informática · na célula a5 é registrada a seguinte fórmula =(a1/a2)+(a3*a4)/2. o resultado de...

17
WWW.CONCURSOVIRTUAL.COM.BR 1 INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Upload: vanhuong

Post on 09-Nov-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

WWW.CONCURSOVIRTUAL.COM.BR 1

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

INFORMÁTICA

TRT-RJPROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 2

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

FCC 2017

DPE RS

1) Na planilha Excel, são registrados os valores 100, 5, 6 e 7, respectivamente, nas células A1, A2, A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2. O resultado de A5 equivale a

a) 38

b) 60

c) 41

d) 36

e) 30

2) No Word do Microsoft Office 2013, a ativação da opção SmartArt permite inserir

a) o elemento gráfico para comunicação de informações visualmente.

b) imagens de um arquivo ou de várias fontes online.

c) Clip-art no documento, incluindo desenhos, filmes e sons.

d) formas prontas como triângulos, retângulos, círculos etc.

e) uma tabela para organização das informações.

3) Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como

a) Metropolitan Area Network − MAN.

b) Local Area Network − LAN.

c) Wide Area Network − WAN.

d) Storage Area Network − SAN.

e) Popular Area Network − PAN.

4) Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

a) vem por e-mail e enviam spam e phishing.

b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.

c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.

d) são baixados de sites na internet e desferem ataques na internet.

e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

PC – AP

5) Considere o caso hipotético a seguir:

Foi descoberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou um patch de emergência para solucionar o problema. Enquanto usava o computador no trabalho usando o Chrome, um profissional pesquisou

WWW.CONCURSOVIRTUAL.COM.BR 3

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

na Internet informações sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o site gum-blar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter o patch, cujo download poderia ser feito automaticamente em seu computador. O profissional leu as informações, mas clicou na opção “Não”, para rejeitar o download. Porém, tempos depois, descobriu que naquele momento em que lia as informações do site e negava o down-load havia sido instalado secretamente um programa de registro do uso do teclado em seu computador, que passou a gravar tudo o que ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu e-mail passou a ser utilizado para operações criminosas e os valores de sua conta bancária foram roubados.

O problema teria sido evitado se o profissional tivesse

a) percebido que o nome do site não era padrão, ou seja, não iniciava por http://www, pois sites maliciosos não ado-tam nomes padronizados.

b) clicado em “Sim”, aceito o download e passado o antivírus no suposto patch baixado antes de instalá-lo.

c) utilizado outro navegador, que não fosse o Chrome, para acessar o site e obter informações.

d) um antivírus instalado no computador, pois todos os antivírus detectam automaticamente os sites maliciosos.

e) obtido informações e realizado o download do patch diretamente no site da Google, fabricante do Chrome

6) A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células de B3 a G3. A fórmula utilizada foi

a) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

b) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.

c) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

d) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel 2013.

e) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

7) Um servidor da Polícia Civil abriu um documento digitado no Microsoft Word 2013, em português, contendo o bloco de texto abaixo, referente à posição de alguns estados com relação aos homicídios por arma de fogo nos anos de 2000 e 2014.

WWW.CONCURSOVIRTUAL.COM.BR 4

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Após selecionar o bloco de texto e executar uma operação, os dados foram exibidos na forma de tabela.

Para gerar a tabela, o servidor, após selecionar o texto, clicou na ferramenta

a) Criar tabela da guia Página Inicial e clicou no botão OK.

b) Converter em tabela do grupo Tabela da guia Página Inicial e clicou no botão OK.

c) Tabela da guia Inserir, selecionou a opção Converter Texto em tabela e clicou no botão OK.

d) Gerar tabela da guia Exibição, selecionou a opção Tabela do Excel e clicou no botão OK.

e) Converter texto em tabela da guia Ferramentas e clicou no botão OK.

8) Um computador com o Windows 10, em português, possui uma pasta E:\PolCivil-AP contendo os arquivos abaixo.

Um Delegado tentou copiar esta pasta para um dispositivo de armazenamento, mas recebeu uma mensagem infor-mando que não havia espaço suficiente. Um dos dispositivos que podem receber esta pasta é o que tem espaço livre de

a) 999 MB.

b) 16 MB.

c) 4 GB.

d) 1800000 KB.

e) 2 GB.

