Anda di halaman 1dari 16

d) registradores para armazenar informaHARDWARE/MEMRIAS/PERIFRICOS

es. Os registradores so tipos de memria de acesso muito rpido, porm muito

1. (ESAF/2016) H um certo nmero de

caros.

nveis em um computador, desde o nvel

e) memria cache para armazenar dados.

do usurio at o nvel do hardware. Do

Esse tipo de memria acessada duas

nvel mais alto para o mais baixo, os nveis

vezes mais rpido do que as memrias

se tornam menos abstratos e mais da es-

RAM convencionais.

trutura interna do computador torna-se


visvel. Nas opes abaixo, identifique a de

3. (COSEAC/2016) So tipos de memrias

mais alto nvel.

secundrias ou memrias de massa:

a) Barramento de dados;

a) pendrive e mdia DVD.

b) Portas lgicas;

b) mdia CD e memria cache.

c) ALU (Arithmetic Logic Unit);

c) memria cache e mdia de blu-ray.

d) Linguagem Assembly;

d) memria DRAM e memria SRAM.

e) Unidade de memria.

e) memria EPROM e BIOS.

2. (FCC/2016) Os notebooks ultrafinos

4 (UFG/2016) Em um computador existem

(ultrabooks) utilizam drives do tipo SSD

vrios tipos de conectores para dispositi-

(Solid-State Drive) ao invs de HDs por

vos externos, que so utilizados para co-

serem normalmente mais silenciosos, me-

nectar perifricos ao computador. Um

nores, mais resistentes e de acesso mais

conector considerado invlido para os

rpido. Assim como os pen drives, os dis-

computadores atuais :

positivos SSD utilizam:


a) HD33
a) chips BIOS para armazenar as informa-

b) DB9

es. Esses chips so baratos e compactos,

c) RJ45

porm o acesso a eles mais lento do que

d) DB25

o acesso s memrias.
b) memria flash para armazenar dados.

5. (FUNRIO/2016) Assinale a alternativa

Esse tipo de memria no perde seu con-

que contm apenas perifricos de um

tedo quando a alimentao eltrica

computador.

cortada.
c) memria flash para armazenar dados.

a) Memria cache, HD e Teclado.

Esse tipo de memria perde seu contedo

b) Processador, Memria e HD.

quando a alimentao eltrica cortada.

c) Teclado, Monitor e Impressora.

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

d) Monitor, Memria cache e Leitora de

a) conectar-se a qualquer outro computa-

DVD

dor com Windows e usar todos os programas e arquivos, bastando apenas habi-

6. (CESPE/2016) Para controlar os disposi-

litar o servio de Conexo de Acesso Re-

tivos de entrada e(ou) sada de um com-

moto.

putador, a fim de que seja possvel intera-

b) conectar-se a um computador remoto

gir com eles, correto o uso de

com Windows. Esse computador deve


estar ligado, ter uma conexo de rede, ter

a) algoritmo de escalonamento de proces-

a rea de Trabalho Remota habilitada e o

sos.

acesso rede deve estar permitido, den-

b) software de monitoramento de tarefas.

tre outras restries.

c) software para gerenciamento de arqui-

c) abrir a Transferncia Fcil do Windows,

vos.

um guia passo a passo para transferir ar-

d) driver de dispositivo.

quivos e configuraes para outro compu-

e) linguagem que interpreta comandos do

tador, usando uma conta de usurio qual-

sistema operacional.

quer.
d) abrir a Transferncia Fcil do Windows,
um servio para transferir arquivos e in-

7. (UFCG/2016) Os perifricos permitem

formaes para outro computador com

interao do processador com o homem,

qualquer outro sistema operacional insta-

possibilitando entrada e sada dos dados.

lado.

So exemplos de dispositivos de sada,

e) utilizar o Painel de Controle para alterar

EXCETO:

as configuraes do Windows. A nica


forma de acesso ao Painel de Controle

a) Monitor

clicar na rea de Trabalho com o boto

b) Plotters

direito do mouse e, no menu que se abre,

c) Projetores de Vdeo

clicar em Painel de Controle.

d) Scanners
e) Caixa de som

9. (CESPE2016) Considerando que diversos


usurios compartilham uma estao de

SISTEMAS OPERACIONAIS

trabalho na qual est instalado o Windows


8.1 e que, para acessar a rede e o sistema,

8. (FCC/2016) Estando em um computador

necessrio realizar a autenticao por

com o sistema operacional Windows 7 em

meio de nome de usurio e senha, assina-

portugus instalado, possvel

le a opo correta.

