conceitos básicos - profalexsander.com.br pm-inss-guarda-tre - 2.pdf · questões diversas - inss...

15
Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander- Conceitos básicos 1) (Ano: 2015 Órgão: ELETROBRAS Prova: Médico do Trabalho) Equipamentos de informática exigem cuidados especiais, principalmente no que se refere à correta instalação elétrica e lógica. Acerca desse tema, assinale a alternativa que indica a sequência mais adequada para o desligamento de um computador, considerando que o aparelho encontra-se ligado e em uso. a) Desligar o estabilizador (ou nobreak), desligar o monitor e os demais periféricos, e desligar a fonte do gabinete. b) Encerrar o sistema operacional, verificar o desligamento da CPU, desligar os periféricos, e desligar o estabilizador ou nobreak (se existir). c) Encerrar o Windows, desligar o estabilizador e nobreak, desligar o monitor e os demais periféricos. e) Desligar o estabilizador, encerrar o sistema operacional, desligar o monitor e a impressora, e desligar a fonte do gabinete. d) Retirar da tomada, desligar o estabilizador (se existir), desligar o monitor e o gabinete, e encerrar o Windows. 2) (Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional) Suponha que na sua empresa haja um sistema que mantém um cadastro de clientes, contendo dados tais como CPF, nome, endereço, dentre outros, de tal forma que cada registro ocupe em média 100 bytes. Num pen drive de 2GB, seria possível armazenar aproximadamente: a) 1 milhão de registros; b) 2 milhões de registros; c) 10 milhões de registros; d) 20 milhões de registros; e) 50 milhões de registros. 3) (Ano: 2015 Órgão: UFPE Prova: Assistente em Administração) Indique a alternativa que apresenta dispositivos só de entrada de dados. a) Microfone, mouse e pen drive. b) Scanner, teclado e modem. c) Monitor, CD-ROM e mouse. d) Leitor de impressões digitais, teclado e câmera web. e) Mouse, caixas acústicas e disco rígido. 4) (Ano: 2015 Órgão: Prefeitura de Carlos Barbosa – RS Prova: Agente Administrativo) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE, quanto aos componentes de hardware existentes em computador padrão: O(A) _________ é a placa de circuito impresso onde reside toda a principal parte eletrônica do computador. Dentre os componentes elétricos ligados a essa placa, estão o processador, a memória RAM e outros circuitos. a) memória ROM b) BIOS c) memória externa d) placa-mãe 5) (Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Tecnologia da Informação) Um usuário de um computador com o sistema operacional Windows 7 acessou o Windows Explorer e selecionou a unidade de disco C. Em seguida, selecionou a opção Propriedades do disco. Na janela que surge, é possível selecionar a opção de

Upload: ngominh

Post on 13-Nov-2018

234 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

Conceitos básicos 1) (Ano: 2015 Órgão: ELETROBRAS Prova: Médico do Trabalho) Equipamentos de informática exigem cuidados especiais, principalmente no que se refere à correta instalação elétrica e lógica. Acerca desse tema, assinale a alternativa que indica a sequência mais adequada para o desligamento de um computador, considerando que o aparelho encontra-se ligado e em uso. a) Desligar o estabilizador (ou nobreak), desligar o monitor e os demais periféricos, e desligar a fonte do gabinete. b) Encerrar o sistema operacional, verificar o desligamento da CPU, desligar os periféricos, e desligar o estabilizador ou nobreak (se existir). c) Encerrar o Windows, desligar o estabilizador e nobreak, desligar o monitor e os demais periféricos. e) Desligar o estabilizador, encerrar o sistema operacional, desligar o monitor e a impressora, e desligar a fonte do gabinete. d) Retirar da tomada, desligar o estabilizador (se existir), desligar o monitor e o gabinete, e encerrar o Windows.

