Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>1</p><p>Questões- INSS- CESPE</p><p>Tópico 1- Windows/Linux</p><p>1- CESPE - 2015 - TRE-GO .Julgue o</p><p>item que se segue, relativos a</p><p>organização e gerenciamento de</p><p>informações, arquivos, pastas e</p><p>programas.</p><p>No Windows 7, todos os arquivos de</p><p>usuários que não requeiram segurança</p><p>devem estar associados a uma das</p><p>bibliotecas padrão (Documentos,</p><p>Músicas, Imagens e Vídeos), haja vista</p><p>que não é possível criar novas</p><p>bibliotecas para outras coleções.</p><p>( ) CERTO ( )ERRADO</p><p>2- CESPE - 2014 - TJ-SE .Acerca dos</p><p>sistemas operacionais Windows e Linux,</p><p>julgue os itens subsecutivos.</p><p>No Windows 7 e em suas versões</p><p>superiores, o ambiente gráfico é nativo</p><p>do sistema operacional. O ambiente</p><p>gráfico no Windows, assim como no</p><p>Linux, funciona como um servidor de</p><p>gráficos e é denominado prompt de</p><p>comando gráfico.</p><p>( ) CERTO ( )ERRADO</p><p>3- CESPE - 2014 - TJ-SE -Com referência</p><p>à instalação e desinstalação de</p><p>aplicativos e drivers de dispositivo no</p><p>ambiente Windows, julgue os próximos</p><p>itens.</p><p>A pasta Arquivos de Programas, no</p><p>Windows 7 Professional, normalmente</p><p>localizada no disco C, é o local</p><p>recomendado para instalação de</p><p>aplicativos nessa versão do sistema</p><p>operacional</p><p>( ) CERTO ( )ERRADO</p><p>4 - CESPE - 2014 - TJ-SE .Com referência</p><p>à instalação e desinstalação de</p><p>aplicativos e drivers de dispositivo no</p><p>ambiente Windows, julgue os próximos</p><p>itens.</p><p>O Windows 7 Professional permite que</p><p>qualquer usuário sem poderes</p><p>administrativos instale ou desinstale</p><p>drivers de dispositivo.</p><p>( ) CERTO ( )ERRADO</p><p>5- CESPE - 2014 - MTE -Com relação aos</p><p>sistemas operacionais Windows e Linux,</p><p>julgue os itens subsecutivos.</p><p>O Microsoft Windows 7 Ultimate oferece</p><p>duas ferramentas de becape: a de</p><p>Arquivos, que permite fazer cópias dos</p><p>arquivos de dados dos usuários; e a de</p><p>Imagem do Sistema, que oferece a</p><p>capacidade de criar uma imagem do</p><p>sistema.</p><p>( ) CERTO ( )ERRADO</p><p>6-CESPE - 2014 - FUB A respeito de</p><p>organização e de gerenciamento de</p><p>informações, arquivos, pastas e</p><p>programas, julgue os itens</p><p>subsequentes.</p><p>Em um computador com o sistema</p><p>Windows 7 Professional, a pasta</p><p>Documentos, localizada na pasta</p><p>Bibliotecas, no Windows Explorer, indica</p><p>o local físico dentro do sistema de</p><p>arquivos do sistema operacional.</p><p>( ) CERTO ( )ERRADO</p><p>7- CESPE - 2014 - SUFRAMA -Acerca dos</p><p>sistemas operacionais Windows e Linux,</p><p>julgue o item subsequente.</p><p>No Windows 7, uma forma de organizar</p><p>arquivos e pastas é distribuí-los em</p><p>bibliotecas nas quais uma pasta é um</p><p>contêiner que serve para armazenar</p><p>arquivos ou outras pastas. As</p><p>bibliotecas-padrão dessa versão do</p><p>Windows são: documentos, imagens,</p><p>músicas e vídeos.</p><p>( ) CERTO ( )ERRADO</p><p>8-CESPE - 2014 - SUFRAMA - Acerca dos</p><p>sistemas operacionais Windows e Linux,</p><p>julgue o item subsequente.</p><p>Uma desvantagem da opção Restauração</p><p>do Sistema, do Windows 7, é que ela</p><p>afeta os arquivos pessoais — a exemplo</p><p>de email, documentos ou fotos — que</p><p>tenham sido modificados ou criados</p><p>entre o ponto de restauração e a data da</p><p>recuperação.</p><p>( ) CERTO ( )ERRADO</p><p>9- CESPE - 2013 - STF . Julgue os</p><p>próximos itens, referentes a técnicas</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>2</p><p>avançadas de busca de arquivos no</p><p>Windows 7.</p><p>Atributos como tamanho e data de</p><p>criação do arquivo são parâmetros que o</p><p>usuário pode utilizar no Windows 7 para</p><p>procurar arquivos no disco local.</p><p>( ) CERTO ( )ERRADO</p><p>10- CESPE - 2013 - SEGESP-AL .