Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br QUESTÕES DE INFORMÁTICA www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Este material é protegido por DIREITOS AUTORAIS (copyright), nos termos da Lei 9.610/98. O infrator estará sujeito às penalidades do art. 184 do Código Penal. Valorize o trabalho do Prof. Willian Prates e adquira o material HONESTAMENTE no site www.willianprates.com.br www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br QUESTÕES DE INFORMÁTICA 1. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware. I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador. II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques. III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção. IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. A sequência está correta em www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing. b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing. c) I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia. d) I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing. 2. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. ( ) Hijacker. ( ) Key logger. ( ) Vírus. ( ) Worm. ( ) Cavalo de Troia (Trojan). ( ) Sniffer. ( ) Backdoor. 1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos. 2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário. 3. São cavalos de Troia que modificam a página inicial do navegador. 4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou. 5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes. 7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. A sequência está correta em a) 3, 1, 6, 7, 2, 4, 5. b) 1, 6, 7, 2, 4, 5, 3. c) 6, 7, 2, 4, 5, 3, 1. d) 3, 4, 2, 5, 1, 7, 6. 3. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Um recurso gráfico interessante no Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para alternar entre múltiplas janelas abertas no sistema operacional. O atalho utilizado no teclado para ativar o Flip 3D é: a) Alt + Tab. b) Shift + Tab. c) CTRL + ALT + Tab. d) Tecla com logomarca do Windows + Tab. 4. (CONSULPLAN/TRF – 2ª REGIÃO/2017) No Microsoft Windows 7 (Idioma Português – Brasil) existem muitos comandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades. 1. + L. 2. + F. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 3. + E. 4. + M. 5. + P. ( ) Abre a janela de configuração rápida de conexão com projetor. ( ) Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta). ( ) Abrir a janela para pesquisar arquivos e pastas. ( ) Bloqueia a Estação de Trabalho (o computador). Para desbloqueá-lo, o Windows solicitará a senha do usuário. ( ) Abrir o Windows Explorer. A sequência está correta em a) 5, 4, 1, 3, 2. b) 5, 4, 2, 1, 3. c) 3, 5, 2, 1, 4. d) 2, 1, 4, 5, 3. 5. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que são pagos, como o Microsoft Office, da gigante de software Microsoft, como existem também os que são livres, os quais não é necessárionenhum tipo de licença para utilização. Como exemplos de softwares livres para escritório, podem ser citados o Google Docs, que tem a vantagem da edição online, assim como também existe o LibreOffice. Em relação ao LibreOffice, este possui aplicativos para edição de textos (Writer), planilha eletrônica (Calc), apresentação de slides (Impress), entre outros. O LibreOffice tem o seu próprio formato de arquivos (.odt, .ods, .odp etc.), mas também pode abrir e salvar documentos em todas as versões do Microsoft Office (.doc, .docx, www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br .xls, .xlsx, .ppt, .pptx etc.). Efetuando uma comparação entre esses dois aplicativos mais conhecidos, Microsoft Office e LibreOffice, uma das coisas que pode chamar mais a atenção é o layout de cada um, pois os dois aplicativos possuem basicamente as mesmas funções, porém as disposições dos menus/comandos são diferentes entre eles. No aplicativo de planilha eletrônica do LibreOffice, o Calc, assim como os outros aplicativos dessa suíte, são utilizadas barras, onde estão localizados diversos comandos e funções. No Calc, uma dessas barras possui: Nome e tamanho da fonte, Negrito, Itálico e Sublinhado, Alinhamento à esquerda, ao centro, à direita e justificado, entre outros comandos. Essa barra está apresentada em: a) Status. b) Objetos. c) Funções. d) Fórmulas. 6. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) O procedimento de efetuar cópias de determinados arquivos e guardá‐las em outro local, seja usando a rede da empresa, um serviço na nuvem, ou mesmo qualquer outro dispositivo, é chamado backup. Este é feito para qualquer eventualidade, ou seja, quando houver uma falha, ou mesmo perda de dados, o usuário pode restaurar o último backup ou sua última cópia de segurança e com isso há a possibilidade de minimizar as perdas de dados da empresa. Existem algumas formas de se efetuar o backup e isso auxilia a empresa em um momento de necessidade. Acerca dos backups, analise as afirmativas a seguir. I. Em um backup normal, todos os arquivos selecionados são copiados e depois o backup marca‐os como copiados (desmarca o “atributo de arquivamento"). www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br II. No backup diferencial, apenas os arquivos criados ou alterados desde o último backup são copiados, e o backup marca‐os como copiados (desmarca o “atributo de arquivamento"). III. No backup incremental, os arquivos criados ou alterados desde o último backup também são copiados, mas o backup não faz nenhuma alteração nos arquivos. IV. No backup diário, todos os arquivos criados ou alterados são copiados, porém o backup não realiza nenhuma ação adicional com os arquivos. Estão corretas apenas as afirmativas a) I e IV. b) II e III. c) I, II e III. d) II, III e IV. 7. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Cliente de e‐mail ou cliente de correio eletrônico é o nome que se dá ao programa que utiliza os serviços dos servidores e entrada e saída de e‐mails, ou seja, é um programa que o usuário utiliza para enviar ou receber seus e‐mails. Os navegadores de internet também são utilizados para acessar a versão Web do e‐mail ou webmail. Nem todos os provedores desses serviços têm a versãoweb, geralmente são as grandes empresas de tecnologia, como Microsoft, Google, Yahoo, entre várias outras. No correio eletrônico, um servidor de envio é o responsável por enviar para ainternet todas as mensagens de e‐mail que os usuários desejam. Esse servidor também recebe o nome de: a) POP. b) Web. c) SMTP. d) Proxy. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 8. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Nos sistemas operacionais da Microsoft, Configuração Padrão – Idioma Português Brasil, as teclas de atalho também são importantes aliadas para agilizar as tarefas a serem executadas no computador. Nos teclados existe uma tecla chamada “tecla Windows”, onde aparece o símbolo padrão da Microsoft. A combinação dessa tecla com algumas outras abrem/executam algumas funções, que para serem acessadas pelos caminhos normais poderiam levar mais tempo, como a Pesquisa e o Comando Executar. As teclas que são acionadas em conjunto com a “tecla Windows” para acessar o Comando Pesquisar e o Comando Executar no Windows 7 são, respectivamente: a) <Janela Windows> + <F>; <Janela Windows> + <R>. b) <Janela Windows> + <R>; <Janela Windows> + <D>. c) <Janela Windows> + <D>; <Janela Windows> + <M>. d) <Janela Windows> + <M>; <Janela Windows> + <F>. 9. (CONSULPLAN/TRE-MG/2015) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA. a) Faz a inclusão de si mesmo em outros programas ou arquivos. b) Necessita identificar os computadores-alvo para os quais tentará se copiar. c) Na propagação pode afetar o desempenho de redes e uso dos computadores. d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. 10. (CONSULPLAN/TRE-MG/2015) A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: a) Fazer cópia de dados para backup. b) Divulgar por e-mail a política de segurança. c) Utilizar senha compartilhada de login do sistema. d) Manter logs em programas e serviços do computador. 11. (CONSULPLAN/TRE-MG/2015) Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê-la, EXCETO: a) Criar uma senha forte e utilizá-la para assuntos pessoais e profissionais. b) Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. c) Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimentode senha. d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. 12. (CONSULPLAN/TRE-MG/2015) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA. a) Faz a inclusão de si mesmo em outros programas ou arquivos. b) Necessita identificar os computadores-alvo para os quais tentará se copiar. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br c) Na propagação pode afetar o desempenho de redes e uso dos computadores. d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. 13. (CONSULPLAN/TRE-MG/2015) A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: a) Fazer cópia de dados para backup. b) Divulgar por e-mail a política de segurança. c) Utilizar senha compartilhada de login do sistema. d) Manter logs em programas e serviços do computador. 14. (CONSULPLAN/TRE-MG/2015) Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê‐la, EXCETO: a) Criar uma senha forte e utilizá-la para assuntos pessoais e profissionais. b) Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. c) Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 15. (CONSULPLAN/CBTU/2014) Considere a imagem do aplicativo de correio eletrônico Microsoft Office Outlook 2007 (configuração padrão). Sobre a situação apresentada na imagem, é correto afirmar que : a) somente os candidatos do campo Para receberão a mensagem. b) somente os candidatos do campo Cc receberão uma cópia oculta da mensagem. c) os destinatários indicados nos campos Para e Cc não terão conhecimento que o destinatário indicado no campo Cco também recebeu a mensagem. d) o destinatário indicado no campo Cco não terá conhecimento que os destinatários indicados nos campos Para e Cc também receberam a mensagem. 16. (CONSULPLAN/CBTU/2014) Ao realizar a verificação por meio de um antivírus, um usuário detectou a presença de um vírus no seu computador. Foi orientado por um amigo a não excluir o arquivo infectado de imediato, mas, sim, isolá-lo em uma área sem a execução de suas funções por um determinado período de tempo. Tal recurso é conhecido como: a) vacina b) maturação. c) isolamento. d) quarentena. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 17. (CONSULPLAN/CBTU/2014) Considere as afirmativas sobre a memória RAM. I. Armazena os dados de forma permanente. II. É uma memória não volátil, pois não perde os dados quando ocorre a interrupção de energia. III. É utilizada pelo processador para armazenar os dados que estão sendo utilizados no processamento. Está(ão) correta(s) apenas a(s) afirmativa(s) . a) I b) II c) III d) II e III. 18. (CONSULPLAN/CBTU/2014) Um computador com o Sistema Operacional Microsoft Windows 7 (configuração padrão) é utilizado por diversos estudantes na biblioteca de uma faculdade. Considerando que cada aluno possui um usuário no computador, o método para encerrar as atividades, deixando o computador disponível para que outro possa utilizá-lo, é a) Logoff. b) Desligar. c) Desativar. d) Suspender. 19. (CONSULPLAN/CBTU/2014) Sobre componentes de hardware, analise. I. O disco rígido é um sistema de armazenamento de alta capacidade de característica não volátil, motivo pelo qual é utilizado para o armazenamento dos arquivos e programas em um computador. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br II. A memória RAM é um hardware de armazenamento randômico de característica volátil. DDR, DDR3 e SCSI são tipos desta memória. III. A placa de rede é o equipamento responsável por receber os dados do computador no formato digital e transmiti-los em formato analógico para a linha telefônica. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I b) II c) III d) I e II. 20. (CONSULPLAN/CBTU/2014) Sobre a seleção de múltiplos arquivos no Windows 7 (configuração padrão – idioma português Brasil), analise. I. Para selecionar um grupo de arquivos consecutivos, é necessário clicar no primeiro item, manter a tecla shift pressionada e clicar no último item. II. Para selecionar vários arquivos não consecutivos, é necessário manter a tecla Ctrl pressionada e clicar em cada um dos itens a serem selecionados. III. Para limpar uma seleção de arquivos é necessário pressionar as teclas Ctrl + F6. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I b) II c) III d) I e II. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 21. (CONSULPLAN/CBTU/2014) No Sistema Operacional Microsoft Windows 7 (configuração padrão), é possível alterar a aparência dos objetos que serão exibidos em uma janela. São opções de configuração disponíveis no botão Modos de Exibição, EXCETO: a) Tipo. b) Lista. c) Lado a Lado. d) Ícones Grandes. 22. (CONSULPLAN/CBTU/2014) Sobre a seleção de múltiplos arquivos no Windows 7 (configuração padrão – idioma português Brasil), analise. I. Para selecionar um grupo de arquivos consecutivos, é necessário clicar no primeiro item, manter a tecla shift pressionada e clicar no último item. II. Para selecionar vários arquivos não consecutivos, é necessário manter atecla Ctrl pressionada e clicar em cada um dos itens a serem selecionados. III. Para limpar uma seleção de arquivos é necessário pressionar as teclas Ctrl + F6. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I. b) II. c) III. d) I e II. 23. (CONSULPLAN/CBTU/2014) No Sistema Operacional Microsoft Windows 7 (configuração padrão), é possível alterar a aparência dos objetos que serão exibidos em uma janela. São opções de configuração disponíveis no botão Modos de Exibição, EXCETO: a) Tipo. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Lista. c) Lado a Lado. d) Ícones Grandes. 24. (CONSULPLAN/MAPA/2014) Relacione as teclas de atalho às respectivas funcionalidades no Sistema Operacional Microsoft Windows 7 (configuração padrão – idioma Português Brasil). 1. Ctrl + X. 2. Ctrl + Z. 3. Alt + Tab. 4. Tecla do logotipo do Windows + D. 5. Ctrl + Shift + Esc. 6. Tecla do logotipo do Windows + L. ( ) Alterna entre janelas abertas. ( ) Abre o Gerenciador de Tarefas, diretamente, sem etapas intermediárias. ( ) Desfaz uma ação. ( ) Bloqueia o computador ou alterna os usuários. ( ) Recorta um item selecionado. ( ) Recolhe tudo e mostra a área de trabalho. A sequência está correta em a) 2, 4, 6, 1, 5, 3. b) 3, 5, 2, 6, 1, 4. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br c) 4, 5, 1, 2, 3, 6. d) 5, 4, 3, 2, 1, 6. 25. (CONSULPLAN/MAPA/2014) Considere as afirmativas referentes ao Sistema Operacional Microsoft Windows 7 (configuração padrão). I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o computador é desligado. II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao lado do botão Desligar e clicar em Fazer logoff. III. Após fazer logoff, é necessário que o próximo usuário reinicie o computador antes de fazer logon. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I b) II. c) I e II. d) I e III. 26. (CONSULPLAN/MAPA/2014) Um usuário utiliza o Sistema Operacional Microsoft Windows 7 (configuração padrão) para armazenar diversas planilhas de controle financeiro. Considerando a importância destas informações, deve-se realizar uma cópia de segurança dos arquivos. No Sistema Operacional em questão, tal operação poderá ser realizada através da ferramenta de a) Limpeza de Disco b) Backup e Restauração c) Desfragmentador de Disco. d) Gerenciamento de Arquivos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 27. (CONSULPLAN/MAPA/2014) Considere as afirmativas referentes ao Sistema Operacional Microsoft Windows 7 (configuração padrão). I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o computador é desligado. II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao lado do botão Desligar e clicar em Fazer logoff. III. Após fazer logoff, é necessário que o próximo usuário reinicie o computador antes de fazer logon. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I. b) II. c) I e II. d) I e III. 28. (CONSULPLAN/MAPA/2014) Um usuário utiliza o Sistema Operacional Microsoft Windows 7 (configuração padrão) para armazenar diversas planilhas de controle financeiro. Considerando a importância destas informações, deve-se realizar uma cópia de segurança dos arquivos. No Sistema Operacional em questão, tal operação poderá ser realizada através da ferramenta de a) Limpeza de Disco. b) Backup e Restauração. c) Desfragmentador de Disco. d) Gerenciamento de Arquivos. 29. (CONSULPLAN/BANESTES/2013) www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) I, II e III. b) I, IV e V. c) I, III e IV. d) II, III e IV. e) II, III, IV e V. 30. (CONSULPLAN/BANESTES/2013) Na ferramenta BrOffice .org 2.0 Calc ( configuração padrão ), a opção utilizada para criar um novo gráfico em uma planilha está disponível na barra de menu do aplicativo na opção a) Exibir. b) Inserir. c) Opções. d) Arquivo. e) Ferramentas. 31. (CONSULPLAN/BANESTES/2013) www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Intranet e Arpanet . b) Internet e Arpanet . c) Intranet e Internet. d) Internet e UltraNet. e) Extranet e Ultranet. 