segunda-feira, 30 de junho de 2014

Concurso da Secretaria de Portos da Presidência da República - questões gabaritadas - IDECAN - 2014


31
No painel de controle do Sistema Operacional Microsoft Windows 7 (configuração padrão), as opções que têm a função de impedir que hackers ou programas mal-intencionados obtenham acesso ao computador e realizar alterações na conta do usuário são, respectivamente:

A) Windows Update e Sistema.

B) Firewall do Windows e Contas de usuário.

C) Central de ações e Gerenciador de credenciais.

D) Ferramentas administrativas e Central de Rede.

E) Segurança do Windows e Configurações de usuário.

 
32
No Sistema Operacional Microsoft Windows 7 (configuração padrão), o procedimento para alterar o tamanho máximo de armazenamento da lixeira é na área de trabalho, clicar com o botão direito do mouse em lixeira e, em seguida, clicar em

A) Propriedades e na caixa “Tamanho da Lixeira” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

B) Opções e na caixa “Configurar Tamanho” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

C) Opções, em “Selecionar Lixeira” clicar no local da lixeira que deseja alterar, clicar em “dimensões da lixeira” e na caixa “Configurar Tamanho” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

D) Configurações, em “Local da Lixeira” clicar no local da lixeira que deseja alterar, clicar em “tamanho da lixeira” e na caixa “Tamanho Maximo (MB)” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

E) Propriedades, em “Local da Lixeira” clicar no local da lixeira que deseja alterar, clicar em “tamanho personalizado” e na caixa “Tamanho Maximo (MB)” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

 
33
Na ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para ocultar as linhas de células em uma planilha é: clicar na guia

A) Exibir, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.

B) Pagina Inicial, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.

C) Exibir, no grupo Mostrar/Ocultar desmarcar a caixa de seleção Linhas de Grade.

D) Revisão, no grupo Configurações de Planilha desmarcar a caixa de seleção Linhas de Grade.

E) Layout da Pagina, no grupo Opções de Planilha desmarcar a caixa de seleção Linhas de Grade.

34
Considere a seguinte pasta criada no Sistema Operacional Microsoft Windows 7 (configuração padrão).

Nome
Data de Modificação
Tipo
Tamanho
Fevereiro_Contas.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Fevereiro_Débitos.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Fevereiro_Finanças.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Janeiro_Contas.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Janeiro_Débitos.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Janeiro_Finanças.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Marco_Contas.ppt
13/05/2014 23:23
Apresentação do...
14 KB
Marco_Débitos.ppt
13/05/2014 23:23
Apresentação do...
14 KB
Marco_Finanças.ppt
13/05/2014 23:23
Apresentação do...
14 KB

 

Sabendo que os arquivos Word, Excel e PowerPoint possuem, respectivamente, as extensões .doc, .xls e .ppt, o procedimento para pesquisar somente as planilhas em Excel é clicar na caixa de pesquisa e digitar o comando

      A) *.xls     B) xdoc     C) Excel     D) *.ppt     E) Word

 
35
Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão).

 
A
B
C
1
100
400
90
2
200
500
700
3
300
100
1000
4
 
 
 

 

Considerando que na célula A4 um usuário adicionou a fórmula =MÁXIMO(A1:C2), é correto afirmar que o resultado será

    A) 90.     B) 100.     C) 500.     D) 700.     E) 1.000.

 
36
Um usuário que utilizou a ferramenta BrOffice Writer para realizar a digitação do seu trabalho de conclusão de curso, após concluir a digitação, verificou que existiam diversas palavras erradas em seu texto que necessitavam ser corrigidas. O procedimento que executado para acionar o corretor ortográfico da ferramenta em questão é: clicar no menu

A) Formatar e clicar na opção corretor ortográfico.

B) Formatar e clicar na opção Verificação ortográfica.

C) Ferramentas e clicar na opção Verificação ortográfica.

D) Editar, apontar para Opções e clicar na opção corretor ortográfico.

E) Arquivo, apontar para Verificações e clicar na opção corretor ortográfico.