</p><p>A figura acima mostra uma janela do</p><p>Windows 7 exibindo os arquivos contidos</p><p>na pasta...</p><p>Perito. Com relação a essa figura e ao</p><p>Windows 7, julgue o item subsequente.</p><p>Ao se clicar o ícone Dados, e, em</p><p>seguida o ícone , serão exibidos</p><p>dados estatísticos do arquivo, tais como</p><p>o seu tamanho, em bytes, o autor, e a</p><p>data da última modificação.</p><p>( ) CERTO ( )ERRADO</p><p>11-CESPE - 2015 - TCU -A respeito dos</p><p>sistemas operacionais Linux e Windows,</p><p>do Microsoft PowerPoint 2013 e de redes</p><p>de computadores, julgue o item a</p><p>seguir.</p><p>O modo avião do Windows 8.1 é um</p><p>recurso que torna as comunicações do</p><p>tipo sem fio inativas durante um período</p><p>preestabelecido, com exceção da</p><p>comunicação bluetooth.</p><p>( ) CERTO ( )ERRADO</p><p>12- CESPE - 2015 - TCU .Julgue o item</p><p>que se segue , relativo ao gerenciamento</p><p>de arquivos e pastas e à segurança da</p><p>informação.</p><p>No Windows 8.1, arquivos com o mesmo</p><p>nome, mas com extensões diferentes,</p><p>podem ser armazenados na mesma</p><p>pasta, como, por exemplo,</p><p>c:\pessoal\Cargos_TCU.docx e</p><p>c:\pessoal\Cargos_TCU.xlsx.</p><p>( ) CERTO ( )ERRADO</p><p>13-CESPE - 2015 - TRE-GO. Julgue o item</p><p>a seguir, acerca de sistemas</p><p>operacionais.</p><p>No Windows 8.1, com o uso do mouse,</p><p>mesmo que esteja na tela Iniciar ou em</p><p>um aplicativo do Windows Store, o</p><p>usuário tem como acessar a barra de</p><p>tarefas.</p><p>( ) CERTO ( )ERRADO</p><p>14- CESPE - 2015 - TRE-GO .Julgue o</p><p>item a seguir, acerca de sistemas</p><p>operacionais.</p><p>No Linux, a execução do comando ps-</p><p>aexf | grep arq mostrará uma lista de</p><p>processos em execução que tenham em</p><p>sua descrição a sequência de caracteres</p><p>arq.</p><p>( ) CERTO ( )ERRADO</p><p>15- - CESPE - 2015 - TRE-GO .Julgue o</p><p>item a seguir, a respeito de noções de</p><p>sistema operacional.</p><p>No Linux, o comando cd /etc/teste cria o</p><p>diretório teste dentro do diretório /etc.</p><p>( ) CERTO ( )ERRADO</p><p>16- CESPE - 2015 - TRE-GO Julgue o item</p><p>a seguir, a respeito de organização e de</p><p>gerenciamento de arquivos.</p><p>No Linux, todo arquivo executável tem</p><p>como extensão o sufixo .exe.</p><p>( ) CERTO ( )ERRADO</p><p>Tópico 2- Word/Writer.</p><p>17- CESPE - 2015 - MPOG .</p><p>A figura acima ilustra uma janela do Word</p><p>2010 em um computador com o sistema</p><p>operacional Windows 7, na qual foi</p><p>http://classica.qconcursos.com/provas/cespe-2013-segesp-al-todos-os-cargos-conhecimentos-basicos-perito-criminal</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>3</p><p>aberto o documento Dicas do Word 2010.</p><p>Com relação a essa figura e ao programa</p><p>Word 2010, julgue o próximo item.</p><p>O Word 2010 tem vários modos de</p><p>exibição, e o documento em questão está</p><p>aberto no modo de exibição Layout de</p><p>Impressão.</p><p>( ) CERTO ( )ERRADO</p><p>18- CESPE - 2013 - STF .Acerca de</p><p>sistema operacional e do ambiente</p><p>Microsoft Office 2010, julgue os itens a</p><p>seguir.</p><p>No Word 2010, as informações de um</p><p>documento podem ser</p><p>protegidas/desprotegidas, por meio de</p><p>senha, de modo a restringir/permitir a</p><p>determinados usuários os processos de</p><p>formatação e de edição do texto. Por</p><p>meio dessa opção, é possível atribuir</p><p>funções específicas apenas aos usuários</p><p>aos quais foi concedida permissão.</p><p>( ) CERTO ( )ERRADO</p><p>19- CESPE - 2013 – STF. Acerca de</p><p>sistema operacional e do ambiente</p><p>Microsoft Office 2010, julgue os itens a</p><p>seguir.</p><p>Antes de iniciar um processo de revisão</p><p>de um texto no Word 2010, para que o</p><p>trecho apagado ou alterado seja</p><p>destacado no texto, deve-se marcar a</p><p>opção Controlar Alterações, no menu</p><p>Revisão.