SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

AL/CE
Em relação às famílias de sistemas
operacionais Linux e Windows, julgue os itens
a seguir.
31 Nas versões de sistemas operacionais
anteriores ao Windows 7, uma seta apontando
para a direita ao lado de um link ou de item de
menu tinha a função de indicar que mais opções
estavam disponíveis para essa entrada. No
Windows 7, essa funcionalidade foi expandida
para criar o recurso denominado listas de salto,
no menu Iniciar.
32 No Windows 7, o usuário tem a liberdade para
criar seus próprios atalhos para programas,
pastas ou arquivos específicos na área de
trabalho ou em qualquer outra pasta do seu
computador. Todavia, para manter a segurança,
não é possível criar atalhos para outros
computadores nem para sítios da Internet.
A respeito dos ambientes Microsoft Office e
BrOffice, julgue os itens seguintes.
33 Considere que, no BrOffice.org Calc, as
planilhas 1 (Plan1) e 3 (Plan3) estejam em um
mesmo arquivo e que, na célula A2 de Plan1, se
deseje fazer referência à célula D10 da Plan3.
Nesse caso, em A2, deve-se usar Plan3!D10.
34 O comando navegador, no menu Editar do
BrOffice.org Writer, permite que uma página web
seja aberta a partir do documento que estiver
sendo editado.
Com relação aos conceitos, tecnologias e
serviços associados à Internet, julgue os
próximos itens.
35 O Mozilla Thunderbird é um programa de
correio
eletrônico
que
possibilita
a
implementação de filtro anti-spam adaptável.
36 O emprego de cabos ópticos interligando as
residências dos usuários e seus provedores de
Internet garante conexão via banda larga.

Em relação aos conceitos de organização,
gerenciamento de informações, arquivos e
pastas, julgue os itens subsequentes.
37 Diretórios ou pastas são, geralmente,
implementados pelos sistemas operacionais
como arquivos especiais, capazes de agrupar
arquivos.
38 No diretório de trabalho, há todos os arquivos
de um sistema operacional, de programas e dos
usuários, armazenados em seus respectivos
subdiretórios desse diretório raiz.
Em relação a segurança da informação e
procedimentos de segurança, julgue os
seguintes itens.
39 Worms são programas que se espalham em
uma rede, criam cópias funcionais de si mesmo e
infectam outros
computadores.
40 O adware, tipo de firewall que implementa
segurança de acesso às redes de computadores
que fazem parte da Internet, evita que essas
redes sejam invadidas indevidamente.
Gabarito
31 32 33 34 35 36 37 38 39 40
C

E

E

E C E C E C E

AL/ES
QUESTÃO 10 - Com relação ao sistema
operacional Windows 7, assinale a opção
correta.
A O Windows 7 é imune a certificados digitais
autoassinados.
B O Microsoft Office 2003 é incompatível com o
Windows 7.
C O Windows 7 suporta tecnologias de 32 bits e
de 64 bits nos processadores.
D A área de trabalho do Windows 7 não suporta
a lixeira, porque foi introduzido nesse software
novo conceito de recuperação de arquivos que
tenham sido apagados.

1
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

E Por meio do menu Iniciar do Windows 7, o
usuário consegue ver todas as conexões à
Internet efetuadas nos últimos dois dias.
QUESTÃO 11 - Supondo que um usuário
tenha acessado um sítio web por meio do seu
navegador Mozilla Firefox e que, usando o
software Microsoft Outlook, enviou um correio
eletrônico, assinale a opção que apresenta
protocolos corretos para navegação na
Internet e para o envio de mensagens por
meio de correio eletrônico na referida
situação.
A IMAP e HTTP
B HTTP e FTP
C FTP e IMAP
D HTTP e SMTP
E IMAP e SMTP
QUESTÃO 12 - Os vírus de computador são
capazes de infectar arquivos com extensões
bem conhecidas. Assinale a opção que
corresponde a extensões de arquivos que
podem ser contaminadas por vírus de
computador.
A .SRC, .JPG, .COM
B .JPG, .EXE, .TXT
C .COM, .TXT, .BMP
D .EXE, .DOC, .SRC
E .EXE, .BMP, .SRC

