Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b www.jorgeruas.com.br 1 INFORMÁTICA PARA CONCURSOS PROF. JORGE RUAS (CESPE/UnB-2015 – FUB) - Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. 1. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. Acerca de conceitos de informática, ao Windows, ao Microsoft Office, aos programas de correio eletrônico, a Internet e segurança da informação, julgue os itens a seguir. 2. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 3. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 4. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. 5. A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 6. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. 7. Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http. 8. As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador. 9. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 10. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 11. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b www.jorgeruas.com.br 2 espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 12. Realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 13. O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. 14. Phishing é um tipo de Malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 15. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares. 16. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. 17. Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 18. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 19. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 20. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. Julgue os itens que se seguem, referentes a Internet e segurança da informação. 21. A função da autoridade certificadora é emitir certificado digital de usuários da Internet. (MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR- CESPE-UnB/2015) - Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint. 22. Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV. 23. No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia. INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b www.jorgeruas.com.br 3 Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 24. A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. 25. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 26. Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. 27. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 28. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 29. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. 30. No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um formato especificamente identificado. Tal opção é identificada por Exportar como a) DOC... b) XLS... c) WRI... d) SWF... e) PDF... DIREITO CONSTITUCIONAL– PROF. JORGE RUAS - jabruas@uol.com.br www.jorgeruas.com.br 4 A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue os itens que se seguem. 31. O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a tecla . 32. Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8.
Compartilhar