</p><p>( ) CERTO ( )ERRADO</p><p>20- CESPE - 2015 - FUB -Julgue os itens a</p><p>seguir, acerca do sistema operacional</p><p>Windows 8.1, do editor de texto Word</p><p>2013 e do programa de navegação</p><p>Internet Explorer 11.</p><p>Caso o usuário, ao abrir um documento</p><p>do Word 2013, altere o modo de exibição</p><p>para Rascunho, objetos como</p><p>cabeçalhos e rodapés, por exemplo, não</p><p>serão mostrados e ele terá acesso</p><p>somente ao texto do documento.</p><p>( ) CERTO ( )ERRADO</p><p>21 CESPE - 2014 - Polícia Federal -Julgue</p><p>o item a seguir, relativo aos sistemas</p><p>operacionais Linux e Microsoft Word</p><p>2013.</p><p>No Word 2013, a partir de opção</p><p>disponível no menu Inserir, é possível</p><p>inserir em um documento</p><p>uma imagem</p><p>localizada no próprio computador ou em</p><p>outros computadores a que o usuário</p><p>esteja conectado, seja em rede local, seja</p><p>na Web.</p><p>( ) CERTO ( )ERRADO</p><p>22-CESPE - 2014 - Polícia Federal -Julgue</p><p>o item a seguir, relativo aos sistemas</p><p>operacionais Linux e Microsoft Word</p><p>2013.</p><p>Para criar um documento no Word 2013 e</p><p>enviá-lo para outras pessoas, o usuário</p><p>deve clicar o menu Inserir e, na lista</p><p>disponibilizada, selecionar a opção</p><p>Iniciar Mala Direta.</p><p>( ) CERTO ( )ERRADO</p><p>23- CESPE - 2014 - FUB -Acerca do</p><p>Microsoft Office 2013, julgue os itens</p><p>subsequentes.</p><p>No Word, não é possível a personalização</p><p>de um conjunto de fontes, dado que os</p><p>documentos nele editados possuem</p><p>visual padronizado.</p><p>( ) CERTO ( )ERRADO</p><p>24- CESPE - 2015 - MEC .Acerca do</p><p>sistema operacional Windows 8.1 e do</p><p>editor de texto BrOffice Writer, julgue o</p><p>item a seguir.</p><p>Para inserir, no BrOffice Writer, bordas</p><p>em um documento, é correto adotar o</p><p>seguinte procedimento: clicar o menu</p><p>Inserir e, na lista disponibilizada, clicar a</p><p>opção Bordas.</p><p>( ) CERTO ( )ERRADO</p><p>25-CESPE - 2015 - TRE-GO. Julgue o</p><p>próximo item, acerca da edição de textos</p><p>e planilhas.</p><p>No BrOffice Writer 3, a opção Marcador</p><p>do menu Inserir permite que o fundo de</p><p>um texto seja pintado com cor</p><p>diferenciada, de forma similar a um</p><p>marcador de texto.</p><p>( ) CERTO ( )ERRADO</p><p>26- CESPE - 2014 - MEC -Acerca do</p><p>sistema operacional Linux e do editor de</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>4</p><p>texto BrOffice Writer, julgue os itens a</p><p>seguir.</p><p>Ao se pressionar, simultaneamente, as</p><p>teclas no BrOffice Writer, serão</p><p>mostrados os caracteres não</p><p>imprimíveis.</p><p>( ) CERTO ( )ERRADO</p><p>Tópico 3- Excel/Calc</p><p>27-Cespe-2015-FUB O Excel 2013, ao ser</p><p>inicializado, apresenta ao usuário</p><p>modelos de planilhas que facilitam o</p><p>trabalho, como, por exemplo, planilhas</p><p>de orçamentos e calendários.</p><p>( )CERTO ( ) ERRADO</p><p>28-Cespe-2015-FUB. O recurso</p><p>Recomendações de Gráfico, disponível</p><p>no Excel 2013, fornece um conjunto</p><p>personalizado de gráficos com base em</p><p>uma análise dos dados contidos na</p><p>planilha. Para ter acesso a esse recurso,</p><p>deve-se selecionar a aba Dados e, em</p><p>seguida, clicar o botão Gráficos</p><p>Recomendados</p><p>( )CERTO ( ) ERRADO</p><p>29-(Cespe-2014-MTE). No Microsoft Excel</p><p>2013, ao se clicar o botão Análise Rápida,</p><p>as funcionalidades disponibilizadas</p><p>permitem criar diferentes tipos de</p><p>gráficos, incluindo gráficos de linhas e</p><p>colunas, ou, ainda, adicionar gráficos de</p><p>miniatura.</p><p>( )CERTO ( ) ERRADO</p><p>30-Cespe-2014-FUB. Por meio do recurso</p><p>Preenchimento Relâmpago, do Excel, é</p><p>possível identificar um padrão utilizado</p><p>no preenchimento de algumas células e</p><p>preencher as demais células com base</p><p>nesse padrão.</p><p>( )CERTO ( ) ERRADO</p><p>31-Cespe-2013-SEE-AL.</p><p>A figura acima mostra uma planilha do</p><p>Excel 2010, na qual constam notas de</p><p>alunos de uma turma escolar.