2) (Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional) Suponha que na sua empresa haja um sistema que mantém um cadastro de clientes, contendo dados tais como CPF, nome, endereço, dentre outros, de tal forma que cada registro ocupe em média 100 bytes. Num pen drive de 2GB, seria possível armazenar aproximadamente: a) 1 milhão de registros; b) 2 milhões de registros; c) 10 milhões de registros; d) 20 milhões de registros; e) 50 milhões de registros. 3) (Ano: 2015 Órgão: UFPE Prova: Assistente em Administração) Indique a alternativa que apresenta dispositivos só de entrada de dados. a) Microfone, mouse e pen drive. b) Scanner, teclado e modem. c) Monitor, CD-ROM e mouse. d) Leitor de impressões digitais, teclado e câmera web. e) Mouse, caixas acústicas e disco rígido.

4) (Ano: 2015 Órgão: Prefeitura de Carlos Barbosa – RS Prova: Agente Administrativo) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE, quanto aos componentes de hardware

existentes em computador padrão:

O(A) _________ é a placa de circuito impresso onde reside toda a principal parte eletrônica do

computador. Dentre os componentes elétricos ligados a essa placa, estão o processador, a memória

RAM e outros circuitos. a) memória ROM b) BIOS c) memória externa d) placa-mãe

5) (Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Tecnologia da Informação) Um usuário de um computador com o sistema operacional Windows 7 acessou o Windows Explorer e selecionou a unidade de disco C. Em seguida, selecionou a opção Propriedades

do disco. Na janela que surge, é possível selecionar a opção de

Page 2: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

a) comprimir o drive para economizar espaço de armazenamento b) criptografar o drive para aumentar a segurança dos dados armazenados c) duplicar a sua capacidade, por meio de entrelaçamento de dados d) economizar energia consumida pelo disco e) investigar a presença de vírus em todo o disco 6 ) (Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Tecnologia da Informação) Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs

7) (Ano: 2014 Banca: FCC Órgão: TCE-RS Prova: Auditor Público Externo - Engenharia Civil - Conhecimentos Básicos) Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons fiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras de mesa para registro de produtos vendidos. Essa impressora

a) e o leitor são parte da unidade central de processamento do terminal-caixa b) é um dispositivo de entrada e o leitor um dispositivo de saída c) e o leitor são gerenciados diretamente pelo sistema operacional do terminal -caixa, não sendo necessário nenhum software adicional para seu controle ou atualização do sistema operacional do computador d) e o leitor são periféricos que requerem software adicional para funcionarem, podendo exigir a atualização de componentes do sistema operacional do terminal-caixa e) e o leitor não podem operar conectados a um mesmo computador devido ao fato de utilizarem a mesma porta de comunicação 8) (2015) "No ambiente de microinformática, um dispositivo utilizado na configuração de um microcomputador intel i5, é caracterizado como um que emprega tecnologia SATA e possui capacidade de armazenamento de 500 GB." A citação faz referência ao seguinte componente de hardware: (a) disco óptico. (B) zipdrive. (C) pendrive. (D) disco rigido. 9) (2015) Em um microcomputador existem dispositivos que operam exclusivamente na entrada de dados, outros na saída e um terceiro tipo que pode ser utilizado tanto na entrada como na saída de dados, dependendo do momento em que ocorre o evento. Nesse sentido, dois dispositivos de entrada e saída de dados, são: a) teclado ABNT2 e impressora multifuncional

b) impressora multifuncional e mouse sem fio.

c) mouse sem fio e disco rígido SATA.

d) disco rígido SATA e pendrive 16 GB.

e) pendrive 16 GB e teclado ABNT2.