A tela mostrada na figura acima, presente em
sistemas Windows 7, equivale:
A ao Gerenciador de dispositivos.
B ao Prompt de comando.
C às Propriedades do sistema.
D ao Painel de controle.
E ao menu do Explorer.
QUESTÃO 14 - O Google, uma ferramenta de
busca de dados na Internet, possui diversas
funcionalidades para restrição de uma
pesquisa. Suponha que um usuário deseje
pesquisar determinada frase exata, por
exemplo, minha frase exata, e que essa
pesquisa seja feita apenas no sítio do CESPE
(www.cespe.unb.br). Assinale a opção que
equivale à restrição necessária para que essa
pesquisa seja executada corretamente.
A all: “minha frase exata” inip:www.cespe.unb.br
B “minha frase exata” site:www.cespe.unb.br
C +minha frase exata siteall:www.cespe.unb.br
D -minha “frase exata” site:www.cespe.unb.br
E site: “minha frase exata in www.cespe.unb.br”
QUESTÃO 15 - Supondo que, em uma planilha
no Excel 2007 versão em português, os itens
da coluna A, da linha 1 até a linha 10, devam
ser somados automaticamente e o resultado
colocado na linha 11 da mesma coluna,
assinale a opção que equivale ao conteúdo da
linha 11 para se realizar a função desejada.

QUESTÃO 13
A =SOMA(A1:A10)
B *SOMA=A1:A10
C !SOMA={A1:A10}
D +SOMA=[A1:A10]
E SOMA={A1;A10}
QUESTÃO 16 - Existem diversos dispositivos
que protegem tanto o acesso a um
computador quanto a toda uma rede. Caso um
usuário pretenda impedir que o tráfego com
origem na Internet faça conexão com seu
computador pessoal, a tecnologia adequada a
ser utilizada nessa situação será o:
A multicast.
B instant message.

2
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

C miniDim.
D firewall.
E Ipv6.
QUESTÃO 17 –

, informações da sessão de navegação, tais
como cookies, arquivos de Internet temporários e
histórico, são excluídas quando o IE é fechado.
34 O símbolo
apresentado na página
ilustrada na figura indica erro na navegação
decorrente de a página ter sido criada para
navegação em sistema Linux e estar sendo
acessada em computador cujo sistema
operacional é o Windows.
35 Utilizando-se o campo Expressão de busca
exibido nessa página, é possível localizar, no
sítio da Advocacia-Geral da União (AGU) ou em
outros sítios da Internet, informações que
contenham a expressão digitada nesse campo.
No que se refere a conceitos de sistemas de
informações e de segurança da informação,
julgue os itens subsequentes.

Na tela Modificar estilo do Word 2007,
mostrada na figura acima, o botão permite,
entre outras ações, alterar
A o campo de soma.
B o nome do arquivo salvo.
C a tabulação do texto.
D o comentário de uma caixa de texto.
E a tabela.
Gabarito

39 Um arquivo criptografado fica protegido contra
contaminação por vírus.
40 A realização de um backup, ou cópia de
segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de
modo que esses dados possam ser restaurados
em caso da perda dos dados originais provocada,
por exemplo, por apagamento acidental ou
corrupção de dados.
33 34 35 39 40
C E E E C

10 11 12 13 14 15 16 17
C D X B B AD C

MP/PI

AGU – ADMINISTRATIVO

Julgue os itens seguintes, acerca
sistemas operacionais Windows.

Em relação aos modos de utilização de
tecnologias,
ferramentas,aplicativos
e
procedimentos associados à Internet, julgue os
itens a seguir, a partir da figura acima, que
mostra uma página acessada utilizando-se o
Internet Explorer 8 (IE8).

32 No Windows 7, o gerenciamento de energia,
no plano denominado alto desempenho, nunca
ativa o modo conhecido como suspender,
embora desative a tela se o programa ficar
ocioso por um tempo específico.

33 Com a ativação da opção Navegação

Considerando o pacote Microsoft Office, julgue os
itens que se seguem.

InPrivate no menu

dos

3
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

33 Por meio da opção SmartArt, na guia Inserir
do Excel 2010, tem-se acesso a elementos
gráficos que possibilitam a confecção de
organogramas. No entanto, as limitações dessa
ferramenta impedem, por exemplo, que haja
integração com valores de planilhas.

39 A adoção de crachás para identificar as
pessoas e controlar seus acessos às
dependências de uma empresa é um mecanismo
adequado para preservar a segurança da
informação da empresa.

34 O Word 2010 permite que sejam atribuídas
senhas distintas para leitura e gravação de
arquivos, como forma de protegê-los contra
acessos indevidos.