</p><p>Considerando essa figura, os conceitos</p><p>relativos ao ambiente Windows e os</p><p>modos de utilização de aplicativos nesse</p><p>ambiente, julgue o item seguinte.</p><p>É correto afirmar que o arquivo</p><p>apresentado na figura foi salvo com o</p><p>título Notas na Pasta1.</p><p>CERTO ( ) ERRADO ( )</p><p>32- Cespe-2013-SEE-AL.</p><p>A figura acima mostra uma planilha do</p><p>Excel 2010, na qual constam notas de</p><p>alunos de uma turma escolar.</p><p>Considerando essa figura, os conceitos</p><p>relativos ao ambiente Windows e os</p><p>modos de utilização de aplicativos nesse</p><p>ambiente, julgue o item seguinte.</p><p>Para colocar os nomes dos alunos em</p><p>ordem alfabética é suficiente pressionar a</p><p>ferramenta</p><p>CERTO ( ) ERRADO ( )</p><p>33-Cespe-2013-FUB</p><p>Com relação ao Microsoft Excel 2010 e à</p><p>figura acima, que apresenta uma planilha</p><p>em edição nesse software, julgue os itens</p><p>seguintes.</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>5</p><p>A fórmula</p><p>=SOMASE($B$4:$B$9;"D";C4:C9) pode</p><p>ser utilizada para se inserir, na célula</p><p>C11, o total das despesas do mês de</p><p>janeiro.</p><p>CERTO ( ) ERRADO ( )</p><p>34- Cespe-2015-MPOG.</p><p>A figura acima ilustra uma pasta de</p><p>trabalho aberta em uma janela do</p><p>programa Excel 2010, em um computador</p><p>com o sistema operacional Windows 7. A</p><p>respeito dessa figura e do Excel 2010,</p><p>julgue o item que se segue.</p><p>O resultado apresentado na célula G3</p><p>pode ter sido obtido mediante a execução</p><p>da seguinte sequência de operações:</p><p>selecionar a célula G3;</p><p>digitar a fórmula</p><p>=SE(E3</p><p>da apresentação a</p><p>um documento em formato pdf e sua</p><p>leitura por qualquer editor de textos.</p><p>CERTO ( ) ERRADO ( )</p><p>43-(Cespe-2014-MDIC). Julgue os</p><p>próximos itens, relativos ao sistema</p><p>operacional Windows e ao aplicativo</p><p>Microsoft PowerPoint.</p><p>Para se incluir um arquivo de vídeo no</p><p>formato MPEG em uma apresentação em</p><p>elaboração no PowerPoint 2010, é</p><p>necessário converter o arquivo para o</p><p>formato AVI ou WMV.</p><p>CERTO ( ) ERRADO ( )</p><p>44-(Cespe-2013-SEGESP-AL). Com</p><p>relação ao Microsoft Office e ao BrOffice,</p><p>julgue os itens que seguem.</p><p>No Microsoft PowerPoint, o slide mestre</p><p>facilita a criação de apresentações com</p><p>mais de um estilo e com temas diferentes</p><p>CERTO ( ) ERRADO ( )</p><p>45-(Cespe-2013-Telebrás)Acerca de</p><p>edição de textos, planilhas e</p><p>apresentações, julgue os itens que se</p><p>seguem. No BrOffice Impress, caso se</p><p>selecione o modo de exibição de eslaides</p><p>em estrutura de tópicos, apenas os</p><p>textos dos eslaides serão exibidos.</p><p>CERTO ( ) ERRADO ( )</p><p>46-(Cespe-2013-Telebrás) Acerca de</p><p>edição de textos, planilhas e</p><p>apresentações, julgue os itens que se</p><p>seguem.</p><p>No Microsoft PowerPoint, imagens e</p><p>textos são armazenados dentro do</p><p>arquivo que está sendo gerado, ao passo</p><p>que vídeos são anexados ao arquivo ppt,</p><p>sem serem salvos.</p><p>CERTO ( ) ERRADO ( )</p><p>47-Cespe-2013-CNJ. Acerca do ambiente</p><p>Microsoft Office 2010, julgue os próximos</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>7</p><p>itens.</p><p>No PowerPoint 2010, a ferramenta Pincel</p><p>de Animação permite copiar efeitos de</p><p>animação de um objeto para outro, de</p><p>forma semelhante à cópia de formatação</p><p>de texto realizada com a ferramenta</p><p>Pincel de Formatação.</p><p>CERTO ( ) ERRADO ( )</p><p>48-Cespe-2013-IBAMA. Com relação a</p><p>aplicativos diversos atualmente</p><p>utilizados, como os dedicados à edição</p><p>de textos e planilhas, à geração de</p><p>material escrito e à programação</p><p>multimídia, julgue os próximos itens.