Prévia do material em texto
Professor Léo Matos Informática Exercícios de Fixação CESPE 1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br LISTA – INFORMÁTICA – EXERCÍCIOS CESPE PROFESSOR LÉO MATOS 1. (CESPE 2011 TRT 21ª) O acesso a um endereço de um sítio na Internet que se inicie com https é feito por meio de uma conexão segura. Nesse contexto, a informação trafega em um canal seguro, usando uma rede cuja segurança não é garantida. 2. (CESPE 2011 TJ/ES) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 3. (CESPE 2011 TJ/ES) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 4. (CESPE 2011 TRE/ES) Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows. 5. (CESPE 2010 ABIN) A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message Access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário. 6. (CESPE 2010 ABIN) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa. 7. (CESPE 2011 TRE/ES) A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. 8. (CESPE 2010 INMETRO) Em relação às rotinas de proteção e segurança, assinale a opção correta. a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurança no acesso a dados. b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a partir da data da última gravação dos arquivos. Professor Léo Matos Informática Exercícios de Fixação CESPE 2 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações. d) firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usuário. e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas acessadas sejam filtradas durante a navegação. 9. (CESPE 2010 ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. 10. (CESPE 2010 MPS) O serviço de correio eletrônico, ou email, pela Internet, utiliza o SMTP (Simple Mail Transfer Protocol) para definir os procedimentos de comunicação entre um cliente e um servidor de email. 11. (CESPE 2010 MPS) Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede. 12. (CESPE 2012 TJRR) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas CTRL e L. 13. (CESPE 2011 EBC) O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. 14. (CESPE 2011 CORREIOS) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 15. (CESPE 2011 CNPQ) Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email, recomenda-se a atualização periódica desse aplicativo. 16. (CESPE 2010 SEDU ES) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais como senhas de acesso e nome de usuário. Professor Léo Matos Informática Exercícios de Fixação CESPE 3 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 17. (CESPE 2011 TJ/ES) O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. 18. (CESPE 2011 TJ/ES) O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 19. (CESPE 2011 TRE ES) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web. 20. (CESPE 2011 TRE ES) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. 21. (CESPE 2011 PREVIC) Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente utilizado para acessar páginas web, em alguns casos ele também é usado na transferência de mensagens de correio eletrônico do computador do usuário final para o servidor de correio eletrônico. 22. (CESPE 2011 CORREIOS) Considerando-se a figura a seguir, que ilustra uma janela do Word com um documento em edição, é correto inferir que, para se selecionar uma faixa vertical do texto conforme mostrado na figura, os seguintes passos podem ser realizados: posicionar o cursor em determinada parte do texto; pressionar e manter pressionada a tecla ; arrastar o cursor do mouse até uma posição final do texto. 23 (CESPE 2010 SEBRAE II) Para se criar automaticamente o sumário de documento que esteja sendo editado, é necessário aplicar estilos apropriados aos títulos do documento a serem inseridos no sumário, para, dessa forma, o programa poder identificar tais títulos. Professor Léo Matos Informática Exercícios de Fixação CESPE 4 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 24 (CESPE 2012 STJ) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). 25. (CESPE 2011 EBC) No ambiente Linux, o comando ls permite listar todos os arquivosdo diretório atual. 26 (CESPE 2012 STJ) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 27 (CESPE 2011 TJAL) Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, Assinale a opção correta. A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar operação matemática via fórmula ou função. B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal. C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores. D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões, que, ao ser clicada, substitui o documento atual pela última versão salva. E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office. 28. (CESPE 2012 – CÂMARA) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. Professor Léo Matos Informática Exercícios de Fixação CESPE 5 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 29. (CESPE 2009 – TCU TÉCNICO) Para se formatar as células da planilha que contêm valores inferiores a R$ 1.000.000,00 com a cor verde, pode-se utilizar o recurso Formatação condicional. 30. (CESPE POLÍCIA FEDERAL 2012) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. 31 (CESPE 2011 TRE/ES) Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. 32 (CESPE 2011 STM) O Outlook tem a capacidade de gerar arquivos de catálogo de endereços no formato .pab. 33. (CESPE 2010 UERN) A respeito do Microsoft Outlook 2007, assinale a opção correta. Professor Léo Matos Informática Exercícios de Fixação CESPE 6 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook. c) Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet. d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP. 34. (CESPE TRE/MA 2010) O Outlook possui suporte aos protocolos POP (post office protocol) e SMTP ( simple mail transfer protocol ), mas não ao IMAP ( Internet message access protocol ). 35. (CESPE TER/MA 2010) No BROffice Calc, para rastrear cada alteração feita no documento atual, por autor e por data, pode-se usar a opção Registro, acessível a partir da opção Alterações, que é encontrada no menu Editar. 36. (CESPE EBC 2011) O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. 37. (CESPE EBC 2011) Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários. 38. (CESPE 2012 PEFOCE) A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas. 39 (CESPE BASA 2012) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup. 40. (CESPE DPF 2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Professor Léo Matos Informática Exercícios de Fixação CESPE 7 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 41. (CESPE DPF 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. 42. (CESPE MTE 2008) O recurso RSS (rich site summary ou really simple syndication) é uma forma simplificada de apresentar o conteúdo de um sítio, permitindo, por exemplo, que o usuário receba notícias de um site em tempo real. 43. (CESPE 2007 BB) Através do menu Ferramentas, em Opções da Internet, por meio da guia Segurança, é possível ativar o recurso de bloqueio de Pop-ups. 44. (CESPE 2012 TRE-RJ) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 45. (CESPE 2010 TRT 21ª REGIÃO) Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede. 46. (CESPE 2010 TRT 21ª REGIÃO) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que os arquivos sejam acessados e organizados de várias maneiras. 47. (CESPE 2012 CÂMARA DOS DEPUTADOS) Posteriormente à instalação do sistema operacional, é possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o recebimento de email criptografado com certificado digital. 48. (CESPE 2010 TRT 21ª REGIÃO) No Word 2007, é possível criar uma mala direta a partir de um modelo de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as informações a serem mescladas no documento principal. 49. (CESPE 2012 CÂMARA DOS DEPUTADOS) Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado. 50. (CESPE 2009 – CEHAP DIGITADOR) Com relação a mensagens de erro no Microsoft Excel 2003, assinale a opção incorreta. Professor Léo Matos Informática Exercícios de Fixação CESPE 8 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br a) A mensagem de erro #DIV/0! indica que está sendo utilizado como divisor uma célula cujo conteúdo tem valor zero ou está em branco.b) A mensagem de erro #VALOR! indica que está sendo efetuado cálculo envolvendo números e letras. c) A mensagem de erro #NUM! indica que determinado valor numérico é inválido. d) A mensagem de erro #### indica que a célula está formatada incorretamente como porcentagem. Gabarito 1. C 2. E 3. C 4. E 5. E 6. E 7. E 8. C 9. E 10. C 11. E 12. E 13. E 14. C 15. E 16. C 17. E 18. C 19. C 20. C 21. C 22. C 23. C 24. E 25. C 26. C 27. C 28. C 29. C 30. E 31. E 32. C 33. D 34. E 35. E 36. E 37. E 38. C 39. C 40. E 41. E 42. C 43. E 44. E 45. E 46. C 47. E 48. C 49. C 50. B