Baixe o app para aproveitar ainda mais
Prévia do material em texto
PACOTE DE EXERCÍCIOS PARA TRE-PE NOÇÕES DE INFORMÁTICA Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 8 – Simulado Final Olá queridos(as) amigos (as), Hoje é o nosso último encontro formal (mas ainda estarei com vocês pelo fórum do curso)! “Depois de muito meditar, cheguei à conclusão de que um ser humano que estabelece um propósito deve cumpri-lo, e que nada pode resistir a um desejo, a uma vontade, mesmo quando para sua realização seja necessária uma existência inteira” Benjamin Disraeli Agradeço as dicas/sugestões valiosas que recebi e espero que tenham aproveitado bastante os conceitos, as dicas e os exercícios de nossas aulas. Espero que possam ter um excelente aproveitamento na prova e que cheguem ao tão almejado objetivo, que é obviamente a aprovação no concurso. Contem comigo nessa trajetória de muito sucesso, que Deus os abençoe sempre e bons estudos! Grande abraço, Profa Patrícia Quintão Roteiro da Aula - Questões de provas comentadas. - Lista das questões apresentadas na aula. - Gabarito - Considerações finais. Questões de Provas Comentadas 1. (FCC/TRT-20ª. R/2011) Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta a) Google Docs. b) Microsoft Web Document Edition. c) Google Android. d) Yahoo WebOffice. e) Microsoft WebOffice. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2 Comentários Item a. Item correto. Destaca o Google Docs que é uma ferramenta utilizada no ambiente de computação em nuvem (cloud computing). Fiquem ligados nesse assunto!! Cloud Computing, computação em nuvem, é um conceito criado para definir como os serviços de TI (Tecnologia da Informação) irão ser entregues aos clientes. Diariamente vê-se a Internet transformada numa plataforma completa de aplicações, alterando o modo com que as pessoas acessam suas informações sem necessitar instalar softwares - a única necessidade será uma conexão de banda larga com a Internet, transformando o micro do usuário em terminais. A Computação em nuvem surgiu com o objetivo de suprir a necessidade de compartilhar ferramentas computacionais pela interligação dos sistemas. Para isso faz uso da Internet como meio de comunicação. O usuário não fica mais preso a um hardware ou software específico, ela cria a possibilidade de acesso às informações em qualquer hora e lugar, através da Internet. Para Rydlewski (2009) a “nuvem” é um espaço de processamento e armazenamento de dados que não depende de nenhuma máquina específica para existir. Ela vai mudar a economia e o cotidiano e permitir que qualquer objeto esteja ligado à Internet. Segundo Santos e Meneses (2009) computação em nuvem diz respeito ao estudo de um modelo de computação em que produtos e serviços residem em grandes servidores virtuais, bem como todo o aparato tecnológico de infraestrutura e segurança garantindo a sua utilização. Segundo destacam os autores, há uma tendência mundial para este modelo não necessitando de máquinas velozes com um grande potencial de hardware e sim de um simples computador conectado à Internet para rodar todos aplicativos. Cloud Storage: termo que designa o armazenamento de dados na nuvem. Cloud computing é um ambiente de processamento e armazenamento de dados massivo, de alta escalabilidade e alta disponibilidade, acessível via interfaces Web, instalado em datacenters de última geração espalhados pelo mundo (CAMBIUCCI, 2009). NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3 O Google é uma empresa que já utiliza bastante esse conceito, pois já apresenta uma série de aplicativos que rodam diretamente em seu navegador. Dentre eles, merecem destaque: o Google Docs : oferece ferramentas no estilo do Office para criação de documentos, planilhas e apresentações de slides. Nesse ambiente tudo é feito e armazenado on line, sem que o usuário utilize a capacidade de armazenamento do seu computador. Figura. Tela em que o arquivo “Serviços da Internet” está sendo editado via aplicativo Google Docs Gmail: ambiente de Webmail. Google Maps: permite navegar para qualquer lugar do mundo digitando uma referência, bem como possibilita a criação de trajetos para andar de carro pela cidade partindo de um ponto e tendo uma certa localização como destino. iGoogle: site que reúne os principais serviços que o Google já oferece para um acesso fácil e rápido (como se fosse um desktop). Pode-se incorporar nesse ambiente o Google Agenda, o GMail, o Google Notícias, etc., todos ao mesmo tempo, com um resumo de novas atualizações. A letra 'C' refere-se ao Sistema Operacional Google Android para dispositivos móveis (Celulares, Smartphones e Tablets) bastante utilizado em todo o mundo atualmente. Gabarito: letra A. 2. (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4 uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a a) Platform as a Service (PaaS). b) Development as a Service (DaaS). c) Infrastructure as a Service (IaaS). d) Communication as a Service (CaaS). e) Software as a Service (SaaS). Comentários Atualmente, a Computação em Nuvem (conhecida como Cloud Computing) pode ser dividida em vários tipos (fonte: Wikipedia/2011): SaaS (Software as a Service ou Software como Serviço): uso de um software em regime de utilização via web (por exemplo: Google Docs). É a resposta da questão! Em resumo: se um site oferece um serviço online, o qual poderia, facilmente, ser feito por um programa, ele é um SaaS. PaaS (Plataform as a Service ou Plataforma como Serviço): utilizando- se apenas uma plataforma como um banco de dados, um web-service, etc. IaaS (Infrastructure as a Service ou Infra-estrutura como Serviço): quando se utiliza uma porcentagem de um servidor, geralmente com uma configuração que se adeque à sua necessidade. DaaS (Development as a Service ou Desenvolvimento como Serviço): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup (combinação de aplicações). CaaS (Communication as a Service ou Comunicação como Serviço): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante. EaaS (Everything as a Service ou Tudo como Serviço): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve Tecnologia da Informação e Comunicação como um Serviço. Gabarito: letra E. 3. (FCC/TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO(ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5 rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas a) Alt + B b) Shift + B c) F3 + L d) logotipo Windows + L e) Ctrl + S Comentários Bem fácil! Basta pressionar simultaneamente a tecla com o logotipo do Windows + L, que o computador será bloqueado rapidamente. Gabarito: letra D. 4. (FCC/TRE-TO/Analista Judiciário – Judiciária/2011-02) No Internet Explorer [8.0], o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu: a.Editar b.Exibir c.Ferramentas d.Opções e.Arquivo Comentários Essa configuração é feita em Ferramentas -> Opções da Internet, Gabarito: letra C. 5. (FCC/Escriturário/Banco do Brasil/2011) Considere a planilha abaixo: NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6 Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a (A) $A2*B2. (B) $A$2*B$2. (C) $A$2*$B$2. (D) A$2*B2. (E) A2*$B$2. Comentários Como na fórmula o B2 deverá sofrer incremento, a célula A2 não poderá mudar de linha e todas as demais células devem apontar para ela, a fórmula correta é a listada na letra D. No entanto, cabe recurso na questão, pois muitas questões da FCC sempre iniciavam as fórmulas com sinal de =, o que não aconteceu aqui. Algumas observações! - O $ é um caracter que serve para fixar endereços de células. - Endereços Absolutos: possuem $. - Endereços Relativos: endereços de células usados em fórmulas que NÃO APRESENTAM o símbolo de $. - Alça com FÓRMULAS: - Arrastar para baixo INCREMENTA AS LINHAS! - Arrastar para cima DECREMENTA AS LINHAS! - Arrastar para a Direita INCREMENTA AS COLUNAS! - Arrastar para a Esquerda DECREMENTA AS COLUNAS! Gabarito: letra D. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7 6. (FCC/Banco do Brasil/Escriturário/2010) Uma planilha, Excel ou Calc, apresenta os seguintes dados: A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4. O resultado da fórmula em D4 é a) 10. b) 12. c) 16. d) 18. e) 20. Comentários Observe que a célula com a fórmula (B3) foi copiada para D4. Então, deveria incrementar em 1 as linhas de referência e em 2 as colunas. Mas existem alguns símbolos $ na fórmula, o que fixa os valores que aparecerem após o símbolo. Então, de =$A$1*$B1 - A$2*B2, teremos em D4: =$A$1*$B2 - C$2*D3. Fazendo as contas teremos: =$A$1*$B2 - C$2*D3 6 * 4 – 4 * 2 (multiplicar primeiro!) 24 – 8 16 Gabarito: letra C. 7. (FCC/TRE-RN/Operador de Computador/2005) Observe a fórmula =B1+C1 da célula B2, selecionada na planilha MS-Excel, abaixo: NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8 Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das células: a) B2 e C2 passam a ser 1.088 e 2.088, respectivamente; b) B8 e C4 passam a ser 11.088 e 1.000, respectivamente; c) B3 até B12 não se alteram; d) B10 e C10 passam a ser 1.088 e 1.000, respectivamente; e) B12 e C4 passam a ser 11.088 e 1.000, respectivamente. Comentários Primeiramente, faremos a cópia de C1 para C2 a C12. O efeito será o de repetição do valor 1.000 no intervalo de C1 a C12. A ordem proposta pelo enunciado não altera o resultado final. Em seguida, se a célula selecionada (B2) for copiada para as células B3 até B12, teremos: B2 -> =B1+C1 = 88 + 1.000 = 1.088 B3 -> =B2+C2 = 1.088 + 1.000 = 2.088 B4 -> =B3+C3 = 2.088 + 1.000 = 3.088 ... B12 -> =B11+C11 = 10.088 + 1.000 = 11.088 NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9 Gabarito: letra E. 8. (FCC/TRE-PE/Analista/2004) Na planilha MS-Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, deve-se assinalar no menu: a) Formatar, opção Linha e guia Planilha; b) Inserir, opção Linha e guia Cabeçalho/rodapé; c) Arquivo, opção Configurar página e guia Cabeçalho/rodapé; d) Arquivo, opção Configurar página e guia Página; e) Arquivo, opção Configurar página e guia Planilha. Comentários Esta questão trata de um recurso do Excel fundamental quando se deseja imprimir uma planilha de dados muito extensa. Ele faz com que linhas ou colunas selecionadas sejam repetidas somente na impressão, para que tenhamos uma referência dos dados que vemos impressos. No Excel 2003, deve-se acionar no menu Arquivo o comando Configurar página. Na tela que irá aparecer, semelhante à janela Configurar Página ilustrada a seguir, assinale a opção apropriada na guia Planilha para exibir o que foi solicitado na questão. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10 No Excel 2007, pode-se acessar a aba Layout da Página, e, no grupo Configurar página, acessar o botão . Nesse momento, é exibida a tela seguinte, na qual as configurações adequadas deverão ser realizadas. Gabarito: letra E. 9. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento PCI. Comentários O barramento PCI (Peripheral Component Interconnect), desenvolvido pela Intel, pode ser utilizado para conectar placas de expansão, como por exemplo: placas de som, de vídeo, modem, placas de rede, controladoras SCSI, sintonizadoras de TV, digitalizadores de vídeo. Gabarito: item errado. 10. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento USB. Comentários O barramento USB possibilita conectar diversos dispositivos ao computador, como mouse, teclado, impressoras. É um barramento “Hot Plug and Play”, NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11 em virtude da eliminação da necessidade de desligar e reiniciar o computador quando um novo periférico é adicionado. Versões e velocidades do USB: Versão do USB 1.0 1.1 2.0 3.0 Ano em que foi lançado 1996 1998 2000 2009 Taxa de Transferência 1,5 Mbps 12 Mbps (1,5 MB/s) 480 Mbps (60 MB/s) 4,8 Gbps (614,4 MB/s) Gabarito: item errado. 11. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a memória cache. Comentários Memória cache é a memória intermediária entre processadore a memória principal. Ela foi projetada para dar desempenho ao processador! Quando a CPU precisa de uma informação, ela tenta encontrá-la primeiramente na memória cache. Temos então o seguinte: inicialmente, o processador consulta a cache L1, se não encontrou o que procurava, consulta a cache L2... Caso não encontre o dado necessário em nenhum nível da memória cache, aí então o processador consulta a memória RAM. Desse funcionamento, podemos concluir que o aumento da capacidade da memória cache de um computador resulta em uma melhora em sua performance! Gabarito: item correto. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12 12. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a memória principal. Comentários A memória principal é a memória RAM, propriamente dita. É nela que os programas em execução estão sendo armazenados. Por ser memória RAM, não podemos esquecer que ela é volátil. A CACHE (memória intermediária entre processador e a memória principal) é muito mais rápida do que a memória principal do micro (a RAM)! Gabarito: item errado. 13. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o disco rígido. Comentários Não, o Hard Disk (HD - Disco rígido) é o componente do computador utilizado para armazenamento de dados de forma permanente (memória secundária), e não para aumentar o desempenho do processador. Gabarito: item errado. 14. (FCC/DEPEN/2010) O aplicativo equivalente ao MS-PowerPoint é o BrOffice.org (A) Math. (B) Writer. (C) Calc. (D) Impress. (E) Draw. Comentários No pacote BrOffice.org, os programas mais usuais para escritório são os apresentados a seguir. Importante! • BrOffice.org Calc (Planilha): programa para elaboração de planilhas, que possibilita agregar ao documento cálculos, estatísticas e gráficos (inclusive 3D), dos mais simples aos mais complexos, atendendo usuários nos diversos níveis de conhecimento sobre o assunto. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13 • BrOffice.org Impress (Apresentação): programa para elaborar apresentações dinâmicas de propostas, relatórios e trabalhos em geral. Facilita a obtenção de resultados eficazes em reuniões, palestras, seminários e outros grupos de pessoas, com o apoio de telas e projetores. • BrOffice.org Draw (Desenho): programa editor de desenhos bidimensionais (2D) e tridimensionais (3D). Com esse software, podem ser criados desenhos de variados tipos e complexidade, desde uma imagem simplificada até inúmeras páginas com múltiplos desenhos. Ele permite a elaboração de desenhos vetoriais, em que pode haver um controle total do desenho, desde ampliações e reduções até rotações, sem perda de qualidade gráfica. • BrOffice.org Writer (Editor de textos): programa para edição de documentos em ambiente gráfico do BrOffice.org, que permite realizar trabalhos similares aos dos melhores processadores de texto do mercado. • BrOffice Base (Banco de Dados): é um sistema gerenciador de bancos de dados, concorrente do Microsoft Access. É um programa menos conhecido do que os demais do pacote, apesar de possuir ótima qualidade. • BrOffice Math (Fórmula): Math é o editor de equação do pacote. É utilizado para criar equações complexas, que incluem símbolos ou caracteres normalmente não disponíveis em fontes comuns. Embora seja mais comumente usado para criar fórmulas em outros documentos, tais como documentos do Writer e Impress, o Math pode funcionar como uma ferramenta autônoma. A tabela seguinte faz a associação entre os aplicativos do BrOffice.Org e O Microsoft Office: NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14 BrOffice.org Microsoft Office Writer Word Calc Excel Impress Power Point Math Não tem correspondente Draw Não tem correspondente Portanto, conforme visto, o aplicativo equivalente ao MS-PowerPoint é o BrOffice.org Impress. Gabarito: letra D. 15. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens (A) I, II e III. (B) I, II e IV. (C) II, III e IV. (D) II, III e V. (E) III, IV e V Comentários Item I. Item correto. É possível conectar disco rígido (HD) em conectores USB. Exemplo: conexão do HD externo ao computador via interface USB. Item II. Item correto. Os dispositivos SATA (Serial ATA Advanced Technology Attachment) são utilizados para conectar discos como, por exemplo, CD, DVD e HD. O SATA substitui um antigo dispositivo IDE. Item III. Item Errado. O conector CPU FAN é utilizado para alimentar a ventoinha (também chamada de cooler) do processador. Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD, CD). Esses dispositivos foram substituídos pelo padrão SATA. Obs.: Os termos IDE (Integrated Drive Electronics) e ATA (Advanced Technology Attachment) são sinônimos (também hoje é comum os textos técnicos se referirem ao IDE como PATA (Parallel Ata – Ata Paralelo)). NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15 Item V. Item Errado. O Conector 24-pin ATX Power é utilizado para conectar a fonte do gabinete. Sabemos que a fonte alimenta as peças que estão dentro do gabinete, como a placa-mãe, os drivers etc. Gabarito: letra B. 16. (FCC/2011/TRT - 4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária) Quando um navegador de Internet comunica-se com servidores Web, através do endereço www.trt4.jus.br, para efetuar pedidos de arquivos, e processa as respostas recebidas, poderão estar sendo utilizados os protocolos: (A) POP3 e HTML (B) IMAP e XML (C) IMAP e HTML (D) SMTP e FTP (E) HTTP e HTML Comentários A banca considerou a letra E como a assertiva correta. O HTTP pode ser o protocolo mencionado na questão, no entanto HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto) é uma linguagem padrão utilizada na produção de páginas da Web, e não pode ser considerada como um protocolo de comunicação! Gabarito Final da Banca: letra E. 17. (FCC/2009/MPE-SE/Analista do Ministério Público) O tipo mais comum de conexão à Internet, considerada banda larga por meio de linha telefônica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia a) RDIS. b) ADSL. c) Dial Up. d) HFC Cable. e) ISDN. Comentários Os métodos mais comuns de conexão à Internet são: o acesso discado (dial-up) ou de banda larga (ADSL, RDSI/ISDN, Internet a cabo, Internet NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br16 por meio de uma rede local, Internet a rádio, Internet via satélite, Internet via rede celular, etc.). • O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem. Algumas desvantagens do dial-up: baixa taxa de transmissão (a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 kilobits por segundo, que é o limite do modem); linha telefônica ocupada durante o acesso; linha sem qualidade de transmissão, projetada para transmitir voz, etc. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Dentre os principais tipos de acesso de banda larga merecem destaque: • ADSL (Assymetric Digital Subscriber Line – Linha Digital Assimétrica para Assinante): trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. Nessa tecnologia, a velocidade (taxa de transferência) de download (que envolve o recebimento de dados ou, como chamamos, downstream) é diferente da velocidade de envio de dados (upload ou upstream). A velocidade de download é sempre maior. A transmissão de voz utiliza uma faixa de frequência, enquanto upload e download utilizam outras faixas de frequência da linha telefônica. A tecnologia ADSL permite velocidades de 64 Kbps a 8 Mbps, em média. • ISDN/RDSI (Integrated Services Digital Network/Rede Digital de Serviços Integrados): utiliza a linha telefônica convencional para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois canais, um para voz e outro para dados, cada um com 64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, o usuário gasta pulsos durante a conexão: a operadora cobrará os pulsos de cada canal em separado, mais a segunda linha. Requer a compra da placa ISDN. • Internet a cabo: esse sistema é oferecido pelas operadoras de TV por assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas empresas aproveitam sua infraestrutura para oferecer conexão à NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17 Internet de boa qualidade. Pode ser de dois tipos: unidirecional (os dados chegam em alta velocidade, mas saem pela linha telefônica comum) ou bidirecional (os dados chegam e saem, em alta velocidade, pelo cabo). Em ambos os casos é preciso assinar um provedor de banda larga, instalar uma placa de rede e alugar ou comprar um cable modem (modem a cabo). A desvantagem desse tipo de acesso é só estar disponível em localidades que já contam com serviços de TV a cabo. No que tange à questão, não existem RDIS e HFC Cable; no item A o correto seria RDSI. A letra B é a resposta certa. Gabarito: letra B. 18. (FCC/2008/Infraero) Em 27 de abril de 2008, o site “Interney” trazia um artigo sobre uma ferramenta que hoje está se popularizando no meio eletrônico. O autor afirmava que: “Cada vez que você adiciona um amigo você começa a receber as mensagens deles. Quando você envia uma mensagem, todo mundo que te segue recebe a sua mensagem. Para enviar uma mensagem especificamente para uma pessoa coloque @usuariodapessoa no começo da sua mensagem. Esta também é uma forma de forçar/facilitar alguém a ler o que você escreve. As mensagens desse tipo aparecem numa pasta em separado chamada Replies”. O autor refere-se ao: a) twitter; b) notepad; c) blog; d) messenger; e) e-group. Comentários Nas redes sociais – ou sites de relacionamentos – os participantes criam perfis de si mesmos e montam uma lista de outras pessoas com as quais desejam manter contato. Dentre os sites mais populares de redes sociais tem-se: Orkut, Twitter, Facebook e Linkedin. Portanto, fique ligado neste assunto, que já até foi cobrado em 2008 pela FCC! Twitter é uma rede social e um serviço de microblogging, na qual os usuários publicam e trocam mensagens de até 140 caracteres. No Twitter os participantes escrevem pequenas mensagens respondendo à pergunta: “O que você está fazendo?”