</p><p>No eslaide mestre de uma apresentação</p><p>preparada no BROffice Impress, na opção</p><p>Cor/Escala de Cinza,</p><p>é possível selecionar todas as opções ou</p><p>apenas as que serão utilizadas, como</p><p>Cor, Escala de Cinza e Preto e Branco.</p><p>CERTO ( ) ERRADO ( )</p><p>49-Cespe -2013-ANTT.</p><p>Tendo em vista a figura acima, que</p><p>apresenta uma janela do BrOffice</p><p>Impress, julgue o item abaixo.</p><p>Ao clicar-se o botão , será aberto o</p><p>navegador configurado como padrão, o</p><p>que permite o acesso à Internet ao</p><p>mesmo tempo em que se utiliza o</p><p>Impress</p><p>CERTO ( ) ERRADO ( )</p><p>50-Cespe-2012-TJ-AC. A respeito dos</p><p>aplicativos para Microsoft Office e</p><p>BrOffice, julgue os itens subsecutivos.</p><p>No aplicativo Impress do pacote BrOffice,</p><p>ao se clicar o botão será ativado um</p><p>cronômetro para controlar a duração da</p><p>apresentação. Essa função permite</p><p>também a ativação de um alarme que</p><p>indicará o término do tempo de uma</p><p>apresentação.</p><p>CERTO ( ) ERRADO ( )</p><p>Tópico 5- Redes</p><p>51- (2015-Cespe-TRE-GO) No que se</p><p>refere a redes de computadores, julgue o</p><p>item seguinte.</p><p>No Google Chrome, é possível</p><p>sincronizar, entre outros, marcadores,</p><p>extensões da Web e histórico, a partir da</p><p>iniciação de uma sessão no Chrome.</p><p>CERTO ( ) ERRADO ( )</p><p>52- (2015-Cespe-FUB) Julgue o item</p><p>seguinte, no que se refere ao programa</p><p>de navegação Mozilla Firefox;</p><p>O Firefox oferece um recurso</p><p>denominado senha mestra, por meio do</p><p>qual o usuário pode acessar, com uma</p><p>única senha, diversos sistemas da Web,</p><p>o que elimina a necessidade de</p><p>memorização de diversas senhas.</p><p>CERTO ( ) ERRADO ( )</p><p>53(Cespe-2015-TCU)- A respeito dos</p><p>sistemas operacionais Linux e Windows,</p><p>do Microsoft PowerPoint 2013 e de redes</p><p>de computadores, julgue o item a</p><p>seguir.</p><p>Mesmo que seja uma rede privada de</p><p>determinado órgão ou empresa destinada</p><p>a compartilhar informações</p><p>confidenciais, uma intranet poderá ser</p><p>acessada por um computador remoto</p><p>localizado na rede mundial de</p><p>computadores, a Internet.</p><p>CERTO ( ) ERRADO ( )</p><p>54-(2014-Cespe-TC-DF) A versão mais</p><p>recente do Mozilla Firefox possibilita</p><p>reabrir uma janela que tenha sido</p><p>fechada acidentalmente. Para tanto, o</p><p>usuário deverá adotar o seguinte</p><p>procedimento: clicar o menu Histórico,</p><p>clicar a opção Reabrir Janela e, em</p><p>seguida, selecionar a janela que deseja</p><p>reabrir.</p><p>CERTO ( ) ERRADO ( )</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>8</p><p>55-(2014-Cespe-MEC) Se a funcionalidade</p><p>Proteção contra Rastreamento, do</p><p>Internet Explorer 10, estiver habilitada,</p><p>ela ajudará a impedir que os sítios</p><p>visitados pelo usuário enviem</p><p>informações de sua visita a outros</p><p>provedores.</p><p>CERTO ( ) ERRADO ( )</p><p>56-(2014-Cespe-TC-DF) O Internet</p><p>Explorer armazena um histórico de</p><p>endereços das páginas visitadas pelo</p><p>usuário, o que facilita a digitação ou a</p><p>localização das páginas para futuros</p><p>acessos.</p><p>CERTO ( ) ERRADO ( )</p><p>57-(2014-Cespe-FUB) O navegador</p><p>Google Chrome não permitirá a</p><p>visualização de páginas HTTPS, caso a</p><p>conexão com a Internet seja realizada por</p><p>meio de uma rede sem fio.</p><p>CERTO ( ) ERRADO ( )</p><p>58-(2014-Cespe-ICMBIO) Com relação a</p><p>programas de navegação e de correio</p><p>eletrônico, julgue os itens a seguir.</p><p>O recurso do Mozilla Thunderbird que</p><p>permite agrupar e ordenar mensagens é</p><p>utilizado somente quando cada</p><p>mensagem tiver sido marcada por um</p><p>dos filtros da opção Marcadores.</p><p>CERTO ( ) ERRADO ( )</p><p>59-(2014-Cespe-CADE) O Mozilla</p><p>Thunderbird possui recursos que</p><p>permitem que uma pasta em disco seja</p><p>compactada tanto de forma automática</p><p>quanto de forma manual.