Page 3: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

10) (FGV/2015) As figuras a seguir ilustram dispositivos que são integrados à configuração dos microcomputadores versão desktop e notebooks Assinale a opção que indica os dispositivos que operam exclusivamente na saída de dados. (A) 1 e 2, somente (B) 1 e 5, somente (C) 2 e 3, somente (D) 3 e 4, somente (E) 4 e 5, somente 11) (2015) Entre os componentes de hardware dos computadores, existem os que operam exclusivamente na entrada de dados. Assinale a opção que indica dois exemplos desses dispositivos. (A) joystick e plotter (B) Plotter e teclado (C) Teclado e mouse (D) mouse e laserjet (E) laserjet e joystick

Windows

1) (Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática) A maioria das pessoas copia e move arquivos usando o método arrastar e soltar. No Windows 7, em português, ao se usar o arrastar e soltar, algumas vezes o arquivo ou a pasta é copiado e, outras vezes, é movido. Se a pessoa estiver arrastando um item a) entre duas pastas que estão no mesmo disco rígido, o item será copiado mantendo-se o mesmo nome. b) para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia removível, o item será movido. c) entre duas pastas que estão no mesmo disco rígido, os itens serão copiados, mas será acrescido um número (1) ao nome do item na cópia. d) entre duas pastas que estão no mesmo disco rígido, o item será movido. e) para um dispositivo móvel como um tablet ou smartphone, via Bluetooth, o item será movido. 2) (Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa) Julgue o item que se segue, relativos a organização e gerenciamento de informações, arquivos, pastas e programas. No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções. ( ) Certo ou ( ) Errado

3) (CESPE - 2013 - DEPEN - Agente Penitenciário) Os computadores atuais permitem a instalação de mais

de um sistema operacional, sendo possível ao usuário escolher, toda vez que iniciar o computador, entre

o Windows e outro sistema operacional que esteja instalado. ( ) Certo ou ( ) Errado.

4) (Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Contabilidade) Joana usou o comando “Excluir”, por meio do Windows Explorer, para deletar três arquivos, F1, F2 e F3. F1 estava gravado numa pasta de rede (localizada em outro computador), F2 num pen drive e F 3 na pasta local “Meus documentos”. Assim que completou o comando, Joana percebeu que havia cometido um engano e abriu a “Lixeira” do Windows, no seu computador, para tentar recuperar os arquivos. Lá ela encontrou: a) apenas o arquivo F1;

b) apenas os arquivos F1 e F2;

Page 4: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

c) apenas o arquivo F3; d) apenas os arquivos F1 e F3; e) os três arquivos.

5) (Ano: 2015 Banca: FGV Órgão: DPE-RO Prova: Técnico da Defensoria Publica - Técnico Administrativo) Na empresa de Bruna, há um computador com Windows 7 usado por diferentes pessoas, que, ao usá-lo, nele se logam com seus próprios logins. Num dia desses, enquanto Bernardo continuava logado nesse computador, Bruna, apressada para imprimir um arquivo, copiou-o para o desktop, fez a impressão e lá deixou o arquivo. No dia seguinte, enquanto Rita utilizava o referido computador, Bruna precisou novamente do arquivo e pediu licença a Rita, que continuou logada, para copiá-lo para um pen drive. Porém, quando assumiu o controle do mouse e abriu o desktop, Bruna não encontrou o tal arquivo. Ninguém havia apagado um arquivo assim. Bruna não encontrou o arquivo porque: a) arquivos gravados no desktop são deletados automaticamente de um dia para outro; b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz login no mesmo computador; c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita; d) Bruna não tinha senha de supervisor; e) Rita não tinha senha de supervisor.

6) (Ano: 2015 Banca: FGV Órgão: Prefeitura de São José dos Campos – SP Prova: Assistente Técnico Municipal – Técnico em Segurança do Trabalho) No MS-Windows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e copiá-la para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa operação.

a) Alt + PrtScn

b) Ctrl + PrtScn

c) ESC + PrtScn

d) F1 + PrtScn

e) F2 + PrtScn 7) Observe a figura a seguir, no Windows Explorer do Windows 7, que mostra três itens selecionados na pasta "BIBLIOTECA_NACIONAL", armazenada no disco local C:

Para selecionar os três itens mostrados, um usuário deve acessar a

pasta "BIBLIOTECA_NACIONAL" e executar o seguinte atalho de teclado: a) Ctrl + S b) Ctrl + F c) Ctrl + A d) Ctrl+ T

Page 5: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

8) A figura a seguir, mostra cinco arquivos armazenados em uma pasta no Windows Explorer.