. Quem se inscreve como “seguidor” de outro integrante passa a receber os comentários do “seguido” pelo celular ou pelo computador. Para efetuar o seu cadastro no Twitter, acesse o site: <http://twitter.com>. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18 As atualizações são exibidas no perfil do usuário em tempo real e também enviadas a outros usuários que tenham assinado para recebê-las. A resposta à questão é, como já visto, a letra A! Gabarito: letra A. 19. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção (A) Arquivo/Configurar página. (B) Formatar/Parágrafo. (C) Formatar/Tabulação. (D) Exibir/Normal. (E) Ferramentas/Estilo. Comentários Antes de comentar a questão, vamos ao entendimento do conceito de linhas órfãs e viúvas!! Imagine-se escrevendo um parágrafo bem no final da página, e, ao continuar redigindo seu parágrafo, algumas linhas passam para página seguinte. Nesse caso, as linhas dos parágrafos que ficaram na página anterior são chamadas de linhas órfãs. Já as linhas que passaram para página seguinte são chamadas de linhas viúvas. Item a. Item errado. No meu Arquivo Configurar página alteramos as configurações das páginas, orientação da página, margens, dentre outros. Item b. Item correto. É no Menu Formatar Parágrafo, aba Quebras de Linhas, que se pode controlar as linhas órfãs/viúvas. Item c. Item errado. Em Formatar Tabulação altera-se os valores de tabulação. Item d. Item errado. Na opção dada pode-se alterar o modo de exibição do documento para Normal. Item e. Item errado. Na opção ferramentas pode alterar algumas configurações do Microsoft Word. Gabarito: letra B. 20. (FCC/TCE-SP/2009) NÃO é um requisito de segurança da informação a Privacidade. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19 Comentários Privacidade é um requisito de segurança e diz respeito ao direito fundamental de cada indivíduo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade é a capacidade de um sistema manter incógnito um usuário (capacidade de um usuário realizar operações em um sistema sem que seja identificado), impossibilitando a ligação direta da identidade do usuário com as ações por este realizadas. Privacidade é uma característica de segurança requerida, por exemplo, em eleições secretas. Gabarito: item errado. 21. (FCC/TCE-SP/2009) NÃO é um requisito de segurança da informação a Integridade. Comentários A integridade é um requisito de segurança. Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada!!! Gabarito: item errado. 22. (FCC/TCE-SP/2009) NÃO é um requisito de segurança da informação a Disponibilidade. ComentáriosA disponibilidade é um requisito de segurança. É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia de que a informação sempre poderá ser acessada!!! Gabarito: item errado. 23. (FCC/TCE-SP/2009) NÃO é um requisito de segurança da informação a Autenticidade. Comentários A autenticidade é um requisito de segurança. É a capacidade de garantir a identidade de uma pessoa (física ou jurídica) que acessa as informações do NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 20 sistema ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). É por meio da autenticação que se confirma a identidade da pessoa ou entidade que presta ou acessa as informações. Gabarito: item errado. 24. (FCC/TCE-SP/2009) NÃO é um requisito de segurança da informação a Periodicidade. Comentários Periodicidade não se trata de um requisito de segurança da informação. Gabarito: item correto. 25. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentários Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo será MOVIDO! Observe que mover = recortar, para a pasta de destino, estando ele em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na mesma unidade (por exemplo, de uma pasta do HD para outra pasta do mesmo HD). Gabarito: item correto. 26. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. Comentários Arrastando o arquivo com SHIFT pressionado ele será movido para a pasta destino indistintamente se for movido entre unidades diferentes ou mesma unidade. Gabarito: item errado. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 21 27. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentários Para copiar arquivos, basta trocar a ação de pressionar o SHIFT pela ação de pressionar a tecla CTRL. Gabarito: item errado. 28. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. Comentários É o CTRL que fará a ação de copiar. Lembrando que o CTRL copia os arquivos arrastados, sem distinção, ou seja, estando eles em unidades diferentes ou não. Gabarito: item errado. 29. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentários Não se cria arquivos ao pressionar a tecla SHIFT. Gabarito: item errado. 30. (FCC/DNOCS/Administrador/2010) O chefe do departamento financeiro apresentou a um funcionário uma planilha contendo o seguinte: Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22 até C4), arrastando a alça de preenchimento habilitada na borda inferior direita de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21. Comentários Observe que todo o intervalo de A1 até C2 foi selecionado e, portanto, quando puxarmos pela alça de preenchimento, serão feitas atualizações nos valores das células selecionadas. Primeiramente, vamos focar nos conteúdos das colunas A e B. A coluna A tem um sequência lógica que quando arrastada pela alça de preenchimento esta alça irá dar continuidade à sequência, incrementanado uma unidade a cada célula da coluna A. Nesse caso, temos que A1=4, A2=5, então o valor de A3 será 6 e de A4 será 7. Agora, façamos a mesma ação com a coluna B. Como o valor incrementado B1 a B2 foi de três unidades, adicionaremos à célula B3 três unidades e mais três unidades à B4, tendo como resultado B1=3, B2=6, B3=9, B4=12. Em seguida, vamos checar a coluna C. Perceba que o valor de C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o valor de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4). Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 + 12=19. Gabarito: letra C. 31. (FCC/CEF TECNICO BANCÁRIO/2004) Um disquete tem uma capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete em KB? A) 1440 B) 14400 C) 1474 D)147400 E) 0,1440 Comentários Vamos relembrar a tabela seguinte: NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 23 Unidades Derivadas do Byte 1 Kilobyte (KB) = 1.024 bytes 1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB 1 Gigabyte (GB) = 1.024 MB 1 Terabyte (TB) = 1.024 GB 1 Petabyte (PB) = 1.024 TB 1 Exabyte (EB) = 1.024 PB Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos então que 1,44 MB = 1,44 x 1.024 KB= 1,44 X 1024 = 1474 KB. Gabarito: letra C. 32. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que o chat é um fórum eletrônico no qual os internautas conversam em tempo real. Comentários Chat é um fórum em tempo real, em que é preciso que as duas pessoas estejam conectadas ao mesmo tempo para que aconteça a comunicação. Gabarito: item errado. 33. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. Comentários Upload é a transferência de um arquivo, de qualquer natureza, do computador do usuário para algum equipamento da Internet. Portanto o conceito está correto. Gabarito: item errado. 34. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. Comentários NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24 Download é o processo de transferênciade um arquivo, de qualquer natureza, de algum equipamento remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário. Gabarito: item errado. 35. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que URL é a página de abertura de um site, pela qual se chega às demais. Comentários A página de abertura de um site é chamada de página inicial (homepage), URL é o endereço digitado que leva até a esta página! Gabarito: item correto. 36. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que Html é a linguagem padrão de criação das páginas da Web. Comentários HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto): Linguagem padrão utilizada na produção de páginas da Web. Gabarito: item errado. 37. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 2011) No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) apenas pastas, no painel direito da janela. (B) apenas arquivos, no painel direito da janela. (C) arquivos e pastas no painel esquerdo da janela. (D) apenas arquivos, no painel esquerdo da janela. (E) arquivos e pastas no painel direito da janela. Comentários Fácil!! No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar arquivos e pastas no painel direito da janela. Gabarito: letra E. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25 38. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: Access e Base. Comentários BrOffice.org Microsoft Office Writer Word Calc Excel Impress Power Point Math Não tem correspondente Draw Não tem correspondente Base Access Portanto, conforme visto, o aplicativo equivalente ao MS-Access é o BrOffice.org Base. Gabarito: item correto. 39. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: (B) Publisher e Math. Comentários O aplicativo equivalente BrOffice.org Math não tem correspondente no pacote Microsoft Office. Gabarito: item errado. 40. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: Word e Impress. Comentários Portanto, conforme visto, o aplicativo equivalente ao MS-Word é o BrOffice.org Writer; o aplicativo equivalente ao MS-Powerpoint é o BrOffice.org Impress. Gabarito: item errado. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26 41. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 2011) São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: Excel e Writer. Comentários Portanto, conforme visto, o aplicativo equivalente ao MS-Excel é o BrOffice.org Calc; o aplicativo equivalente ao MS-Word é o BrOffice.org Writer. Gabarito: item errado. 42. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: (E) PowerPoint e Draw. Comentários O aplicativo equivalente ao MS-Powerpoint é o BrOffice.org Impress. O BrOffice.org Draw não tem equivalente no pacote Office. Gabarito: item errado. 43. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 2011) O Mozilla Thunderbird 2.0 conta com o recurso de visualização de pastas. Comentários Esta opção para visualização dos conteúdos das pastas existe também no Thunderbird. Gabarito: item correto. 44. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O Mozilla Thunderbird 2.0 conta com o recurso de pop-ups com resumo das pastas. Comentários Esta opção está disponível no Thunderbird. Gabarito: item correto. 45. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O Mozilla Thunderbird 2.0 conta com agenda colaborativa. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27 Comentários Esta opção de agenda colaborativa não é um serviço padrão de e-mail e não está presente no Thunderbird. Gabarito: item errado. 46. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O Mozilla Thunderbird 2.0 conta com os recursos de marcadores de mensagens. Comentários Esta opção está disponível no Thunderbird. Gabarito: item correto. 47. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O Mozilla Thunderbird 2.0 conta com o recurso de histórico de navegação. Comentários Esta opção está disponível no Thunderbird. Lembre-se dos botões Avançar e Voltar normal, navegação entre os itens e isso é histórico. Gabarito: item correto. 48. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: (A) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. (B) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. (C) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. (D) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. (E) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. Comentários NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28 Twitter é uma rede social e um serviço de microblogging, na qual os usuários publicam e trocam mensagens de até 140 caracteres. No Twitter os participantes escrevem pequenas mensagens respondendo à pergunta: “O que você está fazendo?”. Quem se inscreve como “seguidor” de outro integrante passa a receber os comentários do “seguido” pelo celular ou pelo computador. Para efetuar o seu cadastro no Twitter, acesse o site: <http://twitter.com>. As atualizações podem ser vistas publicamente ou apenas por um grupo restrito escolhido pelo usuário. Gabarito: letra B. 49. (FCC/TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. Comentários Para a memória nós temos duas funções básicas: o armazenamento do programas de forma permanente (ROM) e o armazenamento dos programas de forma temporária (RAM). A memória somente-leitura (ROM) é um local (um tipo de chip) em que determinadas instruções críticas estão protegidas, portanto, não será utilizada para armazenar dados de aplicações do usuário para uso imediato do processador. A ROM é não-volátil e preserva essas instruções quando a força alimentada para o computador for desligada. A designação"somente leitura" significa que essas instruções só podem ser lidas pelo computador e não modificadas pelo usuário. Um exemplo de instruções ROM são aquelas necessárias para iniciar ou "dar boot" no computador, assim que ele for desligado. Gabarito: item errado. 50. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. Comentários CLOCK do Processador: em um computador,todas as atividades necessitam de sincronização. O Clock serve justamente para isso, ou seja, basicamente, atua como de sinal de sincronização. Quando os dispositivos do computador recebem o sinal de executar suas atividades, dá-se a esse acontecimento o NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 29 nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas tarefas, param e vão para o próximo ciclo de Clock. Gabarito: item correto. 51. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. Comentários A CPU, popularmente chamado de processador ou microprocessador é um circuito integrado que realiza as funções de cálculo e tomada de decisão em um computador. Todos os computadores e equipamentos eletrônicos baseiam-se nele para executar suas funções. O processador executa um fluxo de instruções em linguagem de máquina. Obs.: A linguagem de máquina está se referindo aos Bits (0 ou 1) que são processados pela CPU na forma de instruções (códigos, dados e comandos). Gabarito: item correto. 52. (FCC/TRT20º região/Analista Judiciário/2011) Sobre hardware e software, analise: um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar. Comentários Um computador é um equipamento eletrônico com a capacidade de receber, processar, transformar, armazenar e devolver informações ao usuário. Hardware: parte física; Software: parte lógica. O software considerado gerenciador de recursos do computador e que está intimamente ligado aos recursos de software e hardware é o sistema operacional. Um aplicativo (como o sistema de controle de folha de pagamento, etc.) está ligado aos recursos de software que devem gerenciar, e não ao hardware! Gabarito: item errado. 53. (FCC/TRT 20º região/Analista Judiciário/2011) No Windows XP, para formatar um disco é necessário selecionar um sistema de arquivos. O sistema de arquivos nativo do Windows XP, adequado inclusive para unidades de disco grandes e que permite compressão e criptografia de arquivo é conhecido como NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30 (A) FAT16. (B) FAT32. (C) FAT64. (D) NTFS. (E) MFT. Comentários O sistema operacional Windows XP é compatível com os sistemas de arquivos FAT16, FAT32 ou NTFS. Principais recursos do NTFS: • Pode compactar automaticamente arquivos e pastas (são reescritos de forma que ocupem menos espaço no disco). • Pode usar criptografia: embaralhamento automático dos arquivos e pastas gravados para que não possam ser identificados e/ou lidos por pessoas não autorizadas (mesmo que se roube aquele disco rígido-HD). • Não possui a limitação de 2 TB (Terabytes) para o tamanho máximo da partição, e nem de 4 GB (Gigabytes) para o tamanho máximo do arquivo. • Utiliza journaling (registro das mudanças feitas nos arquivos da partição) - o arquivo novo é gravado em um novo cluster, se faltar energia você não perde os arquivos (novo e antigo). • Cota de disco: permite que o administrador defina limites de utilização – tamanho – da partição para cada usuário. Nota: Gabarito: letra D. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31 54. (FCC/TRT 20º região/Analista Judiciário/2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.map.com.br/força/brasil.html (B) https://www.uni.br/asia/china.php (C) http://dev.doc.com/downloads/manuais/doc.html (D) ftp://ftp.foo.com/home/foo/homepage.html (E) file://localhost/dir2/file.html Comentários Dentre as opções listadas cabe destacar que letra A não pode ser utilizada, já que o protocolo SMTP é utilizado para ENVIO de mensagens de e-mail. As assertivas B e C referem-se a URLs com conteúdos WEB normal (páginas de Internet); a assertiva D está relacionada ao protocolo de transferência de arquivos (para Upload e Download de arquivos) e a assertiva E é utilizada para a abertura de arquivos, normalmente, em seu computador. Gabarito: letra A. 55. (FCC/TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da informação é correto afirmar que os usuários de sistemas informatizados devem ter acesso total aos recursos de informação da organização, sendo desnecessária a utilização de login e senha. Comentários Os acessos devem ser liberados de acordo com o nível de permissão do usuário, e não de maneira irrestrita! A utilização de login e senha é adequada, para registro do usuário no sistema. Gabarito: item errado. 56. (FCC/TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da informação é correto afirmar que as organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação. Comentários O monitoramento pode ser realizado, mas é importante que a Política de Segurança da Informação da empresa deixe isso claro para os usuários! NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32 Gabarito: item errado. 57. (FCC/TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da informação é correto afirmar que é possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede. Comentários A primeira parte informada na questão está correta, a saber: é possível saber quais páginas da Internet foram acessadas por um determinado computador, identificar o perfil do usuário que se encontra logado na máquina e instalar programas espiões no computador. No entanto, também é possível identificar o computador na Internet, por seu endereço IP, que é único em cada computador. Gabarito: item errado. 58. (FCC/TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da informação é correto afirmar que para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número de documentos, números de telefone, times de futebol e datas. Comentários Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, escolhem senhas que são relativamente simples. Enquanto permitem que possam lembrar facilmente das senhas, também facilitam o trabalho de quebra dessas senhas porhackers. É importante nesse contexto: • criar uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos; • jamais utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários; • utilizar uma senha diferente para cada serviço (por exemplo, uma senha para o banco, outra para acesso à rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.); • alterar a senha com frequência; • criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador; NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33 • utilizar o usuário Administrator (ou root) somente quando for estritamente necessário. Gabarito: item errado. 59. (FCC/TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da informação é correto afirmar que um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e bloquear o tráfego de sites perigosos. Comentários Firewall é um mecanismo de proteção, que pode separar redes com necessidades de segurança distintas, controlando a passagem de pacotes entre redes, tanto locais como externas. Esse dispositivo possui um conjunto de regras especificando que tráfego ele permitirá ou negará. O roteador consegue rotear dados em uma rede de acordo com sua natureza com o objetivo de otimizar os recursos da largura de banda disponível e melhorar também a segurança. Gabarito: item correto. 