Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

28 de março de 2014

Prova Ministério Público do estado da BAHIA 2014

Cargo: Assistente Técnico- Administrativo

21. Unidade Central do Processador (CPU), que realiza as operações matemáticas requisitadas por um determinado programa. Esta é a definição do/da
a) Registrador.
Um registrador é uma pequena porção de memória localizada no processador central. Os registradores permitem acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas.
b) ULA (Unidade Lógica Aritmética).
c) Cache.
Memória Interna, dentro da CPU. Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas CPU. Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim evita-se ao máximo o acesso a dispositivos de armazenamento pois isso é um processo mecânico, portanto, diminui o tempo de resposta.
d) Memória RAM.
Random Access Memory, sistema de armazenamento de dados, acessa dados armazenados de maneira não-sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido.
e) Placa mãe.
É a parte do computador responsável por conectar e interligar todos os componentes do computador entre si, ou seja, processador com memória RAM, disco rígido, entre outros. É nela que são conectados todos estes componentes. Existem alguns padrões de placas mãe, cada qual com seu tamanho específico e quantidade de barramentos e conectores.


22. Em uma planilha eletrônica Microsoft Excel 2010 (instalação padrão português – Brasil), um usuário inseriu nas células A1, B1, C1, D1 e E1 os valores 2, 2, 4, 5 e 6 respectivamente. Após, o referido usuário inseriu na célula F1 a seguinte fórmula
 =SE(MAIOR(A1:E1;2)>C1;CONT.SE(A1:E1;2);SOMA(A1:E1)).
O valor obtido em F1 foi
a) 5.                   
b) 4.                  
c) 3,8.                
d) 19.                
e) 2.
Vamos para computador







23. Um usuário do Sistema Operacional Windows 7 tem várias janelas abertas em seu computador. Para alternar entre as janelas abertas, o usuário poderá utilizar as seguintes teclas de atalho: Obs.: A utilização do caráter “+” é apenas para interpretação.
a) Alt+Tab
b) Alt+Shift = Muda o layout de linguagem do teclado
c) Ctrl+Tab = Alterna para a próxima janela         
d) Ctrl+Shift = Muda o layout do teclado
e) Ctrl+P = Imprimir


24. Assinale a alternativa que apresenta o programa reprodutor de mídia digital (áudio e vídeo) em computadores, produzido pela Microsoft e disponível no Sistema Operacional Windows. Considere o Sistema Operacional Windows 7 Professional.
a) Winamp = é um dos reprodutores multimídias mais populares da internet
b)
RealPlayer SP = permite gravar facilmente qualquer arquivo de mídia presente no computador
c)
Nero Burning Player = permite-lhe reproduzir faixas de áudio, o programa suporta os formatos mais atuais, incluindo MP3, WAV, AAC, para citar apenas alguns.
d) PowerDVD Player Windows = é o melhor player de mídia universal que se estende além de sua experiência de visualização apenas filmes em computadores pessoais.
e) Windows Media Player.


25. No Processador de texto Microsoft Word 2010 (instalação padrão versão Português/Brasil), a opção Inserir Citação, que tem como definição: “Citar um livro, artigo de jornal ou outro periódico como fonte das informações do documento”, está presente na guia
a) Correspondências.    
b) Revisão.       
c) Referências.  
d) Inserir.
e) Layout da Página.
Vamos para computador


26. É um elemento do modelo de design que armazena informações sobre o modelo, inclusive os estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores. Tal definição no programa de apresentações Power Point 2010 (instalação padrão português – Brasil) corresponde
a) à animação.              
b) à apresentação de Slides.     
c) à classificação de Slides.
d) ao slide Mestre.        
e) à orientação do Slide.
Vamos para computador


27. Nos Acessórios do Sistema Operacional Windows 7 Professional (instalação padrão português – Brasil), NÃO encontra-se disponível em Ferramenta do Sistema a seguinte opção
a) limpeza de Disco.     
b) ferramenta de Captura.        
c) desfragmentador de disco.
d) informações do Sistema.
e) restauração do Sistema.
Vamos para computador