TRE PR

9) Considere a planilha abaixo, digitada por uma Analista no LibreOffice Calc 5.1, em português.

WWW.CONCURSOVIRTUAL.COM.BR 5

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Na célula A8 foi realizada uma pesquisa no intervalo de células de A2 até D5, pelo município correspondente à seção 76. A fórmula corretamente utilizada nessa pesquisa foi:

a) =PROCH(76;A2:D5;3;0)

b) =PROCV(A2:D5;76;C2:C5)

c) =BUSCAR(76;A2:D5;3)

d) =PROCH(A2:D5;76;C2:C5)

e) =PROCV(76;A2:D5;3;0)

10) Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet.

Como uma solução de segurança, na prática, um firewall de aplicação, também conhecido como proxy, deve ser ins-talado no ponto identificado pela letra

a) A.

b) E.

c) G.

d) B.

e) C.

11) Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.

WWW.CONCURSOVIRTUAL.COM.BR 6

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar

a) = e, após selecionar os valores de E2 até E5, pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

b) =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

c) =SOMA(E2;E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

d) = e, após selecionar os valores de E2 até E5, pressionar o botão direito do mouse. Escolher a função SOMAR na janela que se abre. Depois deve arrastar E6 para F6 e G6.

e) =SOMA(E2:E5) e pressionar a tecla ENTER. Selecionar a célula F6, digitar =SOMA(F2:F5) e pressionar a tecla EN-TER. Selecionar a célula G6, digitar =SOMA(G2:G5) e pressionar a tecla ENTER.

12) Considere a notícia abaixo.

“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acre-ditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

a) ransomware.

b) trojan DoS.

c) spyware.

d) addware.

e) bootnetspy.

ARTESP

13) No Microsoft Word 2016, em português, instalado a partir do pacote Office 365 e em condições ideais,

a) existe um recurso chamado Diga-me, que é um campo no qual, na medida em que se digita o que se quer fazer, apa-rece rapidamente a opção de acesso ao comando para realizar a tarefa desejada e/ou uma opção para se obter ajuda.

b) um documento pode ser salvo diretamente na nuvem, em um local chamado Dropbox, e depois pode ser compar-tilhado com qualquer contato do usuário, bastando informar o e-mail do contato.

WWW.CONCURSOVIRTUAL.COM.BR 7

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

c) as guias são as mesmas das versões anteriores, mas existem mais comandos presentes em cada guia. Efeitos mais comuns como negrito, sublinhado, itálico, copiar e colar só podem ser acessados por meio das respectivas teclas de atalho.

d) alguns ícones foram modernizados, como o ícone que representa a opção salvar, que ao invés de mostrar o dese-nho de um disquete, mostra o desenho de um pen drive.

e)os arquivos são salvos, por padrão, criptografados e com senha informada pelo usuário. Isto só não ocorre se no momento da gravação for indicado, no campo Permissão, que o documento é público.

14) No Microsoft Windows 10, em português, há um aplicativo chamado de prompt de comando, por meio do qual se pode utilizar um conjunto de instruções para manipular arquivos e pastas nos discos ou para exibir informações e configurar determinados recursos. Em condições ideais, para abrir o prompt de comando pressiona-se a combinação de teclas Windows + R e, no campo Abrir desta nova janela, digita-se uma instrução e pressiona-se a tecla Enter ou clica-se no botão OK. A instrução que deve ser digitada é

a) mscmd.

b) command.

c) cmdprompt.

d) cmd.

e) mscommand.

15) O Windows 10, em português, possui suporte a áreas de trabalho virtuais, de forma que possam separar recursos abertos em diferentes áreas de trabalho. Para conseguir uma visão geral das áreas de trabalho abertas, e ter acesso aos recursos para adicionar novas áreas de trabalho ou remover as existentes, pressiona-se a combinação de teclas

a) Windows + Tab.

b) Alt + W.

c) Ctrl + Windows.

d) Alt + Windows.

e) Ctrl + Tab.

16) Considere a planilha hipotética abaixo, criada no Microsoft Excel 2016, em português, que mostra o controle de valores pagos em uma praça de pedágio por onde circulam veículos de passeio e veículos comerciais com 2, 3 ou 4 eixos. A célula A2 contém o valor 8,8, que se refere ao valor da tarifa de pedágio para veículos de passeio e para veículos comerciais, por eixo.