40 Caso computadores estejam conectados
apenas a uma rede local, sem acesso à Internet,
a instalação de firewall em cada computador da
rede é suficiente para evitar a contaminação por
vírus de um computador dessa rede.

Em relação a ferramentas de navegação e
correio eletrônico, além de redes sociais, julgue
os itens subsequentes.
35 Na rede social conhecida como Via6, o
usuário poderá compartilhar informações e dados
—
como
vídeos,
artigos,
notícias
e
apresentações — com outros usuários que fazem
parte dos seus contatos.

32 33 34 35 36 37 38 39 40
C E C C E E E C E
MPU

36 No Microsoft Outlook Express é possível
realizar configuração para ler emails em mais de
um provedor. Todavia, novas mensagens,
recebidas após essa configuração, ficam
necessariamente
misturadas
na
pasta
denominada caixa de entrada dos referidos
servidores.
37 O Google Chrome é uma ferramenta usada
para localizar um texto em algum sítio disponível
na Internet.

Julgue o próximo item, referente aos conceitos de
organização de informações, arquivos, pastas e
programas.
38 O Windows não permite que pastas que
contenham arquivos ocultos sejam excluídas.

Julgue os itens a seguir,
segurança da informação.

relacionados

à

A figura acima ilustra uma planilha em edição
no Microsoft Excel 2007 (MSExcel 2007), que
apresenta valores hipotéticos de seis
processos. Nessa planilha, o total e a média
aritmética dos valores dos seis processos
serão inseridos nas células C8 e C9,
respectivamente.
Com
base
nessas
informações, julgue os itens subsequentes.

47 Para classificar os processos do menor valor
para o maior, é suficiente selecionar as células
de C2 até C7; clicar a ferramenta
;
selecionar a opção Classificar do Menor para o
Maior e, em seguida, clicar o botão Classificar.

4
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

48 Para se obter o valor total desses processos,
é suficiente clicar a célula C8; pressionar a
ferramenta
tecla enter.

e, em seguida, pressionar a

49 O valor da média aritmética dos seis
processos pode ser obtido com o seguinte
procedimento: clicar a célula C9 e, em seguida,
digitar a fórmula =MÉDIA(C2;C7).
50 Ao serem selecionados os cabeçalhos
apresentados na primeira linha da planilha em
edição e se clicar a ferramenta
, os
cabeçalhos serão automaticamente centralizados
tanto horizontal quanto verticalmente.
51 Para formatar a fonte dos valores abaixo de
R$ 500.000,00 com a cor vermelha e a dos
valores acima de R$ 500.000,00 com a cor azul,
é suficiente selecionar a coluna, clicar o menu
Fórmulas,
digitar
=SE(C2<500000;"vermelho";"azul") e arrastar
tudo, copiando a fórmula para as demais células
dessa coluna.

52 Ao se digitar uma palavra na caixa de
pesquisa
e, em seguida,
pressionar e manter pressionada a tecla ALT e,
na sequência, pressionar a tecla ENTER serão
exibidos, em nova guia, os resultados da
pesquisa realizada em todos os sítios da Web em
que essa palavra foi encontrada.
53 Ao se clicar o botão
, será apresentada a opção Adicionar a
Favoritos... Esta, por sua vez, ao ser clicada,
permite adicionar o endereço www.mpu.gov.br na
lista de favoritos.
54 A mensagem de alerta exibida na figura
introduzida pelo símbolo
, refere-se ao
complemento MSXML 5.0 e solicita permissão do
usuário para que esse complemento seja
instalado no computador. Existem, no entanto,
complementos que podem ser instalados sem o
conhecimento do usuário, quando, por exemplo,
for parte de outro programa instalado
anteriormente.

55 Antes de permitir a execução do complemento
MSXML 5.0, recomenda-se que o usuário clique
a opção
e, em seguida, clique
Ativar Filtragem InPrivate para executar o
antivírus do IE 8.0.
56 Ao se clicar a opção
e, em seguida, a opção Zoom, serão exibidas
opções que permitem ampliar ou reduzir a
exibição da página da Web mostrada na figura.

A figura acima mostra uma janela do IE 8.0
aberta em um computador com o Windows XP
e conectado à Internet. Com base nessa
figura, julgue os itens que se seguem, acerca
da utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à
Internet.

5
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

STM
Com relação a Windows XP, Microsoft Office,
Internet e intranet, julgue os itens a seguir.
11 Caso a última palavra digitada por usuário em
arquivo composto no Word 2003 esteja incorreta,
esse usuário poderá usar o recurso Desfazer,
acessível no aplicativo, para corrigi-la.