 
37
Na ferramenta Microsoft Office Outlook 2007 (configuração padrão – idioma português Brasil), o procedimento para iniciar um envio/recebimento para a pasta atual, recuperando itens completos (cabeçalho, item e quaisquer anexos), é pressionar a(s) tecla(s)

A) F7. B) F8. C) F10. D) Shift + F8. E) Shift + F9.

 
38
Sistemas Operacionais Linux são programas responsáveis por promover o funcionamento do computador, realizando a comunicação entre os dispositivos de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE e GNOME são

A) versões de Kernel.      B) distribuições Linux.     C) ambientes gráficos

D) editores de texto Linux.     E) terminais para execução de comandos

 
39
Um usuário de uma empresa de contabilidade utiliza no seu cotidiano a ferramenta Microsoft Office Excel 2007 para manipular as planilhas eletrônicas que possuem as informações dos clientes. Após a criação de uma nova política de utilização de softwares na empresa, as ferramentas do pacote Office foram substituídas pelas ferramentas do pacote BrOffice. Para continuar manipulando as planilhas, o usuário deverá utilizar a ferramenta

A) Base. B) Calc. C) Match. D) Writer. E) FrontPage.

 
40
Utilizando o navegador Internet Explorer 8 (configuração padrão – idioma português Brasil), o procedimento que pode ser utilizado para que um usuário possa abrir uma nova janela para realizar a navegação é pressionar as teclas:

A) Ctrl + J. B) Ctrl + F. C) Ctrl + H. D) Ctrl + N. E) Ctrl + W.

 

Gabarito definitivo:
31-b; 32-e; 33-c; 34-a; 35-d; 36-c; 37-e; 38-c; 39-b; 40-d

 

 

quinta-feira, 26 de junho de 2014

CPRM 2013 - Cespe - questões gabaritadas e comentadas


Acerca de redes de computadores, julgue os itens a seguir. 

36 É possível localizar as produções científicas da CPRM por meio de sítios de busca na Internet.
Perfeito! Entra no Google Chrome, por exemplo, e digita alguma coisa relativa ao supracitado órgão para ver se você não encontra. Digitou, apertou enter, está aparecendo coisa a respeito.  


37 Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. 
Positivo. Se você trabalha em algum órgão ou empresa que tem intranet, sabe, por experiência, que é válido. Basta que tenha um servidor de rede com um gerenciador de grupos ou um gerenciador de redes sociais internas.


38 Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte. 
Errado. É verdade que há limitação de armazenamento quando você opera com cloud computing, entretanto arquivos com mapas e análises especiais não chegam a romper essa capacidade. Tinha de ser uma coisa monstruosamente grande para travar o armazenamento.


39 O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java.
Errado! (essa assertiva já caiu antes!) Java é componente multiplataforma. Está presente no IE, no MF e, sim, no Google Chrome.


No que diz respeito à segurança da informação, julgue os itens que se seguem. 

40 A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.
Nada a ver. Quando eu procedo à compactação, estou buscando diminuir o espaço em disco de um arquivo. Não se evita a contaminação com a compactação.


41 O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. 
Correto! (vira e mexe cai becape - ou back up - nas provas do Cespe!)
Becape normal e incremental é mais rápido e requer menos espaço de armazenamento, mas a recuperação de arquivos é mais difícil e lenta.
Becape normal e diferencial é mais demorado, entretanto a recuperação é mais rápida.


42 Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. 
Correto! Trata-se do procedimento de segurança básico n. 1!


36-c; 37-c; 38-e; 39-e; 40-e; 41-c; 42-c

domingo, 22 de junho de 2014

Funasa 2013 - Cespe - questões gabaritadas e comentadas

Acerca de informática, julgue os itens de 23 a 27.
23. O compartilhamento de uma pasta por meio do Windows Explorer a torna visível para usuários conectados a determinados tipos de rede, quais sejam: grupo doméstico, grupo de trabalho ou domínio.
Verdade!
 
24. O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio de interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU.
Verdade!
 
25. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado  por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador.
Está errado! Caso eu trabalhe numa empresa que exija, para cada funcionário, uma senha, eu também posso apagar, sem nenhum problema. E se não tiver senha, aí qualquer um pode ir lá e passar a borracha.
 
26. Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.
O item está correto. Cuidado para não confundir certificado digital (documento eletrônico que identifica pessoas (físicas ou jurídicas), URLs, contas de usuários, entre outros) com certificação digital (atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave criptográfica e uma pessoa, máquina ou aplicação; tal é inserido em um certificado digital, por meio de uma autoridade certificadora).
 
27. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Errado! O firewall filtra e checa o fluxo de dados que transita entre links e computadores, mas não bloqueia arquivos infectados com vírus e cia. Isso é função do antivírus.

Nota: toda vez que for fazer um concurso organizado pelo Cespe, no quesito segurança, sempre estude firewall, worms, antivírus, criptografia, cavalo de troia e certificados digitais. Podem cair outros tópicos, mas sempre um desses vai estar incluso.




Abraço. 
 
 

sexta-feira, 20 de junho de 2014

MPU 2013 - Nível Médio - questões gabaritadas - Cespe


 
 

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

27 O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado.

28 O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows.

29 Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente LibreOffice.

30 Ao se clicar a opção Favoritos, é possível adicionar a página do MPU à lista de endereços favoritos.

 

A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

31 O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.

32 Replicar documento em pendrive consiste em procedimento de becape.

 

Gabarito: 27-e; 28-e; 29-e; 30-c; 31-c; 32-e

quarta-feira, 18 de junho de 2014

Concurso Telebras 2013 - nível médio - CESPE - questões gabaritadas e comentadas


Concurso Telebras 2013 – nível médio –  CESPE 

Acerca de edição de textos, planilhas e apresentações, julgue os itens que se seguem.

22 Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções.
Errado! Eras atrás, quando não tinha o murino (o "mouse"), a gente (que já passou dos 40, meu caso) se virava com o teclado mesmo. Exemplo claro é a tecla "alt". 

23 No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos eslaides serão exibidos.
Correto! Para quem não sabe, BrOffice Impress é o genérico do Power Point.

24 No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que vídeos são anexados ao arquivo ppt, sem serem salvos.
Errado! Na configuração padrão, os vídeos são incorporados à apresentação.

25 No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial. 
Verdade!

Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos e programas de navegação em geral.

26 No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows.
Verdade!

27 A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa.
Verdade! Tal tecnologia permite a transferência de dados em alta velocidade. Isso ocorre por meio de linhas telefônicas comuns. O melhor de tudo: não deixa o telefone ocupado. Permite velocidades de 64 kbps a 8 Mbps (uma média).

28 A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios.
Possuem sim! Quer ver? Pega o Internet Explorer e dá uma clicada em "ferramentas". De lá, entra no "opções da internet" e, depois "conteúdo". Caso você tenha um filho que não te escuta muito e vive querendo adentrar o mundo virtual, esta aí uma boa pedido (se bem que nossos filhos sabem mais de informática do que a gente, não é verdade?) Caso queira uma explicação mais detalhada, dá uma passadinha aqui: http://duvidas.terra.com.br/duvidas/909/posso-bloquear-o-acesso-a-determinados-sites-no-internet-explorer-6 

29 Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 
Eis um exemplo de malware. Corretíssima a assertiva!

No que se refere a redes de telecomunicações, julgue os itens subsecutivos.

30 A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches.
Verdade! É bom decorar essas características.

31 Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma estação de trabalho.
Errado! A topologia de rede é conhecida como anel, e não como barramento! O resto está correto.

32 Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas.
Errado! Os pacotes são unidades menores (e não maiores), contendo pedaços de uma mensagem.
 

Gabarito: 22-e; 23-c; 24-e; 25-c; 26-c; 27-c; 28-e; 29-c; 30-c; 31-e; 32-e

Estatística:


Assunto

Quantidade de Questões
Microsoft Office
1
BrOffice Impress
1
Microsoft PowerPoint
1
Microsoft Word
1
Outlook Express
1
Tecnologia ADSL
1
Segurança (restrição de acesso)
1
Malwares (aqui, por meio do cavalo de troia)
1
Arquitetura de redes
1
Topologia de redes
1
Pacotes
1