Para selecionar exclusivamente os arquivos A1.PDF e A5. PDF, como indicado na figura, deve-se executar

o procedimento listado a seguir:

Clicar, por meio do ponteiro do mouse, em A1;

Mantendo um a determinada tecla pressionada, clicar em

A5, também por meio do mouse.

A tecla que deve ser mantida pressionada é:

a) End. b) Alt. c) Ctrl d) Esc e) Home

9) (Ano: 2015 Banca: VUNESP Órgão: TJ-SP Prova: Escrevente Técnico Judiciário) Um usuário de um

computador com o sistema ope racional Windows 7, em sua configuração padrão, d eletou um atalho presente na Área de Trabalho. S obre essa ação, é correto afirmar que a) o atalho será colocado na Lixeira e o arquivo associado ao atalho será preservado. b) o atalho será destruído, sem ser colocado na L ixeira. c) o atalho será retirado da Área de Trabalho e transferido para a pasta na qual se encontra o arquivo associado ao atalho. d) tanto o atalho como o arquivo associado ao atalho serão colocados na Lixeira. e) tanto o atalho como o arquivo associado ao atalho serão destruídos, sem serem colocados na Lixeira 10) Sobre a cópia de arquivos no Windows Explorer, é correto afirmar:

a) Ao copiar um arquivo, a cópia é salva na pasta Cópias, proprietária do ambiente Windows b) A cópia de arquivos somente pode ser feita para a mesma unidade de armazenamento c) O processo de cópia no disco é diferente do processo de cópia num local de rede d) Se algum programa estiver com um arquivo aberto, esse arquivo não poderá ser copiado e) Mais de um arquivo pode ser copiado por vez

WORD

1) (Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos básicos) Julgue os itens a seguir, acerca do sistema operacional Window, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho,

objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. ( ) Certo ( ) Errado

2)(FCC/2015) Num aplicativo de edição de textos como o Microsoft Word ou o LibreOffice Writer, existem procedimentos utilizando o mouse para selecionar trechos do texto com que o qual se vai trabalhar para, por exemplo, aplicar certos efeitos a ele. Considerando o mouse com a configuração padrão, analise as afirmações abaixo sobre formas de selecionar trechos de um texto: I. Para selecionar um trecho qualquer, pode-se clicar com o botão esquerdo do mouse no início do trecho desejado e arrastar o mouse até o final do mesmo. II. Para selecionar apenas uma palavra, o usuário pode aplicar um clique duplo com o botão esquerdo do mouse na palavra desejada.

Page 6: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

III. Para selecionar apenas um parágrafo, o usuário pode aplicar um clique triplo com o botão esquerdo do mouse em qualquer palavra inserida no parágrafo desejado. Quantas dessas afirmações estão corretas? A) Nenhuma delas está correta. B) Somente as duas primeiras estão corretas. C) Somente a primeira e a terceira estão corretas. D) Somente as duas últimas estão corretas. E) Todas estão corretas. 3) (Ano: 2015 Banca: FGV Órgão: TCE-SE Prova: Médico) Por meio das guias do MS Word 2010, é possível: a) criar arquivos PDF a partir de documentos em edição; b) abrir, editar e salvar arquivos PDF gerados por outros aplicativos; c) inserir, no documento sendo editado, arquivos PDF por meio da guia “Inserir”; d) abrir em modo “somente leitura” arquivos PDF gerados por outros aplicativos; e) importar somente as figuras de um arquivo PDF por meio da guia “Inserir”. 4) (Tribunal Regional Eleitoral de Roraima/Analista Judiciário/2015/FCC) Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve (A) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso. (B) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF. (C) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010. (D) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010. (E) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010. 5) (Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional) No MS Word 2010, o “Pincel de Formatação” tem a função de:

a) aplicar o estilo “Normal” no texto selecionado; b) copiar a formatação de um local e aplicá-la em outro; c) inserir objetos de desenho, tais como formas e clip-art; d) impar totalmente a formatação do trecho selecionado; e) marcar o texto selecionado com uma cor de fundo.