28. O site de pesquisa Google disponibiliza meios para o usuário descrever uma busca. Assinale a alternativa que apresenta uma descrição INCORRETA.
a) O corretor ortográfico do Google padroniza automaticamente para a escrita mais comum de uma palavra, mesmo que você não tenha digitado corretamente.
b) Coloque palavras entre aspas “[qualquer palavra]” para pesquisar por uma frase exata e na ordem exata.
c) Quanto mais específica for a palavra, maior será a chance de obter resultados relevantes. Dessa forma
[toques de celebridades] é melhor do que [sons de celebridades].
d) A pesquisa diferencia maiúsculas e minúsculas. APLICAÇÃO de DEFINAÇÃO
e) A pesquisa ignora pontuação. Isso inclui @#%^*()=[]\ e outros caracteres especiais.


29. A opção para mostrar ou ocultar Linhas de Grade no Processador de Texto Microsoft Word 2010 (instalação padrão versão Português/Brasil) está presente na guia
a) Inserir.
b) Arquivo.
c) Exibição.
d) Correspondência.
e) Layout da Página.
Vamos para computador


30. O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que
o usuário esteja preparado para o pior. Assinale a alternativa correta. Obs: Considere o Sistema Operacional Windows 7 (instalação padrão português – Brasil)
a) O Windows pode fazer o backup dos arquivos no horário que o usuário escolher - basta fazer as configurações.   APLICAÇÃO de DEFINAÇÃO
b) O usuário deve fazer o backup dos arquivos no mesmo disco rígido em que o Windows se encontra instalado.
c) Quando o usuário restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração completa; é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos.
d) O Windows proporciona quatro ferramentas de backup, sendo elas: Backup do arquivo, Backup de imagens, Versões Anteriores e Restauração do Backup.
e) Para fazer backup, o Windows necessita no mínimo de uma capacidade de 200 GB de armazenamento em disco.





Cargo: Analista Técnico Contabilidade e Analista Técnico Jurídico - Direito

13. Em relação aos conceitos de Hardware e Software, assinale a alternativa correta.
a) Microsoft Excel é um software livre utilizado para execução de cálculos.
b) BIOS é o nome dado a programas (softwares), quando são armazenados na memória RAM.
c) Memória ROM é uma memória virtual criada pelo sistema operacional, utilizando o espaço livre no disco rígido (HD).
d) Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico.
e) Cache é um tipo de chip de memória de computador que mantém seus dados quando a energia é desligada ou em uma falha do Sistema Operacional.
BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída)
Programa que ensina ao processador da máquina a operar com os disposi­tivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Esse programa está gravado dentro da memória ROM do computador, que fisicamente está localizada na placa-mãe do micro.
CACHE
Memória interna, localizada dentro da CPU. Começou a aparecer nos mi­cros 386, arquitetura Intel, e 486, arquitetura AMD, sendo instalada nas CPUs. Essa memória é uma espécie de RAM. Ela guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, evitando o acesso a dis­positivos de armazenamento e diminuindo o tempo de resposta.
RAM (Memória de Acesso Randômico)
É a memória interna, localizada dentro da CPU, também conhecida como memória principal ou do usuário, ou volátil, ou holográfica, ou aleatória. Os dados ficam alocados nela enquanto o computador está sendo usado, caso ele seja desli­gado, o que estiver na memória se perde. Isso significa que enquanto a memória estiver energizada, as informações estão disponíveis, pois trata-se de uma memó­ria volátil.
ROM (Memória Somente de Leitura)
Memória Interna, localizada dentro da CPU. Também conhecida como do fabricante ou estática. Os dados estão gravados nela (processo feito em laborató­rio) não se perdem quando o computador é desligado.