</p><p>CERTO ( ) ERRADO ( )</p><p>60-(2014-Cespe –TC-DF) Funcionalidades</p><p>disponibilizadas no Mozilla Thunderbird</p><p>possibilitam mover uma mensagem da</p><p>caixa de entrada de uma conta para uma</p><p>pasta localizada em outra conta.</p><p>CERTO ( ) ERRADO ( )</p><p>61-(2014-Cespe-Câmara dos Deputados)</p><p>Ferramenta de correio eletrônico, o</p><p>Outlook Express permite baixar todos os</p><p>emails do usuário para a máquina local,</p><p>sendo desnecessária a conexão à</p><p>Internet para se acessar os emails que</p><p>estejam na caixa de entrada.</p><p>CERTO ( ) ERRADO ( )</p><p>62-(2013-Cespe-Segesp-AL) Além de ser</p><p>um cliente de email, o Outlook Express</p><p>tem outros recursos como calendários</p><p>pessoais, agendamento de grupo e</p><p>gerenciamento de tarefas e de contatos.</p><p>CERTO ( ) ERRADO ( )</p><p>63- (2013-Cespe-FUB)Não é possível</p><p>conectar o Microsoft Outlook Express no</p><p>servidor de email do Google, pois esse</p><p>software e esse servidor são</p><p>incompatíveis, uma vez que são de</p><p>empresas concorrentes.</p><p>CERTO ( ) ERRADO ( )</p><p>64-(2013-Cespe-TJ-PB-adaptada). Em um</p><p>grupo de discussão, são cadastrados os</p><p>emails dos participantes para que haja</p><p>troca de mensagens entre eles, e o que</p><p>se envia a esses grupos é recebido por</p><p>todos, sem moderação.</p><p>CERTO ( ) ERRADO ( )</p><p>65-(2013-Cespe-TRT(DF e TO) Os grupos</p><p>de discussão são um tipo de rede social</p><p>utilizada exclusivamente por usuários</p><p>conectados à Internet.</p><p>CERTO ( ) ERRADO ( )</p><p>66-(Cespe-2014-Anatel). No que se refere</p><p>a aplicações em gerenciamento,</p><p>apresentação de imagens, execução de</p><p>trabalhos em três dimensões e mídias</p><p>sociais, julgue o item subsequente.</p><p>As redes sociais têm o tamanho padrão</p><p>de medidas para imagens, o que facilita a</p><p>criação, pois um único arquivo de</p><p>imagem pode ser utilizado para ser</p><p>postado em diferentes mídias sem</p><p>comprometer a aparência.</p><p>CERTO ( ) ERRADO ( )</p><p>67-(2012-Cespe-TJ-RR) Nas redes sociais,</p><p>o capital social não é o monetário, mas</p><p>refere-se à confiança, a Whuffie, que o</p><p>indivíduo conquista com o</p><p>relacionamento e as conexões das</p><p>pessoas.</p><p>CERTO ( ) ERRADO ( )</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS</p><p>– RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>9</p><p>68- (2014-Cespe –MDIC)Julgue os itens a</p><p>seguir, referentes a programas de</p><p>navegação, programas de correio</p><p>eletrônico e sítios de busca e pesquisa</p><p>na Internet.</p><p>A pesquisa pelo termo intitle "cloud" feita</p><p>no Google retorna todas as páginas que</p><p>contenham a palavra cloud em sua URL.</p><p>CERTO ( ) ERRADO ( )</p><p>69-(2012-Cespe-MPE-PI) Na rede social</p><p>conhecida como Via6, o usuário poderá</p><p>compartilhar informações e dados —</p><p>como vídeos, artigos, notícias e</p><p>apresentações — com outros usuários</p><p>que fazem parte dos seus contatos.</p><p>CERTO ( ) ERRADO ( )</p><p>70-(2012-Cespe-TCE-ES) Considere que</p><p>um usuário deseje pesquisar o termo</p><p>missão no sítio www.tce.es.gov.br. Nesse</p><p>caso, se utilizasse o Bing ou o Google</p><p>para realizar sua pesquisa, o usuário</p><p>poderia utilizar a seguinte sintaxe:</p><p>―missão‖ site:www.tce.es.gov.br.</p><p>CERTO ( ) ERRADO ( )</p><p>71-(2013-Cespe-ANTT)</p><p>Considerando a figura acima, que mostra</p><p>uma janela do navegador Google</p><p>Chrome, julgue o item seguinte.</p><p>Considere que sejam digitadas as</p><p>palavras polícia federal no campo à</p><p>esquerda do símbolo , e, em seguida,</p><p>seja clicado o botão. Nessa situação, o</p><p>Google buscará todas as páginas da Web</p><p>que contenham exatamente essa</p><p>expressão, mas não buscará as páginas</p><p>que contenham apenas a palavra polícia</p><p>ou apenas a palavra federal.