6) (Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico Judiciário - Área Administrativa) Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

a) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar. b) Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixaCriptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar c) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois Salvar

Page 7: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

d) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois Salvar e) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar 7) (Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Área Judiciária) Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve a) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010 b) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010 c) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso d) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF e) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010

EXCEL 1) (FCC/2015) Numa planilha eletrônica como o Microsoft Excel ou o LibreOffice Calc, suponha que a célula C3 armazene a fórmula =A1+B2. Ao selecionar a célula C3, recortar ou cortar (operação equivalente ao atalho Ctrl+X) e colar na célula D4 (operação equivalente ao atalho Ctrl+V), qual será a fórmula armazenada na célula D4? A) =A1+B2 B) =A2+B3 C) =A3+B4 D) =B1+C2 E) =B2+C3 2) (Ano: 2015 Banca: FGV Órgão: DPE-RO Prova: Técnico da Defensoria Publica - Técnico Administrativo) É uma fórmula válida no MS Excel 2010, em português: a) =soma(10;20) b) =soma(A100::A90) c) =soma(A:100,B:100) d) =soma(ALL) e) =soma(A10, A20, C30) 3) (Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos básicos) Julgue o item subsequente, relativos às funcionalidades do Microsoft Office 2013. Os programas do Office 2013 permitem classificar somente dados do tipo texto, em ordem alfabética, e do tipo número, de forma crescente ou decrescente. ( )Certo ou ( ) Errado 4) Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula: =A2+(C1-A1^C2)*B2 A B C

1 3 6 9

2 12 5 2

a) 12 b) 60 c) 192 d) 240

Page 8: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

5) (Ano: 2015 Banca: FGV Órgão: TCE-SE Prova: Médico) Analise o trecho de uma planilha MS Excel 2010

mostrado a seguir.

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo -se que a célula C2 foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na cél ula C2 é: a) =B2 / $B5 b) =B$2 / B$5 c) =B$2 / B5 d) =B2 / B$5 e) =$B2 / $B5 6) (Cesgranrio/CEFET/ADM/2014)

Na célula C1 do trecho da planilha do Excel representada acima, encontra-se a seguinte fórmula: =SE(MÉDIA(A$1:A$5)>3;MÉDIA(A1:A5);MÁXIMO(A1:A5)) Considere a seguinte sequência de ações: • a célula C1 foi copiada com CTRL-C • C1 foi colada na célula C2 com CTRL-V • C1 também foi colada na célula D1 com CTRL-V Após essas ações, os valores presentes nas células C2 e D1 são, respectivamente, (A) 3 e 30 (B) 5 e 5 (C) 5 e 30 (D) 2 e 20 (E) 3 e 20

7) Cesgranrio LIQUIGAS/2014 - Seja o seguinte fragmento de planilha MS Excel 2010, em cuja célula C2 foi inserida a fórmula =B2+1 :

O usuário que editava essa planilha resolveu copiar e colar a célula C2 no conjunto de células que vai de B3 a G3, como mostra a Figura a seguir.

Page 9: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

Considerando-se que, antes das operações de copiar e colar, todas as células dessa planilha, exceto o conjunto de células B2 a G2, não armazenavam valor algum, o que será exibido nas linhas 2 e 3 após a colagem ter sido concluída?