14. A figura a seguir ilustra uma planilha do Microsoft Excel 2010 (instalação padrão português – Brasil).

Com base nesta planilha, assinale a alternativa correta.
a) O valor obtido na célula H4 pode ser calculado utilizando a seguinte fórmula: =MAIOR(B4:G4)
b) O valor obtido na célula I4 pode ser calculado utilizando a seguinte fórmula: =MENOR(B4:G4)
c) Ao clicar na célula K4 e digitar a fórmula =CONT.SE(B4:J9;”<=0”) e pressionar a tecla ENTER, retornará o valor 15.
d) O valor obtido na célula J4 pode ser calculado utilizando a seguinte fórmula: =SOMA(B4:I4)
e) O valor obtido na célula J4 pode ser calculado utilizando a seguinte fórmula: =SOMA(B4;G4)
Vamos para computador
















15. Sobre conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a alternativa correta. Considere o Sistema Operacional Windows 7.
a) Não é possível criar uma Pasta dentro de outra já existente.
b) É possível salvar dentro de uma mesma pasta arquivos com o mesmo nome.
c) Arquivos com extensões diferentes não podem ser salvos em uma mesma Pasta.
d) Uma Pasta vazia será eliminada pelo sistema após este ser reiniciado.
e) Na Pasta Imagem da biblioteca do Windows, somente pode ser salvo arquivo com extensão JPG.
Desde que o arquivo seja de programas diferentes. Vamos para o computador


16. Sobre Álbum de Fotografia presente no programa de apresentações Power Point 2010 (instalação padrão português – Brasil), assinale a alternativa correta.
a) Está presente na Guia Design.
b) Quando se usa o recurso Álbum de Fotografia, o usuário deverá fechar a apresentação aberta, pois, caso contrario, a apresentação em uso será afetada.
c) Usa-se a tecla de atalho ALT para selecionar um conjunto de fotos.
d) Em Álbum de Fotografia, encontra-se a opção Olhos Vermelhos para correção de imagem.
e) Cada imagem será colocada em um Slide individual.
Um álbum de fotografias do PowerPoint é uma apresentação criada para exibir suas fotografias pessoais ou de negócios. É possível adicionar efeitos que incluem transições de slide atrativas, temas e planos de fundo coloridos, layouts específicos e muito mais. Depois que as fotografias estiverem em seu álbum, você poderá adicionar legendas, ajustar a ordem e o layout, adicionar quadros em torno das fotografias e até mesmo aplicar um tema para personalizar adicionalmente a aparência do álbum.


17. Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.
a) Spyware.
b) Virus de Macro.
São parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
c) Spam.
É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
d) Firewall.
Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
e) Screenloggers.
Capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. ´E bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.


18. O termo URL está relacionado a conceitos de internet. Para este, é correto afirmar que
a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor e o método como ele será requisitado.
b) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.
c) é a linguagem usada para rotular páginas da internet.
d) é um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores.
e) é o endereço numérico que identifica, de forma única, um computador na rede internet.
URL (de Uniform Resource Locator), Recurso Padrão de Localização é o endereço de um recurso (como um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou mesmo uma rede corporativa como uma intranet. Um URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso. Protocolo poderá ser HTTP, HTTPS, FTP, entre outros. Máquina designa o servidor que disponibiliza o documento ou recurso designado. Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor.

25 de março de 2014

Prova Auditor CGE-MA (Controladoria Geral do Estado do Maranhão) 2014

61. Observe o texto a seguir, ao qual foi aplicado um tipo de alinhamento.
Nos principais softwares de edição de textos, como o Word 2007/2010 BR ou Writer do pacote LibreOffice, um mesmo atalho de teclado é utilizado para imprimir o texto. O tipo de alinhamento e o atalho de teclado são, respectivamente,
a) justificado e Ctrl + I.
b) centralizado e Ctrl + I.
c) justificado e Ctrl + M.
d) centralizado e Ctrl + P.
e) justificado e Ctrl + P. APLICAÇÃO da DEFINIÇÃO 