Com base na figura ao lado, que apresenta um
texto em edição no Microsoft Word 2007
(MSWord 2007), julgue os próximos itens,
relativos à edição de textos e planilhas.
57 Considere que o último parágrafo do texto
mostrado na figura seja copiado do MSWord
2007 para uma célula de uma planilha do
Microsoft Excel 2007. Nesse caso, é possível
tornar todo o conteúdo visível nessa célula, com
exibição em várias linhas, formatando-a com a
opção Quebrar Texto Automaticamente.
58 Ao se clicar o botão
, são apresentadas
opções que permitem alterar o design geral do
documento, incluindo-se cores, fontes, efeitos e o
plano de fundo da página.
59 Considerando-se que os itens dos parágrafos
foram autoformatados pelo MSWord 2007, é
possível substituir as letras correspondentes à
ordenação por numerais romanos com a
utilização da ferramenta

.

60 O texto em edição pode ser afastado para a
direita usando-se a régua ou a ferramenta
.
47 48 49 50 51 52 53 54 55 56 57 58 59 60
C C E E E E C C E C C E C C
.

12 A ferramenta Painel de controle do Windows
XP não possui recursos capazes de adicionar
impressora para imprimir documentos produzidos
a partir de software instalado nesse sistema
operacional.
Julgue os itens seguintes, acerca de correio
eletrônico, do Outlook 2003 e do Internet Explorer
7.
13 O Outlook tem a capacidade de gerar arquivos
de catálogo de endereços no formato .pab.
14 O Internet Explorer 7 não permite que o
usuário se inscreva em um RSS feeds, procure
notícias ou filtre a sua exibição.
15 Para o funcionamento de um serviço de
correio eletrônico, são necessários cliente e
servidor. A função do cliente de email é a de
acesso do usuário a mensagens, e o servidor tem
a função de envio, recebimento e manutenção
das mensagens.
16 Um firewall pessoal instalado no computador
do usuário impede que sua máquina seja
infectada por qualquer tipo de vírus de
computador.
Com relação ao Microsoft Excel, Internet Explorer
(IE) e Microsoft Outlook, julgue os itens a seguir.
17 O navegador IE não permite aumentar ou
reduzir o tamanho dos textos visualizados em
uma página acessada na Internet.
18 No Excel, a função AGORA( ) permite obter a
data e hora do sistema operacional.
11 12 13 14 15 16 17 18
X EC EC E E C

6
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

BRB
Julgue os itens subsequentes, a respeito de
aplicativos e procedimentos de Internet.
36 A exibição, em uma página da Web acessada
por meio do Internet Explorer (IE), de um xis
vermelho (ou outro espaço reservado) no lugar
de uma imagem pode ocorrer em razão de: o link
para a imagem na página da Web estar
quebrado; o tipo de arquivo da imagem não ser
suportado pelo IE; o computador não ter espaço
suficiente em disco para armazenar os arquivos
temporários de que precisa para mostrar as
imagens; o IE estar configurado para bloquear os
programas utilizados para a exibição das
imagens.
37 Embora o buscador do Google proponha, nos
casos em que o usuário digite uma palavra de
forma errada, a pesquisa com base na grafia
correta da provável palavra, ele ainda não
propicia a busca semântica, por meio da qual se
exibem outras palavras com significado similar ao
daquela pesquisada pelo usuário.
38 O usuário que utilize um computador com
sistema operacional Windows XP conectado a
uma rede local pode configurar o endereço e a
porta de um proxy para acessar a Internet
clicando o menu Opções de telefone e modem,
no Painel de controle.
Em relação a conceitos de organização e de
gerenciamento de informações, arquivos,
pastas e programas, julgue o próximo item.
39 A central de sincronização do Windows
permite vincular dois arquivos armazenados em
locais distintos, de modo que a exclusão de um
desses arquivos acarreta automaticamente a
exclusão do outro pela central.
Julgue o item a seguir, referente a segurança
da informação.
40 A ferramenta Navegação InPrivate do Internet
Explorer proporciona anonimato ao usuário na
Internet, impedindo que os sítios por ele visitados
o identifiquem por meio de seu endereço da Web

e que sejam gravadas no computador utilizado na
navegação informações acerca dos sítios
visitados.
36 37 38 39 40
C E E C X

TJ/ES
Com relação aos conceitos e aplicativos dos
ambientes Microsoft Office, julgue os itens a
seguir.
37 O Layout de Impressão, um dos modos de
exibição de arquivos no Microsoft Word, permite
que se visualize o documento aberto para
posterior impressão em papel, sem que seja
possível, no entanto, fazer qualquer alteração do
processo de edição e impressão.