8) (Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional) João criou uma nova pasta de trabalho no MS Excel 2010 contendo três planilhas: Plan1, Plan2 e Plan3. A célula A1 da planilha Plan1 deve conter a soma dos valores das células A1 das planilhas Plan2 e Plan3. Para fazer referência a essas duas células numa fórmula, João deve usar a notação: a) =Plan2!A1 + Plan3!A1 b) =Plan2(A1) + Plan3(A1) c) =A1 em Plan2 + A1 em Plan3 d) =Plan2(1,1) + Plan3(1,1) e) =(Plan2.A1:Plan3.A1) 9) (Cesgranrio/CEFET/ADM/2014) Considere que a fórmula =SOMASE(A1:A5;ꞌꞌ>17ꞌꞌ;B1:B5) foi inserida

na célula B6 do trecho de planilha EXCEL representado abaixo. O resultado obtido na célula B6 é (A) 31 (B) 52 (C) 76 (D) 96 (E) 172

Page 10: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

INTERNET

1) (Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos básicos) Considerando os conceitos, os aplicativos e as ferramentas referentes a redes de computadores, julgue o iten q ue se segue. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. ( ) Certo ( ) Errado

2) (Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática)

A Intranet

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A

diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos

seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados

remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou

sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de

hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos

indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de

abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de

endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

a) I e II. b) II e III. c) II e IV. d) I e IV. e) I, III e IV.

3) (Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional) A Wikipedia, um famoso site

da Internet, fornece o endereço https://secure.wikimedia.org/wikipedia/pt/wi ki/Página_principal

para acessar e editar o conteúdo dos sites. O uso do prefixo “https:” significa que a comunicação com

o site é feita de forma:

a) anônima; b) segura; c) compactada; d) prioritária; e) somente leitura. 4) (FCC/2014) Google é uma empresa multinacional de serviços online e software dos Estados Unidos, que hospeda e desenvolve uma série de serviços e produtos baseados na Internet. Muito conhecido pela sua ferramenta de pesquisa na Web, o Google possui um navegador de Internet denominado A) Android. B) Browser. C) Chrome. D) Google+. E) Safari.

Page 11: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

5) (FCC/2014) Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo de correio eletrônico: I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem. II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem será enviada como uma cópia. III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para os demais destinatários. Quantas dessas afirmações estão corretas? A) Nenhuma delas está correta. B) Somente as duas primeiras estão corretas. C) Somente a primeira e a terceira estão corretas. D) Somente as duas últimas estão corretas. E) Todas estão corretas. 6) (Ano: 2007 Banca: FCC Órgão: TRE-SE Prova: Analista Judiciário - Área Administrativa) Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores a) POP3 + HTTP b) POP3 + SMTP c) SMTP + POP3 d) SMTP + HTTP e) HTTP + POP3 7) (Tribunal Regional Eleitoral de Roraima/Analista Judiciário/2015/FCC) Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. (B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. (C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. (D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. (E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico. 8) (Cargo: Analista Judiciário/Área Administrativa Ano: 2013 Órgão: TRE/MS Instituição: CESPE) Considerando a figura, que apresenta parte de uma página eletrônica acessada com o navegador Internet Explorer 8 (IE8), assinale a opção correta.

A Para enviar a página em apreço por email, como corpo de mensagem eletrônica, é suficiente clicar a ferramenta , na janela IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela. B Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um programa de compactação. C Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente, salvá-los com a extensão PDF. D Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página indicada pelo link em uma nova janela. E A ferramenta possibilita o acesso a

informações restritas à página mostrada na figura.