Na célula D5 foi digitada uma fórmula que resultou no valor 8,8. Essa fórmula foi copiada arrastando-se a alça de preenchimento da célula D5 para baixo, até na célula D12, resultando nos valores mostrados no intervalo. A fórmula digitada foi

WWW.CONCURSOVIRTUAL.COM.BR 8

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

a) =COMPARE(SE(C5=” “;A2;SE(C5=2;A2*2;SE(C5=3;A2*3;SE(C5=4;A2*4)))))

b) =SE(C5=””;A$2;SE(C5=2;A$2*2;SE(C5=3;A$2*3;SE(C5=4;A$2*4))))

c)=SE(C5=””;THEN(A$2);ELSE(C5=2;THEN(A$2*2);ELSE(C5=3;THEN(A$2*3);ELSE(C5=4;THEN(A$2*4)))))

d) =CASO(C5=””;A$2;CASO(C5=2;A$2*2;CASO(C5=3;A$2*3;CASO(C5=4;A$2*4))))

e) =SE(C5=””;A2;SE(C5=2;A2*2;SE(C5=3;A2*3;SE(C5=4;A2*4))))

17) Considere a planilha de um levantamento altimétrico entre as estacas A e D editada no MS-EXCEL©, abaixo:

Sabendo-se que as leituras de mira são realizadas sempre com quatro algarismos: metro, decímetro, centímetro e milímetro, para gerar o valor da cota da estaca B (célula F4), em metros, com arredondamento no primeiro dígito após a vírgula, a função correta a ser utilizada é

a) =MÍNIMO(E4;0,65)

b) =ARRED(E4;0)

c) =TETO(E4;1)

d) =TETO(E4;0)

e) =ARRED(E4;1)

18) Manuel, usuário de um computador com sistema operacional Windows 10, deseja criar um atalho (link) na Área de Trabalho para a sua pasta de trabalho meus-docs localizado em C:\Users\manuel\Documents\. Para isso, ele deve clicar com o botão esquerdo do mouse sobre a pasta meus-docs, arrastar para um espaço vazio na Área de Trabalho e soltar o botão do mouse pressionando

a) simultaneamente as teclas Shift e Alt.

b) a tecla Shift.

c) simultaneamente as teclas Ctrl e Alt.

d) a tecla Ctrl.

e) simultaneamente as teclas Shift e Ctrl.

19) A planilha abaixo foi elaborada no Excel 2016 e lista alguns itens em estoque e suas respectivas quantidades.

WWW.CONCURSOVIRTUAL.COM.BR 9

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Caso as funções: =CONT.NÚM(C2:C5) e =CONT.VALORES(C2:C5) sejam inseridas, respectivamente, nas células C6 e C7, estas células estarão com

a) 3 e 4.

b) 4 e 375.

c) 3 e #VALOR!.

d) #VALOR! e 375.

e) #VALOR! e #VALOR!.

20) Um dos navegadores web mais utilizados é o Firefox. Dentre suas características está a de abrir uma nova aba e também fechar uma aba por meio das teclas de atalho, respectivamente,

a) Ctrl + N e Ctrl + W.

b) Ctrl + D e Ctrl + R.

c) Ctrl + L e Ctrl + T.

d) Ctrl + T e Ctrl + W.

e) Ctrl + R e Ctrl + N.

21) Ferramentas de correio eletrônico são de grande utilidade quando se considera o envio de e-mails. Sobre o uso de email, em uma mensagem

a) não podem ser anexados arquivos com criptografia embutida.

b) podem ser anexados, simultaneamente, mais de um arquivo com extensões diferentes entre si.

c) há um número máximo de usuários (até 10) que podem ser endereçados em uma única mensagem.

d) não pode ser enviada sem qualquer texto em seu corpo.

e) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.

TRT MS

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; escon-der atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No en-tanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.

WWW.CONCURSOVIRTUAL.COM.BR 10

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

(Disponível em: http://cartilha.cert.br/malware/)

22) O texto descreve um tipo de ameaça à segurança das informações conhecido como

a) rootkit.

b) engenharia social.

c) wardriving.

d) worm.

e) bot.