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

a) Cada usurio pode utilizar seu nome de

tura para todos os usurios da estao de

usurio e senha particular para acessar a

trabalho, assinale a opo correta.

rede, entretanto todos os usurios devem


utilizar o mesmo nome de usurio e a

a) A quinta estrutura apresentada no

mesma senha para acessar o sistema, uma

poder ser criada, se as pastas forem cria-

vez que no possvel criar atalhos para o

das na ordem apresentada

mesmo sistema em perfis distintos na es-

b) A primeira estrutura apresentada ser

tao.

imune a pragas virtuais, devido ao fato de

b) Cada usurio pode acessar a rede usan-

ser uma pasta-raiz.

do nome de usurio e senha distintos da-

c) possvel criar todas as pastas e sub-

queles usados para acessar o sistema.

pastas apresentadas, mas no ser poss-

c) Como no possvel criar perfis distin-

vel inserir nas pastas e nas subpastas ar-

tos para cada usurio, a estao de traba-

quivos do tipo imagem.

lho deve ser configurada para solicitar

d) possvel criar a estrutura apresentada,

apenas senha no sistema, e no senha de

mas, caso no haja proteo adequada, os

rede.

arquivos inseridos em todas pastas e sub-

d) Para cada usurio, o nome da conta e a

pastas estaro suscetveis a infeco por

senha devem ser os mesmos para realizar

pragas virtuais.

a autenticao no sistema e na rede.

e) No possvel sincronizar essas pastas

e) Para que os usurios acessem o sistema

por meio de cloud storage, visto que ar-

instalado na estao de trabalho, deve

mazenamentos na nuvem no suportam

haver usurio e senha nicos e iguais para

estrutura com subpastas.

todos.
11. (ESAF/2016) Assinale a opo correta
10. (CESPE/2016)Um usurio deseja criar

relativa ao MS Windows.

no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir.

a) Implementa o mecanismo de gerncia

C:\MeusDocumentos\Furto

de memria estendida por concatenao.

C:\MeusDocumentos\BOs

b) Prescinde do mecanismo de gerncia de

C:\MeusDocumentos\BOs\Homicidios

memria virtual.

C:\MeusDocumentos\BOs\Roubo

c) Implementa o mecanismo de gerncia

C:\MeusDocumentos\BOs\Furto

de memria virtual por paginao.


d) Ajusta o mecanismo de gerncia de

Considerando-se que todas as pastas se-

memria dedicada por clusterizao.

jam configuradas para guardar documen-

e) Implementa o mecanismo de gerncia

tos e possuam permisso de escrita e lei-

de contextos virtuais por clusterizao.

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

15. (CESPE/2016) Em um sistema operaci12. (IDECAN/2016) Nos Sistemas Operaci-

onal Linux j instalado e configurado em

onais Windows, a data/hora, configurao

um computador, um usurio com direitos

de vdeo e contas de usurio podem ser

de root criou novos usurios, que por pa-

alteradas atravs do

dro cria seus respectivos diretrios.


Assinale a opo que apresenta a localiza-

a) boto iniciar.

o padro em que so criados os diret-

b) menu iniciar.

rios particulares dos usurios.

c) painel de controle.
d) gerenciador de arquivos.

a) /home
b) /var

13. (IDECAN/2016) Nos Sistemas Operaci-

c) /opt

onais Windows, a rea reservada para

d) /tmp

armazenar de forma temporria os dados

e) /usr/sbin

copiados ou movidos pelo usurio, conhecida como:

EDITORES DE TEXTO: WORD/WRITER

a) rea de colagem.

