questoestrt - informática - gabarito definitivo 2013

3
ANDRÉ ALENCAR INFORMÁTICA 1 [email protected] www.facebook.com/andre.concurso www.andrealencar.com.br CESPE 2013 Provas TRT 10º Região Analista Judiciário: Acerca de segurança da informação, julgue os itens a seguir. 1. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. 2. As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos exclusivos dos sistemas computacionais. 3. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 4. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o gráfico mostrado, julgue os itens que se seguem. 5. O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda de dados. 6. É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula =ΣMédia(B2:B5). 7. Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha. 8. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice sem que haja perda de dados.

Upload: weliton-carvalho

Post on 30-Nov-2015

56 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: QuestoesTRT - informática - gabarito definitivo 2013

ANDRÉ ALENCAR INFORMÁTICA 1

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

CESPE – 2013 – Provas TRT 10º Região

Analista Judiciário:

Acerca de segurança da informação, julgue os itens a seguir.

1. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez

que esses equipamentos não são suscetíveis a malwares.

2. As características básicas da segurança da informação — confidencialidade, integridade e

disponibilidade — não são atributos exclusivos dos sistemas computacionais.

3. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre

esse tipo de vírus e os vírus orgânicos.

4. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a

constante atualização de antivírus são de fundamental importância para se evitar contaminações.

Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o

gráfico mostrado, julgue os itens que se seguem.

5. O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda

de dados.

6. É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da

fórmula =ΣMédia(B2:B5).

7. Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa

ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha.

8. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo

Calc do BrOffice sem que haja perda de dados.

Page 2: QuestoesTRT - informática - gabarito definitivo 2013

ANDRÉ ALENCAR INFORMÁTICA 2

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

9. De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona

002.

Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os

itens seguintes.

10. Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à

Internet.

11. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende,

exclusivamente, a uma única organização.

12. Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em

nuvem.

13. Uma mensagem enviada através do Outook Express pode ser lida pelo destinatário final no Mozilla

Thunderbird.

Técnico Judiciário:

Com base nos conceitos de segurança da informação, julgue os próximos itens.

14. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos

na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms

e trojans ou cavalos de troia.

15. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles

lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados

por meio de softwares.

16. Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de

armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.

17. Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o

arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou

de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como

procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Page 3: QuestoesTRT - informática - gabarito definitivo 2013

ANDRÉ ALENCAR INFORMÁTICA 3

[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br

Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word,

julgue os itens a seguir.

18. A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do

conteúdo do gráfico.

19. Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.

20. Considerando que o título do documento — Relatório do TRT — está centralizado, é correto afirmar que

sua centralização pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção

Centro.

21. O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida

para Word.

22. Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos

foram recebidos pelo TRT no 2.° semestre de 2012.

Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de

computadores, julgue os itens de 30 a 33.

23. Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais,

proporciona maior facilidade de armazenamento de dados em nuvem.

24. O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da

opção Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo.

25. O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos

outros usuários simultaneamente.

26. O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.

Gabarito:

1. E

2. C

3. C

4. C

5. C

6. E

7. E

8. E

9. C

10. E

11. C

12. Ei

13. Cii

14. C

15. E

16. C

17. C

18. C

19. C

20. E

21. C

22. E

23. E

24. Eiii

25. C

26. E

i Anulada, ainda sem motivos de anulação, talvez pelo fato de o Windows 8 ter sido lançado após o edital do concurso. ii Anulada, ainda sem motivos de anulação, mas creio que a preposição através atrapalhou o enunciado.

iii Anulada, ainda sem motivos de anulação, talvez pelo fato de o Windows 8 ter sido lançado após o edital do concurso.