Page 12: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

9) (cargo: Agente/Prefeitura Nossa Senhora Do Socorro/SE/2011) Qual dos protocolos abaixo é utilizado para que as informações trocadas entre cliente e servidor trafeguem de forma criptografada? É um protocolo muito utilizado em sites de compra online. (A) FTP (B) DNS (C) IMAP (D) HTTPS (E) SSH 10) (cargo: Agente/Prefeitura Nossa Senhora Do Socorro/SE/2011) Relacione as colunas e assinale a alternativa com a sequência correta. 1. Mozilla Thuderbird ( ) Gerenciador de arquivos. 2. Winrar ( ) Cliente de e-mail. 3. Windows Explorer ( ) Protocolo de transferência de arquivos. 4. SMTP ( ) Protocolo de envio de e-mail. 5. FTP ( ) Compactador de arquivos. (A) 1 – 2 – 3 – 4 – 5. b(B) 3 – 1 – 5 – 4 – 2. (C) 4 – 2 – 5 – 3 – 1. (D) 5 – 3 – 4 – 1 – 2. (E) 2 – 4 – 1 – 3 – 5. 11) (cargo: Agente/Prefeitura Nossa Senhora Do Socorro/SE/2011) Qual nome é dado a rede privada instalada em uma empresa, que um dos objetivos é compartilhar informações da empresa e recursos de informática entre os funcionários? (A) MSN (B) Internet (C) Web (D) Intranet (E) Extranet

12) (TER/2014) Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br, será localizada a ocorrência do termo crime eleitoral, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br. (V) ou (F).

13) (Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Medicina) Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP d) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico

14) (Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos básicos) Considerando os conceitos, os aplicativos e as ferramentas referentes a redes de computadores, julgue o iten q ue se segue. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. (C) ou (F).

Page 13: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

SEGURANÇA DA INFORMAÇÃO

1) (Tribunal Regional Eleitoral de Roraima/Analista Judiciário/2015/FCC) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: (A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade. (B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade. (C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade. (D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade. (E) autenticidade − confidencialidade − integridade − disponibilidade − legalidade. 2) (Cargo: Analista Judiciário/Área Administrativa Ano: 2014 Órgão: TRE/MS Instituição: CESPE) Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta. A Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. B Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). C Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais. D O armazenamento de dados em rede não dispensa o procedimento de becape. E Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento). 3) (Cargo: Analista Judiciário/Área Administrativa Ano: 2014 Órgão: TRE/MS Instituição: CESPE) Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta. A Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. B Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). C Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais. D O armazenamento de dados em rede não dispensa o procedimento de becape. E Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento). 4) (Ano: 2015 Banca: FCC Órgão: SEFAZ-PI Prova: Auditor Fiscal da Fazenda Estadual) Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação a) é autêntica e confidencial b) é autêntica e está íntegra c) não pode ser repudiada e é autêntica d) não pode ser repudiada e é confidencial

Page 14: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

e) é privada e está sempre disponível

5) (Ano: 2015 Banca: FCC Órgão: SEFAZ-PI Prova: Auditor Fiscal da Fazenda Estadual) Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada 6) (Ano: 2015 Banca: FCC Órgão: SEFAZ-PI Prova: Auditor Fiscal da Fazenda Estadual) Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado;

c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail. Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a e-mails; c. via programas de troca de mensagens instantâneas; d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível. Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por

Page 15: Conceitos básicos - profalexsander.com.br PM-INSS-GUARDA-TRE - 2.pdf · Questões diversas - INSS ... de um sistema operacional, sendo possível ao usuário escolher, toda vez que

Questões diversas - INSS – GUARDA MUNICIPAL – TRE -Prof.Alexsander-

a) backdoor b) Trojan c) spyware d) worm e) vírus

7) (Ano: 2014 Banca: FCC Órgão: SEFAZ-PE Prova: Auditor Fiscal do Tesouro Estadual) Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet. O texto descreve o componente conhecido como

a) firewall b) sniffer c) antivirus d) proxy e) scandisk

Letra A.

Sniffer é um farejador, que procura no conteúdo do tráfego, informações relevantes (por exemplo, 16

números + 3 números + data = cartão de crédito digitado).

Antivírus é uma ferramenta de proteção que detecta e remove vírus de computador.

Proxy, servidor de proxy, é para analisar, registrar, cachear ou bloquear os pedidos de acesso dos

usuários.

Scandisk é o nome da ferramenta Verificação de Erros, que procura nos discos por clusters (unidades de

alocação) problemáticas e tenta corrigi-las.