32. (CONSULPLAN/BANESTES/2013) A BrOffice .org 2.0 Calc ( configuração padrão ) é a ferramenta de planilha eletrônica existente na suíte BrOffice .org, a qual possibilita criar diversas planilhas automatizadas que, com o uso de fórmulas, funções e recursos matemáticos, podem ser utilizadas para diversas finalidades. Considere os seguintes valores para as referidas células: a) 18 www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) 20 c) 29 d) 40 e) 79 33. (CONSULPLAN/TRE-MG/2013) Considere as seguintes afirmativas sobre o Sistema Operacional Microsoft Windows 7 Ultimate (configuração padrão – português Brasil). I. Na área de trabalho deste Sistema é possível instalar pequenos programas como medidores de utilização do processador e memória, termômetro e outros. Esses recursos são conhecidos como Gadgets. II. O recurso de modo de compatibilidade está disponível e tem a finalidade de tentar executar programas antigos que funcionavam em versões anteriores, mas não estão funcionando no Windows 7. III. Para bloquear o acesso ao Sistema Operacional devem ser pressionadas simultaneamente as teclas Windows e B. IV. Para abrir uma nova janela de um aplicativo que já está aberto na barra de tarefas, deve-se pressionar a tecla Ctrl e clicar no ícone do programa desejado. Estão corretas apenas as afirmativas a) I e II. b) II e III. c) III e IV. d) I, II e III. e) II, III e IV. 34. (CONSULPLAN/TRE-MG/2013) Carlos Augusto, responsável pelo setor de compras e vendas de uma grande loja de peças automotivas, estabelece diariamente contatos com fornecedores a procura dos melhores preços parawww.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br aquisição de peças. Para que seu trabalho seja realizado, ele utiliza um computador com o aplicativo Microsoft Outlook 2007, a fim de estabelecer contato com os fornecedores. Considerando que Carlos Augusto entrará de férias, o responsável pelas suas atividades será outro funcionário, cujo endereço de e-mail é diferente do de Carlos. Através do Outlook 2007, uma forma eficiente de notificar os clientes de que os contatos deverão ser estabelecidos através do outro endereço é a a) criação de um feed de notícias. b) suspensão da conta de e-mail de Carlos. c) criação de um log automático, registrando as tentativas de envio a Carlos. d) criação de um macro instantâneo endereçado a cada destinatário com uma mensagem padrão. e) criação de uma regra para enviar uma resposta automática com uma mensagem padrão, a cada tentativa de envio de um fornecedor a Carlos. 35. (CONSULPLAN/TRE-MG/2013) Considere as seguintes afirmativas sobre o Sistema Operacional Microsoft Windows 7 Ultimate (configuração padrão – português Brasil). I. Na área de trabalho deste Sistema é possível instalar pequenos programas como medidores de utilização do processador e memória, termômetro e outros. Esses recursos são conhecidos como Gadgets. II. O recurso de modo de compatibilidade está disponível e tem a finalidade de tentar executar programas antigos que funcionavam em versões anteriores, mas não estão funcionando no Windows 7. III. Para bloquear o acesso ao Sistema Operacional devem ser pressionadas simultaneamente as teclas Windows e B. IV. Para abrir uma nova janela de um aplicativo que já está aberto na barra de tarefas, deve-se pressionar a tecla Ctrl e clicar no ícone do programa desejado. Estão corretas apenas as afirmativas www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) I e II. b) II e III. c) III e IV. d) I, II e III. e) II, III e IV. 36. (CONSULPLAN/TRE-MG/2013) Carlos Augusto, responsável pelo setor de compras e vendas de uma grande loja de peças automotivas, estabelece diariamente contatos com fornecedores a procura dos melhores preços para aquisição de peças. Para que seu trabalho seja realizado, ele utiliza um computador com o aplicativo Microsoft Outlook 2007, a fim de estabelecer contato com os fornecedores. Considerando que Carlos Augusto entrará de férias, o responsável pelas suas atividades será outro funcionário, cujo endereço de e-mail é diferente do de Carlos. Através do Outlook 2007, uma forma eficiente de notificar os clientes de que os contatos deverão ser estabelecidos através do outro endereço é a a) criação de um feed de notícias. b) suspensão da conta de e-mail de Carlos. c) criação de um log automático, registrando as tentativas de envio a Carlos. d) criação de um macro instantâneo endereçado a cada destinatário com uma mensagem padrão. e) criação de uma regra para enviar uma resposta automática com uma mensagem padrão, a cada tentativa de envio de um fornecedor a Carlos. 37. (CONSULPLAN/TRT-13ª/2012) O aplicativo Outlook Express é um gerenciador de e-mails muito utilizado por usuários em tarefas cotidianas de envio e recebimento de mensagens eletrônicas. Considerando a vulnerabilidade dos computadores, se torna cada vez mais necessário realizar a técnica de backup dos e-mails para que, em caso de perda, estes possam ser recuperados. Para localizar a pasta onde os e-mails são armazenados neste aplicativo, deve-se acessar o menu www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Exibir – Local de armazenamento b) Exibir – mensagens – configurações – Local de armazenamento. c) Mensagem – configurações – Local de armazenamento d) Ferramentas – Opções e, na guia manutenção, clicar em pasta de armazenamento. e) Ferramentas – Opções e, na guia diretórios, clicar em pasta de armazenamento. 38. (CONSULPLAN/TSE/2012) A figura a seguir é mostrada na área de trabalho quando se clica no botão Iniciar, existente no canto inferior esquerdo da tela e representado no Windows 7 pelo ícone De forma alternativa, essa ação pode ser executada quando se aciona a tecla de logotipo do Windows no teclado ou por meio da execução do seguinte atalho de teclado: a) Alt + Esc. b) Alt + F5. c) Ctrl + Esc. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) Ctrl + F5. 