</p><p>72-(2013-Cespe-Serpro) Os sítios de</p><p>buscas disponibilizam, como primeiros</p><p>resultados de uma pesquisa, as</p><p>informações armazenadas em arquivos</p><p>com a extensão doc.</p><p>CERTO ( ) ERRADO ( )</p><p>73-Cespe-2015-TRE-GO. Acerca de redes</p><p>de computadores, julgue o item a seguir.</p><p>O endereço IPv6 tem 128 bits e é formado</p><p>por dígitos hexadecimais (0-F) divididos</p><p>em quatro grupos de 32 bits cada um.</p><p>CERTO ( ) ERRADO ( )</p><p>Tópico 6- Segurança da Informação</p><p>74-(Cespe-2015-FUB). Em relação ao uso</p><p>da Internet e seus recursos, julgue o</p><p>item a seguir.</p><p>A fim de evitar a infecção de um</p><p>computador por vírus, deve-se</p><p>primeiramente instalar uma versão</p><p>atualizada de um antivírus, e somente</p><p>depois abrir os arquivos suspeitos</p><p>anexados a emails.</p><p>( )CERTO ( ) ERRADO</p><p>75-(Cespe-2015-TRE-GO). Julgue o item</p><p>subsecutivo, acerca de procedimentos de</p><p>segurança e educação a distância (EAD).</p><p>Convém que todo o tráfego da rede passe</p><p>por firewall, uma vez que a eficácia da</p><p>segurança proporcionada por esse</p><p>dispositivo será comprometida caso</p><p>existam rotas alternativas para acesso ao</p><p>interior da referida rede.</p><p>( )CERTO ( ) ERRADO</p><p>76-(Cespe-2015-FUB). Julgue o item que</p><p>se segue, referentes a Internet e</p><p>segurança da informação.</p><p>O phishing é um procedimento que</p><p>possibilita a obtenção de dados sigilosos</p><p>de usuários da Internet, em geral, por</p><p>meio de falsas mensagens de email.</p><p>( )CERTO ( ) ERRADO</p><p>77-(Cespe-TCU-2015). Julgue o item que</p><p>se segue , relativo ao gerenciamento de</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>10</p><p>arquivos e pastas e à segurança da</p><p>informação.</p><p>O vírus do tipo stealth, o mais complexo</p><p>da atualidade, cuja principal</p><p>característica é a inteligência, foi criado</p><p>para agir de forma oculta e infectar</p><p>arquivos do Word e do Excel. Embora</p><p>seja capaz de identificar conteúdos</p><p>importantes nesses tipos de arquivos e,</p><p>posteriormente, enviá-los ao seu criador,</p><p>esse vírus não consegue empregar</p><p>técnicas para evitar sua detecção durante</p><p>a varredura de programas antivírus.</p><p>( )CERTO ( ) ERRADO</p><p>78-(Cespe-2015-TRE-GO). Botnet é uma</p><p>rede formada por inúmeros</p><p>computadores zumbis e que permite</p><p>potencializar as ações danosas</p><p>executadas pelos bots, os quais são</p><p>programas similares ao worm e que</p><p>possuem mecanismos de controle</p><p>remoto.</p><p>( )CERTO ( ) ERRADO</p><p>79-(Cespe-2014-Polícia Federal). Embora</p><p>os firewalls sejam equipamentos ou</p><p>softwares utilizados no controle das</p><p>conexões de uma rede, eles não</p><p>protegem computadores contra ataques</p><p>internos.</p><p>( )CERTO ( ) ERRADO</p><p>80-(Cespe-2014-TJ-SE). Para tentar</p><p>prevenir uma infecção por vírus ou</p><p>malware, algumas ferramentas de</p><p>antivírus procedem à detecção por</p><p>heurística, técnica de detecção de vírus</p><p>baseada no comportamento anômalo ou</p><p>malicioso de um software.</p><p>( )CERTO ( ) ERRADO</p><p>81-(Cespe-2014-TC-DF). O controle de</p><p>acesso biométrico é uma das formas de</p><p>aumentar a segurança no acesso à rede</p><p>por meio do uso de palavras-chave que</p><p>identificam características biológicas do</p><p>usuário para a formação de senhas</p><p>alfanuméricas seguras.</p><p>( )CERTO ( ) ERRADO</p><p>82-(Cespe- 2014- Câmara dos</p><p>Deputados). Atualmente, a criptografia é</p><p>utilizada automaticamente por todos os</p><p>aplicativos de email, em especial os</p><p>usados via Web (ou Webmail)</p><p>( )CERTO ( ) ERRADO</p><p>83-(Cespe-2014-MTE). Os antivírus são</p><p>ferramentas capazes de detectar e</p><p>remover os códigos maliciosos de um</p><p>computador, como vírus e worms. Tanto</p><p>os vírus quanto os worms são capazes</p><p>de se propagarem automaticamente por</p><p>meio da inclusão de cópias de si mesmo</p><p>em outros programas, modificando-os e</p><p>tornando-se parte deles</p><p>( )CERTO ( ) ERRADO</p><p>84-(Cespe-2014-MTE). Quando ativado na</p><p>máquina, a principal característica do</p><p>vírus time bomb é a sua capacidade de</p><p>remover o conteúdo do disco rígido em</p><p>menos de uma hora.