62. Os sistemas operacionais possuem um núcleo que oferece serviços aos usuários e suas aplicações e que representa a camada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação:
a) setup.
É uma ferramenta dos sistemas operativos e dos programas informáticos, que permite configurar diversas opções de acordo com as necessidades do utilizador.
b)
kernel.
c) swapper.
É um app onde você dá uma "estendida" na memória RAM. O app aumenta a memória RAM virtual criando uma partição no cartão de memória SD, assim tendo um melhor desempenho do celular. Os únicos riscos é ter a probabilidade da vida útil do cartão SD ser menor, mas não é nada de mais.
d) firmware.
Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É o firmware que contém as informações de inicialização que permitirão o correto funcionamento de um aparelho.
e) scheduler.
O escalonamento de processos ou agendador de tarefas (em inglês scheduling) é uma atividade organizacional feita pelo escalonador (scheduler) da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.


63. As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são
a) 100.142.253.255 e 127.0.0.1                
b) 128.191.132.0 e 192.0.0.255
c) 146.255.129.127 e 164.255.32.0          
d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33
Endereçamento IP
O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255. Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma sequencia de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C têm-se os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede. O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então tem-se um endereço de classe B; se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um endereço de classe C.  Dia 06 de junho de 2012, a versão atual IPv4 começa a ser substituída pelo IPv6 (ou IP Next Generation). O IPv6 utiliza 128 bits ao invés dos tradicionais 32 bits. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos.


64. Observe a planilha a seguir criada no Excel, um dos principais editores de planilhas em uso nas empresas.
• nas células E7, E8, E9 e E10 foi utilizada uma função, que mostra o menor preço entre as cotações dos fornecedores M1, M2 e M3, para os itens propostos.
• Em E12 foi utilizada a função SOMA, para exibir a soma das células de E7 a E10.
• nas células F7 foi utilizada a função SE, para indicar o fornecedor com o menor preço para o item proposto, utilizando o conceito de referência absoluta.
• Para finalizar F7 foi selecionada, o que resultou na exibição de um pequeno “quadradinho” no canto inferior direito dessa célula. A partir dele e mediante os movimentos de clicar e arrastar, essa célula foi copiada para F8, F9 e F10.
As expressões inseridas nas células E8, E12 e F9 foram, respectivamente:
a) =MÍNIMO(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
b) =MENOR(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6))
c) =MÍNIMO(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6))
d) =MENOR(B8:D8), =SOMA(E7;E10)  e  =SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6))
e) =MÍNIMO(B8:D8), =SOMA(E7;E10)  e  =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
No computador.
As expressões inseridas nas células E8, 
E12
e F9


65. As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados. Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial – funciona ao nível da tabela, sendo que o valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.
(  ) Integridade de Domínio – funciona ao nível da linha da tabela do banco de dados, sendo que o valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para essa coluna.
A integridade de domínio é a validade de entradas para uma coluna específica, verifica se os dados são do tipo permitido (alfanumerico, numerico,etc), tamanho do campo, se ele pode ser nulo ou não.
(  ) Integridade de Entidade – funciona ao nível da coluna da tabela do banco de dados, sendo que cada tabela deve possuir na sua definição uma chave secundária.
A integridade de entidade define uma linha como entidade exclusiva de determinada tabela, nada mais é que a integridade da tabela, isto é conseguido através da chave primaria
As afirmativas são, respectivamente,
a) F, V e F. 
b) F, V e V.
c) V, F e F
d) V, V e F.
e) F, F e V.


66. Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir.
I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.
São utilizadas para interconectar grandes sistemas, como mainframes, supercomputadores e dispositivos de armazenamento em massa. O requisito-chave aqui é a transferência de dados em massa entre um número limitado de dispositivos em uma área pequena.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.
Se referir a qualquer hardware que otimiza ou protege o tráfego de rede. Ele é chamado de hardware front end de aplicação devido ser localizado na fronteira da rede. O tráfego de rede passa através do hardware do front end antes de entrar na rede.
III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.
Assinale:
a) se somente a afirmativa I estiver correta.          
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.       
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.


67. Um auditor está acessando
na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por
a) nome do arquivo.                       
b) tamanho do arquivo.                 
c) data de modificação.
d) título em ordem alfabética.       
e) extensão indicativa do formato.
No computador.


68. Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.
I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
a) se somente a afirmativa I estiver correta.         
  b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.       
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão disponíveis quando necessários.
Integridade - Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.


69. A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. VÍRUS
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. WORM
Essas descrições definem, respectivamente, os seguintes termos:
a) worm e sniffer.       b) vírus e worm.         c) proxy e vírus.          d) spyware e proxy.    e) sniffer e spyware.
Proxy - Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte `a Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
Spyware - Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adwaresão alguns tipos específicos de spyware.
Sniffer  - Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Veja também Interceptação de tráfego.


70. O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.
As afirmativas são, respectivamente,
a) F, V e F.                 b) F, V e V.                c) V, F e F.                 d) V, V e F.                e) F, F e V.


23 de março de 2014

Prova PC-SP 2014 cargo ESCRIVÃO

81. No sistema operacional Windows 7, em sua configuração padrão, deseja-se organizar os arquivos de maior interesse, de modo que eles possam ser vistos a partir de um único local. O recurso que pode ser utilizado para essa finalidade é a(o)
a) Organizador de Arquivos. 
b) Barra de Tarefas.   
c) Biblioteca.
d) Barra de Arquivos.                       
e) Barra de Ferramentas.
As Bibliotecas – novo recurso do Windows 7 – tornam mais fácil localizar, trabalhar e organizar arquivos espalhados por seu PC ou pela rede. Uma biblioteca reúne suas coisas em um lugar – sem importar onde realmente elas estão armazenadas. 


82. Uma das características do Atalho de Teclado para um atalho para programa, que pode ser criado no sistema operacional Windows 7, em sua configuração padrão, é que a tecla de atalho escolhida será utilizada precedida
a) das teclas Ctrl + Alt, apenas. APLICAÇÃO da DEFINIÇÃO              
b) da tecla Ctrl, apenas.        
c) da tecla Alt, apenas.
d) das teclas Shift + Alt, apenas.      
e) das teclas Shift + Ctrl + Alt.


83. No sistema operacional Windows 7, em sua configuração padrão, existe um recurso para ajudar a assegurar a preservação dos arquivos, por meio da realização de cópias de backup. Sobre esse recurso, é correto afirmar que
a) arquivos de tamanho superior a 1 GBytes não podem ser salvos no backup.
Pode sim, desde que o lugar de armazenamento comporte.
b) por questões de segurança, os backups deverão ser sempre realizados de forma manual.
Não ser feito de forma automática por programa.
c) os backups são armazenados sempre na nuvem, por segurança.
Não necessariamente.
d) ele pode ser acessado selecionando-se, na sequência, o botão Iniciar, o Painel de Controle, o Sistema e Segurança e o Backup e a Restauração. APLICAÇÃO da DEFINIÇÃO
e) a restauração de backups é realizada sempre no Modo de Segurança do Windows 7.
Não, modo normal.


84. O Windows Explorer do sistema operacional Windows 7, em sua configuração padrão, possui o recurso Pesquisar Documentos, representado a seguir.
Caso o mouse seja colocado na caixa de pesquisa, e se dê um clique com o seu botão esquerdo, será
a) aberta uma janela para programar o horário no qual se pretende realizar a pesquisa.
b) exibida na tela a relação dos arquivos encontrados na pesquisa até esse instante.
c) gerado um arquivo com o resultado da pesquisa.
d) iniciada a pesquisa por um documento especificado.
e) aberta uma janela que possibilita adicionar um filtro de pesquisa.
Vamos resolver no computador











85. Um usuário do MS-Word 2010 editou um documento e identificou a necessidade de aumentar o tamanho da fonte de uma palavra do texto, visando dar-lhe maior destaque. Uma forma de realizar essa tarefa, estando a palavra selecionada, é clicar no seguinte botão:
Vamos resolver no computador