39. (CONSULPLAN/TSE/2012) Ao usar o Microsoft Office Outlook 2007 (idioma Português Brasil), dispõe-se de um recurso no software, denominado cópia oculta, que permite o envio de e-mails para diversos destinatários, sem que aqueles que não foram incluídos neste recurso saibam que também receberam aquela mensagem de correio. Para isso, deve-se digitar os endereços de e-mail no espaço identificado por a) Cc... b) Bcc... c) Para... d) Cco... 40. (CONSULPLAN/TSE/2012) Sabe-se que determinado servidor do TSE trabalha em um microcomputador com Sistema Operacional Windows 7 Professional (idioma Português Brasil). Nessa atividade, ele acionou o Windows Explorer, selecionou o arquivo na pasta C:\imagens e executou o atalho de teclado Ctrl + X. Em seguida, acessou a pasta C:\Documentos e executou o atalho Ctrl + V. Tal procedimento resultou na seguinte ação a) copiou o arquivo de C:\Documentos para C:\imagens b) copiou o arquivo de C:\imagens para C:\Documentos c) moveu o arquivo de C:\Documentos para C:\imagens d) moveu o arquivo de C:\imagens para C:\Documentos 41. (CONSULPLAN/CREA-RJ/2011) Backups são cópias de segurança dos dados de um computador. O Sistema Operacional Microsoft Windows XP possui um Assistente de Backup que permite ao usuário, de forma simples, realizar o procedimento de segurança. Com relação a tal aplicativo, assinale a alternativa INCORRETA: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Pode ser acessado através do menu iniciar – todos os programas – acessórios – ferramentas do sistema – backup. b) Permite realizar backup de arquivos e configurações ou restaurar arquivos e configurações. c) São tipos de backup: normal, cópia, adicional, diferencial e diário. d) Permite escolher quais os dados serão feitos backup. e) Permite que a rotina de backup seja programada para ser executada automaticamenteem horário determinado pelo usuário. 42. (CONSULPLAN/CREA-RJ/2011) São funções encontradas na ferramenta Assistente de Função do aplicativo BrOffice.org Calc 2.4 (configuração padrão), EXCETO: a) SOMA b) RAIZ c) FATORIAL d) POTÊNCIA e) MEDIANA 43. (CONSULPLAN/CREA-RJ/2011) O Microsoft Outlook Express é um software utilizado para gerenciar uma ou mais contas de email. Ao acessar a opção criar email é exibida uma tela para que seja formulada a mensagem a ser enviada. São campos existentes nessa tela, EXCETO: a) Para b) De c) Assunto d) Cc e) Campo para digitar a mensagem. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 44. (CONSULPLAN/CREA-RJ/2011) São características da Intranet, EXCETO: a) É um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. b) Geralmente, o acesso é feito em um servidor local localizado em uma rede interna de uma empresa. c) Melhora a comunicação entre os membros de uma organização. d) Rede pública, desenvolvida com o objetivo de compartilhar informações entre empresas em nível mundial. e) Baixo custo de implementação com boa relação custo-benefício. 45. (CONSULPLAN/CREA-RJ/2011) São categorias de formatação de célula no aplicativo BrOffice.org Calc 2.4 (configuração padrão), EXCETO: a) Porcentagem. b) Moeda. c) Letras. d) Hora. e) Científico. 46. (CONSULPLAN/CREA-RJ/2011) Observe a planilha produzida no BrOffice.org Calc 2.4 (configuração padrão): A fórmula INCORRETA para calcular a média de faturamento (Célula B5) é: a) =(B3+C3+D3+E3+F3)/5 b) =MÉDIA(B3:F3) www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br c) =MÉDIA(B3;C3;D3;E3;F3) d) =MÉDIA(B3;C3:D3;F3) e) =MÉDIA(D3:F3;B3:C3) 47. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) Sobre a configuração do Microsoft Outlook (Office 2007 – Português configuração padrão), instalada no Windows XP Professional (SP2 – Português – configuração padrão), o endereço padrão do arquivo de dados (Outlook.pst) do aplicativo, é: a) C:\Documents and Settings\nomeusuário\Configurações locais\Dados de aplicativos\Microsoft\Outlook b) C:\Documents and Settings\nomeusuário\Dados de aplicativos\Microsoft\Outlook c) C:\Arquivo de programas\Microsoft\Outlook\Dados de aplicativos\nomeusuário d) C:\Arquivo de programas\Microsoft\Outlook\nomeusuário e) C:\Documents and Settings\nomeusuário\Dados de aplicativos Microsoft\Outlook \Identities 48. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) “______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados.” Assinale a alternativa que completa corretamente a afirmativa anterior: a) Home b) Mouse c) CD-ROM d) Del e) BIT www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 49. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) Na manipulação de arquivos, a partir do Windows Explorer, assinale a função da combinação das teclas Ctrl + X: a) Copiar arquivo ou pasta selecionada. b) Selecionar todos arquivos e pasta do diretório atual. c) Recortar arquivo ou pasta selecionada. d) Renomear arquivo ou pasta selecionada. e) Excluir arquivo ou pasta selecionada. 50. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) Na estrutura de pastas do Windows Explorer (Windows XP Professional), o conteúdo da área de trabalho é armazenado no Item: a) Meus locais de rede. b) Painel de controle. c) Desktop. d) Todos os programas. e) Lixeira. 51. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) Sobre a utilização de ferramentas de gerenciamento de correio eletrônico, analise: I. Anexar um arquivo à mensagem de e-mail significa movê-lo definitivamente da máquina local para envio a um destinatário com endereço eletrônico. II. Microsoft Outlook e Outlook Express são programas que têm função de gerenciamento de contas de correio eletrônico. III. Uma mensagem de correio eletrônico possui limitação de 15 endereços eletrônicos para envio de uma mensagem. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br IV. Na internet existem sites como www.gmail.com que disponibilizam o serviço de correio eletrônico na Web. Estão corretas apenas as afirmativas: a) I, II, III, IV b) I, II c) II, IV d) II, III e) I, II, III 52. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) No Microsoft Outlook (versão 2003 – configuração padrão), uma mensagem pode ser enviada a um destinatário, introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa Cco (com cópia oculta) faz com que a mensagem: a) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem. b) Seja enviada ao destinatário e seu nome seja visível para os outros destinatários da mensagem. c) Seja enviada ao destinatário e uma cópia dela não seja armazenada no disco rígido do remetente. d) Seja enviada ao destinatário e que o conteúdo da mensagem seja criptografado. e) Seja enviada ao destinatário e que o conteúdo da mensagem seja invisível. 53. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) É um dispositivo periférico de entrada de um microcomputador: a) Monitor. b) Teclado. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br c) Impressora. d) Caixa de som. e) Data show. 54. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) Assinale o nome dado para o conceito que pode ser interpretado como “uma versão privada da Internet” ou uma mini-Internet confinada a uma organização: a) Extranet . b) Intranet. c) Web-Intra. d) Cliente-Servidor. e) Web. 55. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) Com relação a correio eletrônico, assinale a afirmativa correta: a) Um endereço de e-mail deve ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real ou fictício); caracteres @; nome do país em que está cadastrado o endereço; tipo de instituição a que pertence o endereço, seja comercial (. com), governamental (.gov), ou uma rede (.net). b) Para enviarcom sucesso, pela Internet, uma mensagem de correio eletrônico, é necessário saber o endereço correto do destinatário, sem erros de digitação, já que a troca de um único caractere do e-mail pode fazer que a mensagem retorne ou seja encaminhada a outro destinatário. c) A comunicação por e-mail ocorre de forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à rede, e o receptor só pode recebê-la quando estiver conectado no momento em que a mensagem for enviada. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. e) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. 56. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) São características de uma Intranet, EXCETO: a) Arquivos: Compartilhamento de arquivos. b) Unificação: Unificação de informações para todos os membros de uma empresa não importando sua localização. c) Agilidade: Disseminação de informações, procedimentos e processos realizada de maneira instantânea. d) Conhecimento: Permite o compartilhamento de conhecimento. e) Compatibilidade de Software: Os sistemas operacionais e aplicativos de navegação devem ser os mesmos entre todos os computadores de uma internet para a garantia de comunicação. 57. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Em sistemas gerenciadores de contas de correio eletrônico, assinale o protocolo que deve ser configurado para o recebimento de mensagens: a) POP3. b) FTP. c) HTTP. d) SMTP. e) TELNET. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 58. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Sobre o pacote Microsoft Office XP SP3 (configuração padrão), analise as informações: I. O Microsoft Office é uma suíte de aplicativos para escritório que contém programas como processador de texto, planilha de cálculo, banco de dados, apresentação gráfica e gerenciador de tarefas, e-mails e contatos. II. As extensões padrões dos programas Excel, Word e PowerPoint são, respectivamente: docx, xlsx e pptx. III. O Internet Explorer 7 é o componente do Office browser navegador de internet. IV. Os arquivos de extensão .mba são arquivos do banco de dados do Microsoft Access. Está(ão) correta(as) apenas a(s) afirmativa(s): a) I, II, III, IV b) I c) II, IV d) I, III, IV e) I, IV 59. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) No Microsoft Outlook (versão 2003 – configuração padrão) são recursos que podem ser gerenciados em seu painel de navegação, EXCETO: a) Email. b) Documentos. c) Calendário. d) Contatos. e) Tarefas. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 60. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Na interpretação de extensões de arquivos, assinale a alternativa que descreve INCORRETAMENTE um aplicativo relacionado a uma extensão: a) .doc – Microsoft Word b) .pdf – Adobe Acrobat c) .mht – Arquivo da Web d) .pps – Apresentação do Microsoft PowerPoint e) .zyp – Arquivo compactado 61. (CONSULPLAN/CBM-SC/2015) As memórias são um componente importantíssimo nos computadores e possuem várias classificações. Memórias RAM (Random Access Memory) ou memórias de acesso aleatório e as memórias ROM (Read Only Memory) ou memórias somente de leitura, ou seja, não pode‐se gravar na ROM. Entretanto, existem alguns tipos de ROM que podem ser reprogramadas. Com relação às memórias RAM existem duas classificações que denominam‐se: a) FeRAM e Flash. b) Volátil e Não volátil. c) Dinâmicas e Estáticas. d) Principal e Secundária. 62. (CONSULPLAN/CBM-SC/2015) Um dos grandes problemas que afeta quem trabalha com computação, seja usuário avançado ou mesmo doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia (2013), um vírus de computador, ou normalmente como é chamado, vírus, trata‐se de um programa de computador, que pode ser replicado pela modificação de outros arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo os autores, os vírus de um computador, normalmente seguem quatro fases de execução. São elas: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Dormente; Propagação; Ativação; e, Ação. b) Ataque; Penetração; Replicação; e, Liberação. c) Diversidade; Robustez; Autoexecução; e, Privilégio. d) Anonimato; Garantia; Autenticidade; e, Disponibilidade. 63. (CONSULPLAN/PM-TO/2013)O aplicativo Microsoft Outlook 2007 (configuração padrão) é um cliente de e-mail utilizado para o gerenciamento de mensagens eletrônicas. Ao compor um novo e-mail, pode-se determinar diversas configurações que podem ser incluídas no envio da mensagem. A opção “prioridade” permite indicar a urgência de uma mensagem. São níveis de prioridade disponíveis na configuração as seguintes opções a) alta, baixa e normal. b) alta, média e convencional. c) média, convencional e rápida. d) média, convencional e expressa. 64. (VUNESP/TJ-SP/2017) No ambiente do MS-Windows 10, em sua configuração padrão, no aplicativo acessório WordPad (e em grande parte dos aplicativos em ambiente Windows), quando se deseja selecionar um parágrafo todo, pode-se a) dar um triplo clique, com o botão principal do mouse, no parágrafo desejado. b) dar um duplo clique, com o botão principal do mouse, no parágrafo desejado. c) clicar com o botão secundário no parágrafo desejado e escolher “marcar o parágrafo todo”. d) dar um duplo clique, com o botão secundário do mouse, no parágrafo desejado. e) marcar uma palavra do parágrafo desejado e clicar uma vez com cada botão do mouse. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 65. (VUNESP/TJ-SP/2017) Para navegar na internet por meio do MS-Windows 10, em sua configuração padrão, o aplicativo padrão é o a) Microsoft Edge. b) MicrosoftInternet Explorer 10. c) Microsoft Safari. d) Microsoft Internet Explorer 11. e) Microsoft Chrome. 66. (INSTITUTO DE SELEÇÃO/CREFITO – 1ª REGIÃO/2017) Sempre que utilizava um determinado computador de sua repartição, João se deparava com problemas recorrentes de software, os quais acabavam por diminuir a eficiência do seu trabalho. João solicitou então à divisão de T.I. da repartição que formatasse o computador e instalasse nele uma cópia limpa do sistema operacional Windows 10. Com a formatação, os problemas de software anteriores foram solucionados, porém João se deparou com um novo problema: o programa de gestão de recursos com o qual trabalhava anteriormente agora era tratado como mal- intencionado pelo antivírus Windows Defender. Sabendo que o programa é confiável, quais devem ser as ações de João para que o Windows Defender não detecte o programa como ameaça ao sistema operacional? a) João deve acessar a Central de Segurança do Windows Defender e adicionar o programa à lista de exclusões. b) João deve acessar o Painel de Controle e instalar novamente o programa por meio do ícone Adicionar Recursos ao Windows 10. c) João deve acessar a Central de Segurança do Windows Defender e habilitar as notificações de detecção de software mal-intencionado. d) João deve clicar com o botão direito no arquivo executável do programa e em seguida clicar na opção Executar como Administrador. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) João deve acessar o Painel de Controle e dar permissão especial para o programa por meio da janela Ferramentas Administrativas após sua instalação. 67. (IESES/CRMV-SC/2017) O software de antivírus padrão que já vem instalado com o Microsoft Windows 10 é o: a) AVG b) Defender c) Kaspersky d) Avast 68. (IESES/CRMV-SC/2017) Para configurar uma conta de correio eletrônico no Microsoft Outlook, utilizando-se do Painel de Controle do Windows 10, dentro do mesmo o usuário deverá entrar na seção: a) Rede e Internet. b) Contas de Usuário. c) Aparência e Personalização. d) Sistema e Segurança. 69. (IESES/CRMV-SC/2017) O software de armazenamento de arquivos da Microsoft que vem instalado por padrão (nativo) no Windows 10 é o: a) iCloud. b) SendSpace. c) Dropbox. d) OneDrive. 70. (IESES/CRMV-SC/2017) Para configurar uma conta de correio eletrônico no Microsoft Outlook, utilizando-se do Painel de Controle do Windows 10, dentro do mesmo o usuário deverá entrar na seção: a) Sistema e Segurança. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Rede e Internet. c) Contas de Usuário. d) Aparência e Personalização. 71. (UFMT/POLITEC-MT/2017) Considere a planilha do LibreOffice Calc, versão 5.1.4 abaixo. Se a célula A3 for preenchida com a fórmula =(ABS(B2)*ABS(C1) + C1)/MÁXIMO(A1;C2), o resultado apresentado nessa célula será: a) 28 b) 4 c) -28 d) -3 72. (COMPERVE/MPE-RN/2017) Disponível em:<https://pt.wikipedia.org/wiki/Direito constitucional>.Acesso em:9 abr. 2017. Considere o período a seguir: “Na perspectiva contemporânea, tais normas são compreendidas como o ápice da pirâmide normativa de uma ordem jurídica, consideradas leis supremas de um Estado soberano e têm por função regulamentar e delimitar o poder estatal, além de garantir os direitos considerados fundamentais.” www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Utilizando o Libreoffice Writer, versão 5, para o Ubuntu 14.4, com o idioma PT-BR, a fim de formatar esse período em negrito, pode-se clicar a) duas vezes com o botão esquerdo em qualquer parte da frase e pressionar as teclas Ctrl+B. b) três vezes com o botão direito em qualquer parte da frase e pressionar as teclas Ctrl+N. c) três vezes com o botão esquerdo em qualquer parte da frase e pressionar as teclas Ctrl+B. d) duas vezes com o botão direito em qualquer parte da frase e pressionar as teclas Ctrl+N. 73. (UEM/UEM/2017) No Editor de texto Writer LibreOffice/BrOffice, podem- se salvar arquivos de vários tipos. Qual das alternativas abaixo não faz parte dos tipos de arquivos da opção Salvar Como? a) Documento de texto ODF (.odt) b) Texto (.txt) c) Imagem (.jpg) d) Microsoft Word 97 – 2003 (.doc) e) Rich Text (.rtf) 74. (UEM/UEM/2017) No aplicativo Writer do LibreOffice/BrOffice, por padrão, o comando Imprimir pode ser acessado através do menu a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Inserir. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 75. (UEM/UEM/2017) Nos editores de texto Word da Microsoft e Writer do LibreOffice/BrOffice a função Justificar a) alinha o texto à direita. b) alinha o texto à esquerda. c) centraliza o texto. d) alinha o texto às margens esquerda e direita. e) promove um recuo de primeira linha no texto. 76. (CS-UFG/UFG/2017) Um aluno de mestrado está escrevendo a sua dissertação utilizando o LibreOffice. Esse aluno percebe que precisa alterar em todo o documento, com aproximadamente 300 páginas, as ocorrências das palavras “política” e “políticas”, colocando-as em fonte Arial e estilo Itálico. Qual recurso o aluno deve usar? a) Alterações, disponível no Menu Editar, que permite aceitar ou rejeitar as ocorrências das palavras modificadas no documento. b) Localizar, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras. c) Localizar e Substituir, disponível no Menu Editar, que permite trocar o formato usado em todas as ocorrências de uma palavra. d) Comparar Documento, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras, comparando-as com as palavras em itálico. 