16. (FCC/2016) Para ajustar uma imagem

b) rea de transferncia.

em um texto do Microsoft Word 2010, em

c) rea de memria swap.

portugus, de forma que o texto fique

d) rea de troca de arquivos.

disposto ao redor da borda da imagem,


contornando-a, deve-se selecionar a ima-

14. (FGV) Windows e Linux tm em co-

gem, clicar na opo Formatar da guia

mum o fato de serem responsveis, entre

Ferramentas de Imagem, clicar em Quebra

outras funes, pelo gerenciamento:

Automtica de Texto e selecionar a opo

a) do acesso s pginas da Internet;

a) Contorno.

b) das senhas de login em sites e portais;

b) Superior e Inferior.

c) da extrao e recuperao de backups;

c) Alinhado com o Texto.

d) do sistema de arquivos;

d) Atravs.

e) das senhas de aplicativos.

e) Quadrado.
17. (CESPE/2016) Assinale a opo que
apresenta corretamente os passos que
devem ser executados no BrOffice Writer
para que os pargrafos de um texto sele-

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

cionado sejam formatados com avano de

a) docx podem apenas ser salvos em PDF,

2 cm na primeira linha e espaamento 12

mas no podem ser visualizados dentro do

entre eles.

MS-Word 2013.
b) PDF podem ser visualizados, editados e

a) Acessar o menu Editar, selecionar a

salvos em docx ou PDF.

opo Texto e inserir os valores desejados

c) PDF podem ser visualizados e editados,

no campo Recuos e Espaamento

mas salvos apenas em docx.

b) Acessar o menu Formatar, selecionar a

d) PDF podem apenas ser visualizados

opo Pargrafo e inserir os valores dese-

dentro do MS-Word 2013.

jados no campo Recuos e Espaamento.

e) PDF exigem a aquisio e instalao da

c) Acessar o menu Formatar, selecionar a

Microsoft para serem suportados.

opo Texto e inserir os valores desejados


no campo Espaamento.

20. (FUNDEP/2015) Para auxiliar na funci-

d) Acessar o menu Editar, selecionar a

onalidade do Microsoft Word 10, tem-se

opo Recuos e inserir os valores deseja-

algumas teclas de atalho, por exemplo, a

dos no campo Recuos e Espaamento.

CTRL + W.

e) Pressionar, no incio da primeira linha, a

Essa tecla tem a funcionalidade de:

tecla Tab e, em seguida, a tecla Enter duas


vezes aps o primeiro pargrafo do texto

a) criar um novo documento.

selecionado. Assim, o Writer repetir essa

b) abrir um documento.

ao para os demais pargrafos seleciona-

c) fechar um documento.

dos.

d) guardar um documento.

18. (UFCG/2016) No LibreOffice Writer 3.5,

PLANILHAS ELETRNICAS: EXCEL/CALC

o atalho que corresponde a ao de localizar e substituir :

21. (CESPE/2016) Utilizando o Excel 2010,


um analista desenvolveu e compartilhou

a) Ctrl + H

com os demais servidores de sua seo de

b) Ctrl + M

trabalho uma planilha eletrnica que pode

c) Ctrl + J

ser editada por todos os servidores e que,

d) Ctrl + Shitf + B

ainda, permite a identificao do usurio

e) Ctrl + R

responsvel por realizar a ltima modificao. Para compartilhar suas atualizaes

19. (FCC/2016) Em relao ao MS-Word

individuais na planilha, o analista tem de

2013, arquivos em formato

selecionar a opo correspondente em


Compartilhar Pasta de Trabalho, do menu

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

Reviso, do Excel 2010.

b) FIMMS

Com relao a essa situao hipottica,

c) CALCULOFATORIAL

assinale a opo correta.

d) MAISCULA

a) Caso dois servidores editem a mesma


clula, ser impossvel resolver conflitos
de edio.

24. (IFRS/2016) Qual o atalho de teclado

b) Dois ou mais servidores no podero

do Excel utilizado para editar clulas?

editar o mesmo arquivo simultaneamente.


c) Se um servidor acessar a planilha para

a) F3

edio, este procedimento causar o blo-

b) F2

queio do arquivo, de modo que outro ser-

c) CTRL + 1

vidor no poder abri-lo, ainda que seja

d) SHIFT + F3

somente para consulta.

e) F1

d) O Word o nico programa do Microsoft Office que permite que mais de um

25. (UFPR/2015) No LibreOffice (verso

usurio edite, simultaneamente, arquivos

que substituiu o BrOffice) 4.4 Calc, qual

de texto.

funo mostra o relacionamento entre a

e) A planilha poder ser editada por mais

clula atual que contm a frmula e as

de um servidor simultaneamente.

clulas usadas na frmula?