</p><p>( )CERTO ( ) ERRADO</p><p>85-(Cespe- 2014-Polícia Federal).</p><p>Phishing é um tipo de malware que, por</p><p>meio de uma mensagem de email, solicita</p><p>informações confidenciais ao usuário,</p><p>fazendo-se passar por uma entidade</p><p>confiável conhecida do destinatário.</p><p>( )CERTO ( ) ERRADO</p><p>86-(Cespe-2014-Polícia Federal). Um dos</p><p>objetivos da segurança da informação é</p><p>manter a integridade dos dados,</p><p>evitando-se que eles sejam apagados ou</p><p>alterados sem autorização de seu</p><p>proprietário.</p><p>( )CERTO ( ) ERRADO</p><p>87-(Cespe-2014-MDIC). Os antivírus, além</p><p>da sua finalidade de detectar e exterminar</p><p>vírus de computadores, algumas vezes</p><p>podem ser usados no combate a</p><p>spywares.</p><p>( )CERTO ( ) ERRADO</p><p>88-(Cespe-2013-FUNASA). Os certificados</p><p>digitais contêm uma chave pública,</p><p>informações acerca da identidade do</p><p>remetente de uma mensagem e a</p><p>assinatura da autoridade certificadora</p><p>que gerou o certificado.</p><p>( )CERTO ( ) ERRADO</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>11</p><p>89-(Cespe-2012-TJ-AC). Token é um</p><p>software de autenticidade capaz de</p><p>gerenciar chaves criptográficas e</p><p>autenticar certificados digitais.</p><p>( )CERTO ( ) ERRADO</p><p>90- (Cespe-2014-FUB). Acerca dos</p><p>procedimentos de segurança e de</p><p>becape, julgue os itens subsecutivos.</p><p>A realização de becape dos dados de um</p><p>computador de uso pessoal garante que</p><p>o usuário recuperará seus dados caso</p><p>ocorra algum dano em seu computador.</p><p>( )CERTO ( ) ERRADO</p><p>91-(Cespe-2014-TJ-SE). O procedimento</p><p>de becape pode ser realizado tanto para</p><p>um arquivo individual quanto para um</p><p>conjunto de arquivos, ou até mesmo para</p><p>um HD inteiro.</p><p>( )CERTO ( ) ERRADO</p><p>92-(Cespe-2015-MEC). A respeito da</p><p>computação na nuvem e da segurança da</p><p>informação, julgue o item subsequente.</p><p>Para que se utilizem recursos da</p><p>computação em nuvem, não é necessário</p><p>que haja conexão com a Internet, já que</p><p>todo o processamento é realizado no</p><p>próprio computador do usuário.</p><p>( )CERTO ( ) ERRADO</p><p>93-(Cespe-2015-MEC). A respeito da</p><p>computação na nuvem e da segurança da</p><p>informação, julgue o item subsequente.</p><p>A computação em nuvem fornece apenas</p><p>serviços para armazenamento de dados.</p><p>( )CERTO ( ) ERRADO</p><p>www.cers.com.br</p><p>TÉCNICO DO INSS – RESOLUÇÃO DE QUESTÕES</p><p>Noções de Informática</p><p>Emannuelle Gouveia</p><p>12</p><p>GABARITO</p><p>1-E</p><p>2-E</p><p>3-C</p><p>4-E</p><p>5-C</p><p>6-E</p><p>7-C</p><p>8-E</p><p>9-C</p><p>10-E</p><p>11-E</p><p>12-C</p><p>13-C</p><p>14-C</p><p>15-E</p><p>16-E</p><p>17-C</p><p>18-C</p><p>19-C</p><p>20-C</p><p>21-C</p><p>22-E</p><p>23-E</p><p>24-E</p><p>25-E</p><p>26-E</p><p>27-C</p><p>28-E</p><p>29-C</p><p>30-C</p><p>31-E</p><p>32-E</p><p>33-C</p><p>34-C</p><p>35-E</p><p>36-C</p><p>37-C</p><p>38-C</p><p>39-C</p><p>40-C</p><p>41-E</p><p>42-E</p><p>43-E</p><p>44-C</p><p>45-C</p><p>46-E</p><p>47-C</p><p>48-E</p><p>49-E</p><p>50-E</p><p>51-C</p><p>52-E</p><p>53-C</p><p>54-C</p><p>55-C</p><p>56-C</p><p>57-E</p><p>58-E</p><p>59-C</p><p>60-C</p><p>61-C</p><p>62-C</p><p>63-E</p><p>64-E</p><p>65-E</p><p>66-E</p><p>67-C</p><p>68-E</p><p>69-C</p><p>70-C</p><p>71-E</p><p>72-E</p><p>73-E</p><p>74-E</p><p>75-C</p><p>76-C</p><p>77-E</p><p>78-C</p><p>79-C</p><p>80-C</p><p>81-E</p><p>82-E</p><p>83-E</p><p>84-E</p><p>85-C</p><p>86-C</p><p>87-C</p><p>88-C</p><p>89-E</p><p>90-E</p><p>91-C</p><p>92-E</p><p>93-E</p>

Mais conteúdos dessa disciplina