86. No MS-Word 2010, na guia Layout da Página, existe o grupo Configurar Página, onde podem ser visualizados os seguintes botões:
Os nomes dos recursos relacionados com esses botões, da esquerda para a direita, são, respectivamente,
a) Mostrar Régua, Reduzir uma Página e Dimensões.
b) Cabeçalho & Rodapé, Zoom Out e 100%.
c) Régua, Próxima Página e Margens.
d) Uma Página, Duas Páginas e Largura da Página.
e) Margens, Orientação e Tamanho.
Vamos resolver no computador




87. Os documentos editados no MS-Word 2010 podem ser melhor formatados quando se inserem quebras no texto. No caso das quebras de seção, alguns dos tipos permitidos são:
a) Página, Coluna e Documento.                              
b) Próxima Página, Página Par e Página Ímpar.
c) Início do Texto, Fim do Texto e Meio do Texto.
d) Contínuo, Alternado e Aleatório.
e) Tabela, Caixa de Texto e Quebra Automática.
Vamos resolver no computador


88. No MS-Word 2010, por padrão, ao se clicar no botão Imagem, acessível por meio da guia Inserir, grupo Ilustrações, abre-se
a) uma janela para que o arquivo de imagem possa ser selecionado, a partir do computador ou da rede.
b) o aplicativo Paint, possibilitando a edição de uma imagem que será transportada do Paint para o Word.
c) a janela de edição no próprio aplicativo, para que se possa editar uma figura.
d) um menu de figuras geométricas predefinidas, presentes no computador.
e) uma biblioteca para a escolha de um símbolo predefinido, presente no computador.
Vamos resolver no computador


89. Em uma planilha elaborada no MS-Excel 2010, a célula A1 possui a palavra Casa, e a célula B1, a palavra amarela. Uma fórmula que pode ser colocada na célula C1, de modo que ela exiba o resultado da concatenação dos conteúdos das células A1 e B1, exibindo Casa amarela, com um espaço entre as duas palavras, é:
a) =A1&"espaço"&B1           
b) =A1&" "&B1         
c) =A1&space&B1
d) =A1+20h+B1                    
e) =CONC(A1; space; B1)
Vamos resolver no computador


90. A tabela a seguir, elaborada no MS-Excel 2010, apresenta o consumo de água (coluna B) em função da temperatura ambiente (coluna A) em uma cidade.
Os dois gráficos a seguir foram elaborados a partir dessa tabela, por meio da seleção de todos os elementos das colunas A e B simultaneamente, e a escolha de tipos de gráficos permitidos pelo MS-Excel 2010.
Dentre os tipos de gráficos que o MS-Excel 2010 suporta, é correto afirmar que
a) ambos são Gráficos de Dispersão.
b) o primeiro é um Gráfico de Coluna e o segundo é um Gráfico Combinado.
c) ambos são Gráficos de Tendências.
d) o primeiro é um Gráfico de Dispersão e o segundo é um Gráfico de Linha.
e) ambos são Gráficos de Ações.
Os gráficos de dispersão e de linhas são muito semelhantes, especialmente quando um gráfico de dispersão é exibido com linhas de conexão. No entanto, há uma grande diferença na maneira como esses tipos de gráficos plotam dados no eixo horizontal (também conhecido como eixo de x) e o eixo vertical (também conhecido como eixo de y).
Este gráfico de dispersão formatado exibe valores numéricos nos eixos horizontal e vertical, combinando esses valores em pontos de dados únicos exibidos em intervalos irregulares.
Este gráfico de linhas distribui dados de categoria (nesse caso, um intervalo de tempo) uniformemente no eixo horizontal e todos os dados de valores numéricos uniformemente no eixo vertical.