40 No MS Word, os temas são recursos que
auxiliam na definição de formatos de textos por
meio de estilos criados com tamanhos de fontes
variados, plano de fundo, marcadores de tópicos
que podem ser utilizados para caracterizar um
documento ou um conjunto deles.

41 Para se inserir uma função em uma célula de
planilha do Microsoft Excel, é necessário,
primeiramente, selecionar essa célula e acionar o
assistente Inserir Função. Por meio dele, é
possível inserir funções de diversas categorias,
como as funções estatísticas média aritmética,
média geométrica e desvio padrão, entre outras.

Com referência a aplicativos e conceitos
relacionados à Internet, julgue os itens que se
seguem.
42 O Microsoft Outlook é uma ferramenta de
correio eletrônico que facilita o gerenciamento de
mensagens por meio de opções avançadas.
Porém, sua desvantagem é a necessidade de o
computador estar conectado à Internet ou à
intranet da organização quando for preciso
acessar as pastas de mensagens recebidas.

7
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia

43 O Mozilla Thunderbird é um programa livre e
gratuito
de
email
que,
entre
outras
funcionalidades, possui um recurso de anti-spam
que identifica as mensagens indesejadas. Essas
mensagens podem ser armazenadas em uma
pasta diferente da caixa de entrada de email do
usuário.
44 No Internet Explorer, a opção Adicionar a
Favoritos permite armazenar localmente uma
página visitada frequentemente. Assim, em
acessos futuros, essa página adicionada a
Favoritos estará disponível, mesmo que o
computador não esteja conectado à Internet.

49 Um filtro de phishing é uma ferramenta que
permite criptografar uma mensagem de email
cujo teor, supostamente, só poderá ser lido pelo
destinatário dessa mensagem.
50 O conceito de confidencialidade refere-se a
disponibilizar informações em ambientes digitais
apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da
comunicação ou a exclusividade de sua
divulgação apenas aos usuários autorizados.

37 40 41 42 43 44 45 46 47 48 49 50
E C C EC E C E C E E C

Julgue os itens a seguir, acerca do sistema
operacional Windows XP.
45 A criação de novas pastas no Windows
Explorer pode ser feita pelo usuário, de modo a
facilitar a forma com que os arquivos possam ser
armazenados.

46 O recurso de atualização do Windows Update
permite,
entre
outras
coisas,
baixar
automaticamente novas versões do Windows,
efetuar atualização de firewall e antivírus, assim
como registrar os programas em uso mediante
pagamento de taxa de administração para a
empresa fabricante desse sistema operacional no
Brasil.

47 Por meio das Opções de energia no Painel de
Controle do Windows XP, o usuário pode ajustar
as opções de
gerenciamento de energia à configuração de
hardware exclusiva suportada pelo seu
computador.
Julgue os itens subsecutivos, referentes a
conceitos de tecnologia da informação.
48 Tecnologias como a biometria por meio do
reconhecimento de digitais de dedos das mãos
ou o reconhecimento da íris ocular são exemplos
de aplicações que permitem exclusivamente
garantir a integridade de informações.

8

Contenu connexe

Tendances

Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS InformáticaVictor Dalton
 
Exercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirExercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirMarco Guimarães
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioAbner Gabriel
 
50 questoes de word windows e informatica basica
50 questoes de word windows e informatica basica50 questoes de word windows e informatica basica
50 questoes de word windows e informatica basicaFernanda Firmino
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questõesatalia ester gonçalves
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionaisKassen Azanki
 
Informática Básica - Windows e Outros SO
Informática Básica - Windows e Outros SOInformática Básica - Windows e Outros SO
Informática Básica - Windows e Outros SOGleilson Marinho
 
Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BAEstratégia Concursos
 
Polícia Civil Escrivão - Fevereiro 2013
Polícia Civil Escrivão - Fevereiro 2013Polícia Civil Escrivão - Fevereiro 2013
Polícia Civil Escrivão - Fevereiro 2013fdavidslideshare
 
Resumo de informática para concursos públicos
Resumo de informática para concursos públicosResumo de informática para concursos públicos
Resumo de informática para concursos públicosRogério Cardin
 