23) Um Oficial de Justiça utiliza um computador com o sistema operacional Windows 7 Professional, em português, e deseja criar na área de trabalho um atalho para um documento que necessita abrir e utilizar com frequência. Para isso, clicou no botão Iniciar, na opção Computador e abriu a pasta no HD onde o documento está salvo. Para criar um atalho para esse documento na área de trabalho ele deve clicar

a) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Enviar para e a opção Área de Trabalho (criar atalho).

b) no menu Organizar, na opção Criar Atalho e na opção Área de Trabalho.

c) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Criar Atalho e a opção Área de Trabalho.

d) no menu Arquivo, na opção Atalho e na opção Criar na área de trabalho.

e) com o botão esquerdo do mouse sobre o nome do arquivo, selecionar a opção Criar atalho e a opção Área de Tra-balho.

24) Um Oficial de Justiça vai utilizar um computador público para navegar na Internet utilizando o Firefox versão 50.1.0, em português, e deseja utilizar um modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos e acessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos rastreiem seu comportamento. Para abrir uma nova janela em branco nesse modo de navegação, ele deve clicar no botão Abrir menu, que fica no canto superior direito da tela, representado por um ícone com três pequenas linhas verticais pa-ralelas, e depois na opção

a) Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.

b) Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift + P.

c) Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.

d) Nova janela privativa, ou pode pressionar a tecla F12.

e) Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.

25) A planilha abaixo, criada no Microsoft Excel 2007, em português, mostra hipoteticamente os encargos trabalhis-tas sobre o salário de um funcionário de uma empresa optante pelo Simples Nacional.

WWW.CONCURSOVIRTUAL.COM.BR 11

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Na célula C12 foram somados os valores percentuais de C2 a C11 e na célula B16 foram calculados os encargos com base no percentual contido na célula C12 sobre o salário contido na célula B15. As fórmulas digitadas nas células C12 e B16 são, respectivamente,

a) =SOMA(C2:C11) e =B15*C12/100

b) =SOMA(C2;C11) e =MULTIPLICA(B15;C12)

c) =CALCULAR(SOMA(C2:C11)) e =CALCULAR(B15*C12)

d) =SOMA(C2:C11) e =MULTIPLICA(B15*C12)

e) =SOMA(C2:C11) e =B15*C12

TRT 11 R – AM E RR

26) Considerando-se que o Windows 7 Professional, em português, está instalado na unidade C de um computador,

a) não será permitido salvar arquivos na raiz desta unidade, mas somente em pastas e subpastas criadas a partir da raiz.

b) clicando-se com o botão direito do mouse sobre esta unidade, será possível acessar uma opção para particionar (dividir) o disco.

c) será permitido formatar esta unidade a partir do Windows, porém, todos os arquivos e pastas serão apagados e não poderão ser recuperados.

d) se uma pasta que contém 9 MB em documentos for apagada do HD, ela será enviada para a lixeira e poderá ser posteriormente recuperada.

e) a pasta onde o Windows está instalado ficará oculta e não poderá ser acessada, para evitar que arquivos impor-tantes sejam apagados.

27) Considere a planilha abaixo, digitada no Microsoft Excel 2010 em português, ou no LibreOffice Calc versão 5, em português. Os dados da planilha são, hipoteticamente, de despesas com diárias pagas a magistrados, em Outubro de 2016.

WWW.CONCURSOVIRTUAL.COM.BR 12

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Na célula A15, deseja-se calcular as despesas totais geradas pelos dois favorecidos das colunas B e C. A fórmula que deverá ser digitada nessa célula é:

a) =[B12*B13]+[C12*C13]

b) =B13+C12

c) =(B12^B13)+(C12^C13)

d) =(B12+C12)*(B13+C13)

e) =B12*B13+C12*C13

28) Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11

a) é seguro e para adicionar este portal aos favoritos.

b) está criptografado e para acessar as configurações do navegador.

c) está bloqueado para acesso e para adicionar este portal aos favoritos.

d) é certificado digitalmente e para acionar o modo de navegação anônima.

e) é seguro e para acessar as configurações do navegador.

29) Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o

a) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.

b) computador ter um firewall pessoal instalado e ativo.

c) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.

WWW.CONCURSOVIRTUAL.COM.BR 13

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

d) sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.

e) computador estar configurado para solicitar senha na tela inicial.

30) No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste cenário,

a) sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as informações corporativas em risco.

b) o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.

c) a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado pelo Microsoft Outlook.

d) devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para aces-so à intranet, para evitar conflitos de software.

e) o acesso ao webmail somente poderá ser feito através da intranet.

