensão do antivírus embutida no navegador. Para isso, cli-
cou na ferramenta Personalizar e controlar o Google Chrome, na opção Configura-
ções e, na parte inferior da página, clicou em Avançado.
A partir disto, estarão disponíveis as opções para o Técnico realizar o que está des-
crito em
a) A, C, E, F, G, H.
b) C, D, G, H, I.
c) A, B, D, E, F, I.
d) B, C, F, G, I.
e) A, C, D, E, G, H.
http://www.grancursosonline.com.br
189 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
254. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Um Técnico possui no seu com-
putador o arquivo abaixo.
É correto afirmar que o arquivo DPE-RS
a) é uma imagem de CD ou DVD no formato RAR para gravação.
b) não poderá ser enviado como anexo em um e-mail em provedores de e-mail com
limite de 30 MB.
c) contém um arquivo de vídeo e outro de áudio compactados no formato RAR.
d) foi compactado pelo programa WinRAR, nativo nas edições do Windows e do Linux.
e) não caberá em um pen drive vazio de 2 GB.
255. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Em uma empresa há uma LAN
subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em su-
bredes distintas. Deseja-se utilizar um único equipamento no core desta rede para
prover roteamento inter-VLANs entre estas subredes. Uma solução simples, rápida
e eficiente é a utilização de um
a) switch L2.
b) switch L3.
c) router L4.
d) access point.
e) router L6.
256. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) A linguagem XML Schema,
também conhecida como XML Schema Definition − XSD, é utilizada para descrever
a estrutura de um documento XML. Assim, considere o seguinte fragmento de um
arquivo XML, abaixo.
http://www.grancursosonline.com.br
190 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
A instrução 1974-08-07 é corretamente descrita em um
documento XSD como
a)
b)
c)
d)
e)
257. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) O NetBeans IDE permite que
se trabalhe com os sistemas de controle de versão Git, Mercurial e Subversion. Por
exemplo, a inicialização dos repositórios Git ou Mercurial no NetBeans IDE versão 8.2,
pode ser feita a partir da seleção do projeto, de um clique
a) com o botão direito do mouse sobre o nome dele e, a partir da opção Controle
de Versão, da seleção do repositório que se deseja inicializar (Git ou Mercurial).
b) no menu Ferramentas, da escolha da opção Plug-ins, da seleção de Git ou Mer-
curial e de um clique no botão Instalar. Em seguida, deve-se clicar no menu Ferra-
mentas, na opção Controle de Versão e nas opções Git ou Mercurial.
c) no menu Ferramentas, da escolha da opção Controle de Versão e de um clique
no nome do repositório que se deseja inicializar (Git ou Mercurial).
d) no menu Código-Fonte, da escolha da opção Criar Controle de Versão, da sele-
ção do nome do repositório (Git ou Mercurial) e de um clique no botão Inicializar.
e) no menu Executar, da escolha da opção Controle de Versões e da seleção do
nome do repositório que se deseja inicializar (Git ou Mercurial).
http://www.grancursosonline.com.br
191 de 740www.grancursosonline.com.br
COLETÂNEA DE QUESTÕES 2017 – FCC
Noções de Informática
258. (2017/DPE/TÉCNICO – ÁREA INFORMÁTICA) Considere o seguinte caso hi-
potético: A Defensora Pública Ana Paula está atuando simultaneamente em defesa
de várias pessoas que não têm condições financeiras para contratar um advogado
particular. Em dois dos processos, ela atua juntamente com seus colegas, os ad-
vogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os
advogados trabalharem juntos em mais de um processo. Solicitou-se a um Técnico
criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Ge-
renciador de Banco de Dados – SGBD relacional. Após ler o caso acima, o Técnico
afirma corretamente que
a) o nome do cliente é uma boa escolha para chave primária da tabela Cliente, pois
representa uma informação que melhor identifica o cliente.
b) o número da OAB não poderá ser utilizado como chave