77. (CS-UFG/UFG/2017) Um usuário do editor de planilha eletrônica LibreOffice Calc 4.4 deseja criar uma fórmula para calcular os conceitos de alunos, conforme as seguintes regras aplicadas ao valor da média final: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Para atingir o seu objetivo, esse usuário deve utilizar a função SE, que realiza uma comparação lógica entre um valor e o que é esperado, testa uma condição e retorna um resultado. A fórmula que resolveo problema descrito quando aplicada sobre a célula E2 é: a) =SE(E2>89 ENTÃO "A"; SENÃO SE(E2>79; ENTÃO "B"; SENÃO SE(E2>69; ENTÃO "C"; SENÃO SE(E2>59; ENTÃO "D"; SENÃO "E")))) b) =SE(E2>89; "A"; SE((E2>79 && E2<=89); "B"; SE((E2>69 && E2<=79); "C"; SE((E2>59 && E2<=69); "D"; "E")))) c) =SE(E2>89; "A"; SENÃO SE(E2>79 AND E2<=89; "B"; SENÃO SE(E2>69 AND E2<=79; "C"; SENÃO SE(E2>59 AND E2<=69; "D"; SENÃO "E")))) d) =SE(E2>89; "A"; SE(E2>79; "B"; SE(E2>69; "C"; SE(E2>59; "D"; "E")))) 78. (CS-UFG/UFG/2017) No editor de texto LibreOffice Writer 4.4, para saltar para um trecho específico de um documento, é necessário utilizar os seguintes recursos: a) Indicador e Referência. b) Seção e Fontes de dados. c) Seção e Indicador. d) Cabeçalho e Rodapé. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 79. (VUNESP/UNESP/2017) Usando o editor de texto Apache Open Office Writer 4.1.2, em sua configuração original, um usuário criou o documento apresentado a seguir, com um trecho do livro O Guarani, de José de Alencar. Assinale a alternativa que indica, correta e respectivamente, a quantidade de colunas e marcas de parágrafo. a) 3 e 5. b) 3 e 9. c) 9 e 5. d) 9 e 26. e) 26 e 4. 80. (VUNESP/UNESP/2017) Assinale a alternativa que apresenta, no Apache Open Office Writer 4.1.2, em sua configuração padrão, em um documento com orientação retrato e tamanho de folha A4, um item de formatação de textos que, se alterado, pode aumentar ou reduzir a quantidade de caracteres em uma única linha. a) Tachado. b) Cor da fonte. c) Fonte de letra. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) Realce. e) Espaçamento de linhas. 81. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos? a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris. d) Mecanismos de certificação. Atesta a validade de um documento. e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 82. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. 83. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape, assinale a opção correta. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse. b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental. c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos. d) O becape incremental não utiliza dados recuperados das cópias completas. e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido. 84. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. c) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 85. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. c) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 86. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. b) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. d) Paratransportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb. e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 87. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em diferentes dispositivos ou mídias de armazenamento permanente. Para atividades de backup de dados, primordiais no dia a dia, têm-se destacado alguns dispositivos devido à alta capacidade de armazenamento. Selecione a alternativa a seguir que identifica estes dispositivos. a) Fita DAT e Zip Drive. b) CD-RW e Barramento de memória. c) Disco virtual e Disco rígido externo. d) Zip Drive e Jaz Drive. e) Código de barras e Código QR. 88. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. c) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb. d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. e) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. 89. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram- www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais permitem que o usuário compartilhe com outros usuários recursos do seu computador, como diretórios, discos e impressoras. Com base nisso, em relação às formas de prevenção, assinalar a alternativa INCORRETA: a) Estabelecer senhas para os compartilhamentos. b) Compartilhar os recursos pelo tempo mínimo necessário. c) Ter um antimalware instalado no computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo compartilhado. d) Estabelecer permissões de acesso inadequadas, permitindo que usuários do compartilhamento tenham mais acessos que o necessário. e) Manter o computador protegido, com as versões mais recentes e com todas as atualizações aplicadas. 90. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas. III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso. a) Somente a afirmativa I. b) Somente a afirmativa II. c) Somente as afirmativas I e II. d) Somente as afirmativas I e III. e) Nenhuma das afirmativas. 91. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede; II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema; III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel. IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas. Estão corretas apenas a) III e IV b) II e III c) I, II e IV www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO AGEPEN/CE – INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) I e II e) II, III e IV 92. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças de Internet, EXCETO. a) Malware. b) Criptografia. c) DdoS. d) Negação de Serviço. 93. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado: a) lowware. b) malware. c) evilware. d) poorware. 94. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Dois tipos principais de backup, e também um dos mais utilizados, são o linear e o matricial. ( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo de armazenamento, tem que fazê-la em um local distinto do de origem. a) V - V b) V - F www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei
Compartilhar