Sistemas operacionais e windows7 isaias
Sistemas operacionais e windows7 isaiasSistemas operacionais e windows7 isaias
Sistemas operacionais e windows7 isaiasIsaias_Bass
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dosJoão Dias
 

Tendances (19)

Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 
Exercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimirExercicios-word-questoes-2013-cespe-35-imprimir
Exercicios-word-questoes-2013-cespe-35-imprimir
 
Exercicio basa funcionarios enviar
Exercicio basa funcionarios enviarExercicio basa funcionarios enviar
Exercicio basa funcionarios enviar
 
Cópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonioCópia de questoes trt-br-informatica-joaoantonio
Cópia de questoes trt-br-informatica-joaoantonio
 
50 questoes de word windows e informatica basica
50 questoes de word windows e informatica basica50 questoes de word windows e informatica basica
50 questoes de word windows e informatica basica
 
Exercícios de fixação windows - 100 questões
Exercícios de fixação   windows - 100 questõesExercícios de fixação   windows - 100 questões
Exercícios de fixação windows - 100 questões
 
Comandos do dos
Comandos do dosComandos do dos
Comandos do dos
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionais
 
Teste de windows
Teste de windowsTeste de windows
Teste de windows
 
Trt informática 03 (1)
Trt   informática 03 (1)Trt   informática 03 (1)
Trt informática 03 (1)
 
Informática Básica - Windows e Outros SO
Informática Básica - Windows e Outros SOInformática Básica - Windows e Outros SO
Informática Básica - Windows e Outros SO
 
Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BA
 
Polícia Civil Escrivão - Fevereiro 2013
Polícia Civil Escrivão - Fevereiro 2013Polícia Civil Escrivão - Fevereiro 2013
Polícia Civil Escrivão - Fevereiro 2013
 
Resumo de informática para concursos públicos
Resumo de informática para concursos públicosResumo de informática para concursos públicos
Resumo de informática para concursos públicos
 
Sistemas operacionais e windows7 isaias
Sistemas operacionais e windows7 isaiasSistemas operacionais e windows7 isaias
Sistemas operacionais e windows7 isaias
 
10 -inform_tica_5
10  -inform_tica_510  -inform_tica_5
10 -inform_tica_5
 
Aula 3 e 4
Aula 3 e 4Aula 3 e 4
Aula 3 e 4
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dos
 
Trt informática 01 (1)
Trt   informática 01 (1)Trt   informática 01 (1)
Trt informática 01 (1)
 

Similaire à 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSEstratégia Concursos
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirFlavio Rodrigues
 
Coletânea de exercícios
Coletânea de exercíciosColetânea de exercícios
Coletânea de exercíciosMayra Souza
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfMarciaDelaneSilva
 
Concurso Banco do Brasil 5º - Encontro de informática
Concurso Banco do Brasil  5º - Encontro de informáticaConcurso Banco do Brasil  5º - Encontro de informática
Concurso Banco do Brasil 5º - Encontro de informáticaGeorge Rocio
 
2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptxDenilsonNunes13
 
06.4 informática questões + provas_2014 - agente-pf
06.4 informática questões + provas_2014 - agente-pf06.4 informática questões + provas_2014 - agente-pf
06.4 informática questões + provas_2014 - agente-pfNeon Online
 
Aulao caixa 2010 provas cespe
Aulao caixa 2010   provas cespeAulao caixa 2010   provas cespe
Aulao caixa 2010 provas cespeWashington Luis
 
Informatica- Banco de Questões.docx
Informatica- Banco de Questões.docxInformatica- Banco de Questões.docx
Informatica- Banco de Questões.docxIagoMelo14
 
Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Jailma Gomez
 
Simuldo com varias questoes
Simuldo com varias questoesSimuldo com varias questoes
Simuldo com varias questoesedsonaves-ro
 

Similaire à 330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01 (20)

Informatica.3 exercicio
Informatica.3 exercicioInformatica.3 exercicio
Informatica.3 exercicio
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
 
Trt informática 02
Trt   informática 02Trt   informática 02
Trt informática 02
 
Coletânea de exercícios
Coletânea de exercíciosColetânea de exercícios
Coletânea de exercícios
 
AULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdfAULA 01 - SISTEMA OPERACIONAL.pdf
AULA 01 - SISTEMA OPERACIONAL.pdf
 
Exercicio de revisoes
Exercicio de revisoesExercicio de revisoes
Exercicio de revisoes
 