31) Considere os seguintes componentes de hardware:

I. Kingston HyperX Savage 240GB Sata 6Gb/s

II. NVIDIA GeForce GTX 980 Ti

III. Seagate Barracuda 2TB 7200RPM Sata 6Gb/s

IV. 4 GB OCZ DDR2 800MHz (4x1GB)

V. XFX ProSeries 1000W PSU

Um Analista classificou os componentes, correta e respectivamente, como:

a) HD − placa mãe − HD − EEPROM − placa de vídeo.

b) SSD − placa de vídeo − HD − RAM − fonte de energia.

c) processador − placa mãe − SSD − SDRAM − HD.

d) HD − processador − SSD − EEPROM − placa de vídeo.

e) SSD − placa de vídeo − SSD − RAM − placa mãe.

TRE SP

32) Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do TRE-SP, hipoteticamente, teve que definir, em uma planilha, uma regra para tachar o conteúdo da célula que contivesse o texto Carlos, conforme exem-plo abaixo.

WWW.CONCURSOVIRTUAL.COM.BR 14

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Para tanto, após clicar na guia Página Inicial e tendo selecionado as células de interesse, o Analista, em seguida, escolheu, corretamente,

a) Formatar como.

b) Inserir Regra.

c) Formatação Condicional.

d) Estilos de Célula.

e) Formatar Regra Condicional.

33) Considere o texto abaixo.

Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as san-ções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a juris-prudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.

(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)

34) Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuá-rio, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

a) identity theft.

b) fielding.

c) phishing.

d) hacker.

e) worming.

35) Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013 em português.

WWW.CONCURSOVIRTUAL.COM.BR 15

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a fórmula

a) =SOMATEMPO(B2:B8)

b) =SOMAT(B2;B8)

c) =SOMATEMP(B2:B8)

d) =SOMA(B2:B8)

e) =SOMA(TEMPO(B2:B8))

36) O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verda-deiro. O funcionário foi vítima de um tipo de fraude conhecida como

a) defacing.

b) worming.

c) phishing.

d) keylogging.

e) joking.

37) Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocor-ria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automati-camente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

a) Trojan DoS.

b) Screenlogger.

c) Rootkit.

d) Keylogger.

e) Bot.

FCC 2016

WWW.CONCURSOVIRTUAL.COM.BR 16

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

TRT SE

38) Considere a planilha abaixo, criada no Microsoft Excel 2007 em português.

https://qcon-assets-production.s3.amazonaws.com/images/provas/51760/455cb155a24a731ad602.png

Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de células de A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um aumento de 30% sobre este salário. A fórmula utilizada foi

a) =PROCV(12904;A2:D7;4;FALSO)*1,3

b) =D5+D5*30/100

c) =PROCV(12904;A2:D7;4;FALSO)*30%

d) =PROCH(12904;A2:D7;4;FALSO)+30%

e) =LOCALIZE(A2:D7;12904;4)*1,3

39) Um usuário está navegando na intranet da organização onde trabalha utilizando um computador com o Win-dows 7, quando ocorre um erro. Ao entrar em contato com o suporte técnico, foi solicitado a tirar um print da tela e enviar por e-mail para que o problema seja analisado e resolvido. Para tirar o print da tela, o usuário deve

a) pressionar Ctrl + P e, em seguida, selecionar a opção Enviar por e-mail.

b) clicar no botão Iniciar e, em seguida, na opção Print Screen do menu Acessórios.

c) pressionar a tecla Print Screen, que pode estar abreviada, dependendo do teclado.

d) pressionar a tecla Windows, a opção Tela e, em seguida, a opção Fotografar.

e) clicar no botão Iniciar, na opção Acessórios e, em seguida, na opção Quadro Instantâneo.

40) Considere as duas situações em que a proteção e a segurança da informação foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.

II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da

a) autenticação e da autorização das informações.

b) confidencialidade e da integridade das informações.

c) confidencialidade e da disponibilidade das informações.

d) identificação e da autorização das informações.

e) integridade e da confidencialidade das informações.

WWW.CONCURSOVIRTUAL.COM.BR 17

INFORMÁTICA TRT-RJ PROFº RENATO DA COSTA

INFORMÁTICA

TRT-RJPROFº RENATO DA COSTA