60. (FCC/TRE-AL/AJAJ/2010) Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar (A) a primeira célula da primeira linha e da primeira coluna. (B) a segunda célula da segunda linha e da segunda coluna. (C) a primeira linha e a primeira coluna. (D) a segunda linha e a segunda coluna. (E) somente as células com conteúdos de títulos. Comentários Ao congelar painéis, são selecionadas linhas ou colunas específicas que permanecem visíveis durante a rolagem da planilha. Na planilha, siga um destes procedimentos: • Para bloquear linhas, selecione a linha abaixo da qual deseja que a divisão apareça. • Para bloquear colunas, selecione a coluna à direita da qual deseja que a divisão apareça. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34 • Para bloquear tanto linhas quanto colunas, clique na célula abaixo e à direita de onde deseja que a divisão apareça. Portanto, para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar a segunda célula da segunda linha e da segunda coluna. Gabarito: letra B. 61. (FCC/TRE-AL/AJAJ/2010) NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: (A) Memória RAM. (B) Memória flash USB. (C) Disco rígido. (D) DVD-ROM. (E) Disquete. Comentários A memória RAM é volátil, e irá perder todos os dados ao desligarmos o computador. Gabarito: letra A. 62. (FCC/TRF - 1ª REGIÃO/Analista Judiciário - Operação de Computador/2011) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: a) “... o e-mail...” b) “... um computador igual ao ...” c) “... o endereço RSS...” d) “... o mesmo provedor internet...” e) “... a mesma linha de comunicação...” Comentários NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35 RSS é a abreviatura de Really Simple Syndication (Distribuição Realmente Simples). Ele permite ao usuário da Internet inscrever-se em sites que fornecem feeds (fontes) RSS (se o site oferecer feeds, o botão ficará habilitado). Nesse caso, basta fornecer o endereço RSS do gerador de notícias para inserir chamadas das notícias no site receptor. Para receber automaticamente listas de atualização de conteúdo publicadas por determinados websites, deve se inscrever em seus respectivos feeds Gabarito: letra C. 63. (FCC/ TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de a) hiperlinks. b) hipertextos. c) web Feed. d) web designer. e) canal aberto. Comentários Os Web feeds são listas de atualização de conteúdo publicadas por determinados websites que podem ser recebidas por você diretamente. Trataremos os feeds como um termo genérico! Podemos receber atualizações de conteúdo graças a tecnologias como RSS, Atom ou Podcasting. Gabarito: letra C. 64. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de a) banda larga. b) modem. c) provedor de serviços. d) placa de rede. e) cabo coaxial. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36 Comentários O modem é o equipamento que converte sinais digitais em analógicos e vice-versa. Por meio dele, o computador pode enviar e receber dados de outros computadores, usando uma linha de comunicação. Gabarito: letra B. 65. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é a) um método para copiar e elaborar sites padronizados. b) a forma de encaminhar e-mails por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermídia que são interligados e executados na Internet. Comentários WWW (World Wide Web ou Web): sistema de informação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet com uso de documentos em hipermídia. Gabarito: letra E. 66. (FCC/MPE-RS/Secretário de Diligências/2010) Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de acesso e as propriedades dos mesmos. Trata-se do protocolo a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM. Comentários NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37 Dentre as alternativas, a única opção que nos mostra um protocolo é a letra A. O FTP (File TransferProtocol - Protocolo de Transferência de arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: letra A. 67. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) Linkedin é a) uma forma de conexão entre o computador pessoal e o provedor internet. b) uma rede de negócios principalmente utilizada por profissionais. c) um aplicativo de correio eletrônico pago. d) uma forma de configurar perfis no correio eletrônico do Google. e) um aplicativo antivírus de amplo uso na web. Comentários Trata-se de um site de rede social, em que os usuários podem compartilhar informações profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de interesse comum entre os usuários. Gabarito: letra B. 68. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O Orkut é caracteristicamente definido como a) rede social. b) provedor de acesso. c) lista de contatos. d) rede de segurança. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38 e) comércio eletrônico Comentários O Orkut é uma rede social que disponibiliza uma comunidade on-line para tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode ajudá-lo a manter contato com os amigos atuais por meio de fotos e mensagens, e a conhecer mais pessoas. Gabarito: letra A. 69. (FCC/BB/Escriturário/2011) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP. b) POP. c) SMTP. d) TCP. e) FTP. Comentários O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo utilizado para transferir as páginas da Internet entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser ou navegador, que é a aplicação que lê tais páginas), possibilitando a leitura das páginas da Internet pelos programas navegadores. Gabarito: letra A. 70. (FCC/Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a internet empregam tecnologia padrão de rede. Comentários Ambas são baseadas nos padrões de comunicação da Internet. Gabarito: item correto. 71. (FCC/Escriturário - Banco do Brasil/2011) Há completa similaridade de conteúdo nos ambientes da Internet e Intranet. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 39 Comentários O conteúdo da Internet é público e o de uma intranet é restrito aos funcionários de uma instituição. O site web na Internet mostra o exterior de uma companhia; uma Intranet, por outro lado, pode revelar o interior de uma companhia, dependendo de quanta estrutura e controle é empregada. Gabarito: item errado. 72. (FCC/Escriturário - Banco do Brasil/2011) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. Comentários Muitos são os benefícios esperados com o uso de uma intranet como: aumentar a agilidade da comunicação na implantação dos processos; promover a integração dos empregados independente da região geográfica em que se encontram auxiliando-os a trabalharem melhor e a operarem mais eficientemente (permite a comunicação de uma equipe, de uma pessoa, com todas as outras equipes e pessoas da empresa); favorecer o compartilhamento de recursos, além é claro, de ter influência na redução de custos, por exemplo: redução de impressões e consumo de papel, contribuindo na preservação ambiental, etc. Gabarito: item correto. 