Informatica
InformaticaInformatica
Informatica
 
Lista ii
Lista iiLista ii
Lista ii
 
Mini dicion+ürio hardware
Mini dicion+ürio hardwareMini dicion+ürio hardware
Mini dicion+ürio hardware
 
Concurso Banco do Brasil 5º - Encontro de informática
Concurso Banco do Brasil  5º - Encontro de informáticaConcurso Banco do Brasil  5º - Encontro de informática
Concurso Banco do Brasil 5º - Encontro de informática
 
2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx2ª Revisão Aldeias Altas.pptx
2ª Revisão Aldeias Altas.pptx
 
Trt informática 03
Trt   informática 03Trt   informática 03
Trt informática 03
 
06.4 informática questões + provas_2014 - agente-pf
06.4 informática questões + provas_2014 - agente-pf06.4 informática questões + provas_2014 - agente-pf
06.4 informática questões + provas_2014 - agente-pf
 
exercicios e simulados.pdf
exercicios e simulados.pdfexercicios e simulados.pdf
exercicios e simulados.pdf
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Aulao caixa 2010 provas cespe
Aulao caixa 2010   provas cespeAulao caixa 2010   provas cespe
Aulao caixa 2010 provas cespe
 
Informatica- Banco de Questões.docx
Informatica- Banco de Questões.docxInformatica- Banco de Questões.docx
Informatica- Banco de Questões.docx
 
Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013Escriturário Banco do Brasil - Questões de Informática 2013
Escriturário Banco do Brasil - Questões de Informática 2013
 
Simuldo com varias questoes
Simuldo com varias questoesSimuldo com varias questoes
Simuldo com varias questoes
 

Dernier

Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......suporte24hcamin
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 

Dernier (20)

Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 

330 2012 06_16_tj_al___area_administrativa_informatica__espelhar_em_1285_e_1286__061612_tj_al_informatica_aula_01

