Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

9 de abril de 2014

Prova MTE 2014 Superior e Médio


NÍVEL SUPERIOR

Acerca de aplicativos do ambiente Microsoft Office, julgue os itens que se seguem.


16 No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de um contato, como telefone, e-mail e endereço, bem como permite ao usuário enviar uma mensagem instantânea, fazer uma chamada ou agendar uma reunião. CORRETO

17 No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura. CORRETO


Com relação aos sistemas operacionais Windows e Linux, julgue os itens subsecutivos.

18 No Linux, o comando cat arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com paginação das telas. ERRADO, o arquivo1 será alterado, passando a ter o seu conteúdo anterior ao qual foi agregado o conteúdo de arquivo2.

19 O Microsoft Windows 7 Ultimate oferece duas ferramentas de becape: a de Arquivos, que permite fazer cópias dos arquivos de dados dos usuários; e a de Imagem do Sistema, que oferece a capacidade de criar uma imagem do sistema. CORRETO


No que se refere a programas de navegação e a redes de computadores, julgue os itens a seguir.

20 O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. ERRADO, criar uma área separada de todo o resto do seu PC que pode ser usada para testar qualquer programa, sem medo de que ele danifique o sistema caso algum arquivo nocivo entre em ação. Isso é conhecido como Sandbox.

21 No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. CORRETO


Com relação à segurança da informação, julgue o item abaixo.

22 Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. ERRADO, diferente do vírus, o worms não se propaga por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas copias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.




NÍVEL MÉDIA

Machado, chefe de setor do MTE, encaminhou uma mensagem de correio eletrônico a Alencar, chefe de patrimônio do mesmo ministério, solicitando-lhe o envio, com urgência, de material de expediente para a sua seção, conforme lista anexa a mensagem. Machado não acrescentou ao e-mail certificação digital nem utilizou o recurso confirmação de leitura, apesar de disponível.

Com base na situação hipotética acima e no que dispõe o Manual de Redação da Presidência da República, julgue os seguintes itens.

16 Na mensagem eletrônica enviada, para facilitar a organização documental, Machado deveria ter dado informações detalhadas acerca do arquivo anexado, e te-lo encaminhado preferencialmente no formato pdf. ERRADO, os documentos anexados não necessitam estar no formato pdf.

17 O e-mail encaminhado por Machado, alem de estar inadequado quanto ao recurso confirmação de leitura, não pode ser aceito como documento original. CORRETO

18 O expediente oficial e-mail apresenta flexibilidade tanto na forma quanto na linguagem, o que tornaria adequada a situação em analise a seguinte mensagem: Prezado Alencar, mande rápido, por favor, os materiais descritos na lista anexa. Cordialmente, Machado. ERRADO (não é informática)


Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue os itens a seguir.

19 Os ambientes Linux e Windows tem estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin, que no Linux e responsável por manter os principais comandos do sistema.
ERRADO,  /bin - contém aplicativos e utilitários do sistema.

20 No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. ERRADO, selecionar o texto e click no botão 





21 No ambiente Linux, e possível manter um único arquivo em um servidor e compartilhá-lo com vários usuários, eliminando-se copias desnecessárias desse arquivo. CORRETO


Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes.

22 O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. CORRETO

23 Por padrão, durante a inicialização do aplicativo, ocorrem uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. CORRETO


A respeito de segurança da informação, julgue os itens subsecutivos.
24 Quando ativado na maquina, a principal característica do vírus time bomb e a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. ERRADO, os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

25 No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. ERRADO, o objetivo da segurança organizacional é gerenciar a segurança da informação na organização. Para que uma política de segurança seja eficaz é necessária a criação de uma estrutura organizacional capaz de planejar e implementar a segurança. Mas essa associação coloca em risco a qualidade da segurança quando forem considerados somente os aspectos tecnológicos e não forem incluídos também os aspectos físicos, humanos e gestão de processos relacionados ao negócio da organização.

26 Em ambientes corporativos, um dos procedimentos de segurança adotado e o monitoramento de acessos dos empregados a Internet, cujo objetivo e permitir que apenas os sítios de interesse da organização sejam acessados. CORRETO

Nenhum comentário:

Postar um comentário