73. (FCC/Escriturário - Banco do Brasil/2011) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. Comentários O acesso à Internet é aberto, enquanto a intranet é acessível apenas por membros da organização, empregados ou terceiros com autorização. Gabarito: item correto. 74. (FCC/Escriturário - Banco do Brasil/2011) A Internet refere-se, em geral, ao conteúdo público enquanto a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. Comentários Simples, na Internet (uma rede de âmbito mundial, que permite a comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40 público da empresa, enquanto na intranet tem-se o compartilhamento de informações restritas aos usuários de uma empresa. Gabarito: item correto. 75. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o correio eletrônico é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O correio eletrônico é um serviço utilizado para gerenciamento de mensagens de correio eletrônicas. Gabarito: item errado. 76. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o twitter é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O twitter é uma rede social, na qual os usuários publicam e trocam mensagens de até 140 caracteres. Gabarito: item errado. 77. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o blog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários Blogs são páginas da Web cujas atualizações (chamadas posts) são organizadas cronologicamente, como em um diário, só que de forma inversa. Gabarito: item errado. 78. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Facebook é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41 Comentários O facebook é uma rede social, lançada em 2004, em que os usuários conectam para compartilhar informações e comunicar com o grupo de amigos devidamente autorizado. O meu facebook pode ser acessado em Facebook: http://www.facebook.com/patricia.quintao, será um prazer encontrá-los por lá! Gabarito: item correto. 79. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Weblog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O termo blogs é similar a Weblog ou blogue, que são páginas da Web cujas atualizações são organizadas cronologicamente, como em um diário. Gabarito: item errado. 80. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) Nas configurações de conta do Google, NÃO se trata de um item das preferências globais: a) janela de resultados. b) local. c) idioma de pesquisa. d) idioma da interface. e) em cache. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO(ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 42 Comentários A questão faz referência às "Configurações de conta do Google" e o correto deveria ser "Configurações de Pesquisa", para que os itens A,C, D e E reportados na questão fossem exibidos. Figura 1. Tela principal do Google A opção "Configurações de conta do Google" é utilizada para a realização de alterações no perfil do usuário, que envolvem por exemplo a mudança de senha do usuário, etc. A figura seguinte ilustra a janela que será aberta ao selecionar esta opção. Figura 2. Tela obtida ao selecionar "Configurações de conta do Google". A opção "Configurações de Pesquisa", ao ser selecionada, irá justamente exibir os itens reportados na questão, com exceção do item Cache, conforme ilustrado a seguir. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43 Figura 3. Tela obtida ao selecionar "Configurações de Pesquisa". Finalizando, como os 5 itens reportados na questão não estão presentes nas "Configurações de conta do Google", a questão foi anulada!! A banca deveria ter inserido o termo "Configurações de Pesquisa" no lugar de "Configurações de conta do Google". Gabarito: Questão anulada 81. (FCC/TRE-AL/AJAJ/2010) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado (A) hub. (B) switch. (C) roteador. (D) repetidor. (E) cross-over. Comentários O firewall pode ser viabilizado com a utilização do roteador! Algumas considerações sobre o roteador: NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44 • Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet. • O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. • Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. O Cabo Cruzado (cross-over) é utilizado em ambientes de redes, por exemplo toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). Também pode ser utilizado na conexão direta de dois micros. Gabarito: letra C. 82. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados switches. Comentários O switch, também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente. Figura. Switch Gabarito: item errado. 83. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados comutadores. Comentários O comutador é um switch, e a função especificada na questão está relacionada ao roteador. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45 Gabarito: item errado. 84. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados roteadores. Comentários O roteador permite unir redes até de protocolos diferentes (ex.: roteador que liga a rede ADSL da Velox com a rede Ethernet de um escritório). Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. Figura. Roteador Gabarito: item correto. 85. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados firewalls. Comentários O equipamento que realiza esse CONTROLE de tráfego é o roteador, que é um dispositivo utilizado para interligar redes. Firewalls têm a função de filtrar o tráfego de pacotes. Não confunda o filtrar com controlar o tráfego. Gabarito: item errado. 86. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados web servers. Comentários Os Web Servers são servidores que hospedam as páginas da Internet e disponibilizam o serviço de WWW (hipertexto + multimídia) aos usuários. Gabarito: item errado. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO JUDICIÁRIO (ÁREA ADMINISTRATIVA) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46 87. (FCC/TRE-TO/Analista Judiciário - Área Administrativa/2011) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por a) trojans. b) worms. c) hijackers . d) vírus de boot. e) vírus de macro. Comentários Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de paisagem. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador do usuário. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo e executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetiveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Gabarito: letra E. 88. (FCC/TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/ 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. NOÇÕES DE INFORMÁTICA PARA TRE-PE (TEORIA E EXERCÍCIOS) CARGOS: ANALISTA JUDICIÁRIO (EXCETO P/ ANÁLISE DE SISTEMAS) E TÉCNICO
Compartilhar