91. A tabela a seguir, elaborada no MS-Excel 2010, apresenta o consumo de água (coluna B) em função da temperatura ambiente (coluna A) em uma cidade. Considerando que o consumo de referência é 110, acrescentou-se a coluna C que apresenta a Variação do Consumo em relação ao valor de referência. Uma possível fórmula, que permite calcular a Variação do Consumo em relação ao consumo de referência, para a temperatura 32, supondo que a formatação da coluna C seja Percentagem com uma casa após a vírgula, é:
a) =PERCENTIL(B4,B9)                  
b) =(B4-B9)/B9                      
c) =(B9-B4)/B4
d) =100/B4*(B9-B4)                          
e) =%(B4,B9)
Vamos resolver no computador


92. Supondo o MS-Excel 2010, em sua configuração padrão, para que novas macros possam ser criadas, deve-se
a) selecionar a guia Macros, presente na Faixa de Opções, e selecionar o botão Criar Novas Macros.
b) baixar do site da Microsoft um programa complementar que possibilita criar macros e inseri-las no MS-Excel 2010.
c) primeiramente escolher um nome de no máximo 16 caracteres para a macro, que pode possuir letras, números, espaços e símbolos, como @, # e $.
d) ativar o Editor de Macros, gerar uma macro, atribuir-lhe um nome e chamar o Compilador de Macros.
e) antes configurá-lo para que seja exibida a Guia Desenvolvedor, que não é mostrada por padrão.
APLICAÇÃO da DEFINIÇÃO


93. Um usuário do MS-PowerPoint 2010 deseja inserir, em um slide, um texto utilizando estilos do WordArt. Para tanto, esse usuário deve selecionar o seguinte botão:
Vamos resolver no computador


94. Um usuário do MS-PowerPoint 2010 deseja alterar o Tema utilizado para a confecção de seus slides. Para tanto, esse usuário deve selecionar a guia
a) Design.                   
b) Revisão.                 
c) Animações.             
d) Exibição.               
e) Inserir.
Esta guia é responsável por permitir as definições de layout dos slides apresentações criadas no PowerPoint, sendo que compõe 3 simples grupos de ferramentas: Configurar Página, Temas e Plano de Fundo.


95. Considere o seguinte botão presente na guia Apresentação de Slides do MS-PowerPoint 2010:
A função desse botão é
a) testar intervalos da apresentação.              
b) ocultar o slide atual da apresentação de slides.
c) abrir o painel de tradução.                         
d) alterar a resolução da apresentação.
e) alterar o tipo de transição da apresentação.
Vamos resolver no computador


96. Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para antonio@daqui.com . Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que antonio@daqui.com saiba sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
a) Cc:                          
b) Cco:                       
c) Anexo:                    
d) Assunto:                 
e) Para:
Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para” , todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail.
CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços.
CCo: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”.
  

97. Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse recurso é conhecido como
a) Cartão de visita.                                        
b) Caixa de texto.                              
c) Contato.     
d) Assinatura. APLICAÇÃO da DEFINIÇÃO                                                      
e) Hiperlink.


98. Considere a seguinte URL:  www.fff.edu.br
Na padronização da associação que gerencia a internet, o tipo de organização do site acessado por essa URL é de âmbito
a) de editoração.        
b) de empreendedorismo.      
c) governamental.       
d) comercial.   
e) educacional.
Domínio
Descrição
com
Organizações Comerciais
edu
Instituições de Ensino
gov
Instituições Governamentais
mil
Grupos Militares
net
Centros de Suporte à Internet
org
Organizações
int
Organizações Internacionais


99. Considere a seguinte URL: https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que
a) a página acessada no site é livre de vírus.
b) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros.
c) a comunicação com o site é feita de forma segura.
d) antes da conexão, há uma verificação de vírus no servidor do site.
e) a versão do navegador utilizado deve ser a mais recente.
Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS


100. A busca por informação na internet é muito facilitada pelo uso dos sites de busca como o Google e o Bing. Nesses sites de busca, caso seja inserida a frase: "ocorrências criminais 2013", inclusive com as aspas, no campo de busca, o resultado da busca será todos os sites que apresentam informações que contenham
a) a frase exata: ocorrências criminais 2013. APLICAÇÃO da DEFINIÇÃO
b) as palavras ocorrências, criminais e 2013 em qualquer ordem de aparição.
c) as palavras ocorrências, criminais e 2013, mesmo que intercaladas por outras palavras.
d) as palavras ocorrências e criminais, nessa ordem, e no ano de 2013.
e) as ocorrências criminais do ano de 2013.