  • 1. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia AL/CE Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. 31 Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 32 No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 33 Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 34 O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens. 35 O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 36 O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. 37 Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. 38 No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 39 Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. 40 O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. Gabarito 31 32 33 34 35 36 37 38 39 40 C E E E C E C E C E AL/ES QUESTÃO 10 - Com relação ao sistema operacional Windows 7, assinale a opção correta. A O Windows 7 é imune a certificados digitais autoassinados. B O Microsoft Office 2003 é incompatível com o Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. D A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. 1
  • 2. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia E Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. QUESTÃO 11 - Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP QUESTÃO 12 - Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. A .SRC, .JPG, .COM B .JPG, .EXE, .TXT C .COM, .TXT, .BMP D .EXE, .DOC, .SRC E .EXE, .BMP, .SRC A tela mostrada na figura acima, presente em sistemas Windows 7, equivale: A ao Gerenciador de dispositivos. B ao Prompt de comando. C às Propriedades do sistema. D ao Painel de controle. E ao menu do Explorer. QUESTÃO 14 - O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. A all: “minha frase exata” inip:www.cespe.unb.br B “minha frase exata” site:www.cespe.unb.br C +minha frase exata siteall:www.cespe.unb.br D -minha “frase exata” site:www.cespe.unb.br E site: “minha frase exata in www.cespe.unb.br” QUESTÃO 15 - Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha 10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. QUESTÃO 13 A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1;A10} QUESTÃO 16 - Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o: A multicast. B instant message. 2
  • 3. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia C miniDim. D firewall. E Ipv6. QUESTÃO 17 – , informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado. 34 O símbolo apresentado na página ilustrada na figura indica erro na navegação decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema operacional é o Windows. 35 Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo. No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Na tela Modificar estilo do Word 2007, mostrada na figura acima, o botão permite, entre outras ações, alterar A o campo de soma. B o nome do arquivo salvo. C a tabulação do texto. D o comentário de uma caixa de texto. E a tabela. Gabarito 39 Um arquivo criptografado fica protegido contra contaminação por vírus. 40 A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 33 34 35 39 40 C E E E C 10 11 12 13 14 15 16 17 C D X B B AD C MP/PI AGU – ADMINISTRATIVO Julgue os itens seguintes, acerca sistemas operacionais Windows. Em relação aos modos de utilização de tecnologias, ferramentas,aplicativos e procedimentos associados à Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8). 32 No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. 33 Com a ativação da opção Navegação Considerando o pacote Microsoft Office, julgue os itens que se seguem. InPrivate no menu dos 3
  • 4. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 33 Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. 39 A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 34 O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. 40 Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens subsequentes. 35 Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. 32 33 34 35 36 37 38 39 40 C E C C E E E C E MPU 36 No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 37 O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. 38 O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. Julgue os itens a seguir, segurança da informação. relacionados à A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007), que apresenta valores hipotéticos de seis processos. Nessa planilha, o total e a média aritmética dos valores dos seis processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas informações, julgue os itens subsequentes. 47 Para classificar os processos do menor valor para o maior, é suficiente selecionar as células de C2 até C7; clicar a ferramenta ; selecionar a opção Classificar do Menor para o Maior e, em seguida, clicar o botão Classificar. 4
  • 5. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 48 Para se obter o valor total desses processos, é suficiente clicar a célula C8; pressionar a ferramenta tecla enter. e, em seguida, pressionar a 49 O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar a célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7). 50 Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em edição e se clicar a ferramenta , os cabeçalhos serão automaticamente centralizados tanto horizontal quanto verticalmente. 51 Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para as demais células dessa coluna. 52 Ao se digitar uma palavra na caixa de pesquisa e, em seguida, pressionar e manter pressionada a tecla ALT e, na sequência, pressionar a tecla ENTER serão exibidos, em nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada. 53 Ao se clicar o botão , será apresentada a opção Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite adicionar o endereço www.mpu.gov.br na lista de favoritos. 54 A mensagem de alerta exibida na figura introduzida pelo símbolo , refere-se ao complemento MSXML 5.0 e solicita permissão do usuário para que esse complemento seja instalado no computador. Existem, no entanto, complementos que podem ser instalados sem o conhecimento do usuário, quando, por exemplo, for parte de outro programa instalado anteriormente. 55 Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o usuário clique a opção e, em seguida, clique Ativar Filtragem InPrivate para executar o antivírus do IE 8.0. 56 Ao se clicar a opção e, em seguida, a opção Zoom, serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura. A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 5
  • 6. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia STM Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir. 11 Caso a última palavra digitada por usuário em arquivo composto no Word 2003 esteja incorreta, esse usuário poderá usar o recurso Desfazer, acessível no aplicativo, para corrigi-la. Com base na figura ao lado, que apresenta um texto em edição no Microsoft Word 2007 (MSWord 2007), julgue os próximos itens, relativos à edição de textos e planilhas. 57 Considere que o último parágrafo do texto mostrado na figura seja copiado do MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. Nesse caso, é possível tornar todo o conteúdo visível nessa célula, com exibição em várias linhas, formatando-a com a opção Quebrar Texto Automaticamente. 58 Ao se clicar o botão , são apresentadas opções que permitem alterar o design geral do documento, incluindo-se cores, fontes, efeitos e o plano de fundo da página. 59 Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord 2007, é possível substituir as letras correspondentes à ordenação por numerais romanos com a utilização da ferramenta . 60 O texto em edição pode ser afastado para a direita usando-se a régua ou a ferramenta . 47 48 49 50 51 52 53 54 55 56 57 58 59 60 C C E E E E C C E C C E C C . 12 A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de software instalado nesse sistema operacional. Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 13 O Outlook tem a capacidade de gerar arquivos de catálogo de endereços no formato .pab. 14 O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre a sua exibição. 15 Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. 16 Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. Com relação ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir. 17 O navegador IE não permite aumentar ou reduzir o tamanho dos textos visualizados em uma página acessada na Internet. 18 No Excel, a função AGORA( ) permite obter a data e hora do sistema operacional. 11 12 13 14 15 16 17 18 X EC EC E E C 6
  • 7. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia BRB Julgue os itens subsequentes, a respeito de aplicativos e procedimentos de Internet. 36 A exibição, em uma página da Web acessada por meio do Internet Explorer (IE), de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens. 37 Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. 38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções de telefone e modem, no Painel de controle. Em relação a conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas, julgue o próximo item. 39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. Julgue o item a seguir, referente a segurança da informação. 40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados. 36 37 38 39 40 C E E C X TJ/ES Com relação aos conceitos e aplicativos dos ambientes Microsoft Office, julgue os itens a seguir. 37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles. 41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem. 42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. 7
  • 8. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. 49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 37 40 41 42 43 44 45 46 47 48 49 50 E C C EC E C E C E E C Julgue os itens a seguir, acerca do sistema operacional Windows XP. 45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. 46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. 47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. 48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 8