22. (IBFC/2016) Em uma planilha Excel,

a) Rastrear dependentes.

verso 2010, querendo adicionar a clula

b) Rastrear antecedentes.

que se apresenta a mais esquerda superi-

c) Rastrear precedentes.

or com a sua companheira logo direita

d) Rastrear erro.

teremos a frmula:

e) Rastrear vnculos.

a) =A1+B1

26. (FGV/2015) Na gravao de novos do-

b) =A1+B2

cumentos/planilhas no Windows, os apli-

c) =A1+A2

cativos MS Word 2010, MS Excel 2010,

d) =1A+1B

LibreOffice Calc 4.2 e LibreOffice Writer


4.2 usam como extenses de arquivo pre-

23. (IOBV/2016) No Microsoft Excel 2013,

ferenciais, respectivamente:

NO pertence ao conjunto de funes do


menu inserir funo:
a) DIATRABALHO

a) docx xls odt odf


b) docx xml odf pdf

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

c) docx xlsx ods odt


d) doc xls pdf odx

28. (PREFEITURA DE FORTALEZA/2016) No

e) doc xls doc odt

programa de apresentaes BrOffice Impress, executando em um computador

EDITORES DE APRESENTAES: POWER

com sistema operacional Windows, duran-

POINT/IMPRESS

te a execuo de uma apresentao, aps


a exibio do primeiro slide, se o usurio

27. (FCC/2016) Durante uma apresentao

desejar voltar ao slide anterior, isso pode

de slides criados no PowerPoint 2010 em

ser feito de mais de uma maneira diferen-

portugus, um palestrante deseja destacar

te.

algumas partes dos textos do slide, utili-

Neste contexto, analise as seguintes afir-

zando marca-texto ou caneta. Para seleci-

maes:

onar as ferramentas para isso, ele deve


I. Sair da apresentao com a tecla ESC,
a) clicar no cone de uma caneta que apa-

clicar no slide anterior e pressionar Shift +

rece no canto inferior direito do slide, e

F5.

selecionar Caneta ou Marca-texto.

II. Utilizando o boto Seta esquerda ()

b) clicar com o boto direito do mouse

no teclado.

sobre o slide, selecionar a opo Opes

III. Digitar Ctrl + Alt + Del para chamar o

de ponteiro e, em seguida, selecionar Ca-

gerenciador de tarefas e executar a tarefa

neta ou Marca-texto.

Voltar Slide.

c) pressionar a combinao de teclas Ctrl +

IV. Clicar com o boto direito do mouse

F1 para utilizar a ferramenta caneta ou

sobre a apresentao e selecionar Ante-

Ctrl + F2 para utilizar a ferramenta marca-

rior.

texto.

V. Pressionar a barra de espaos no tecla-

d) dar um duplo clique com o mouse sobre

do at que o slide anterior seja exibido.

o texto que deseja destacar para selecio-

Assinale a alternativa que contm somen-

n-lo, em seguida, segurar o boto es-

te frmulas vlidas para executar essa

querdo do mouse pressionado e arrastar

ao.

sobre o texto. Ao soltar o boto do mouse,


poder selecionar Caneta ou Marca-texto.

a) I, II e III.

e) clicar na ferramenta Marca-texto ou

b) I, II e IV.

Caneta, que ficam visveis no canto supe-

c) I, III e IV.

rior direito do slide, em uma pequena bar-

d) I, II e V.

ra de ferramentas de apoio apresentao.


CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

comunitria, a infraestrutura de nuvens


29. (VUNESP/2015) No LibreOffice Impress

disponibilizada para o pblico em geral,

4.3.6.2, em sua configurao padro, o

sendo acessado por qualquer usurio que

recurso de transio de slides possui uma

conhea a localizao do servio.

opo para avanar o slide automatica-

b) A computao em nuvem um modelo

mente aps determinada condio. Assi-

para acesso conveniente, sob demanda e

nale a alternativa que contm uma opo

de qualquer localizao, a uma rede com-

vlida para esse recurso.

partilhada de recursos de computao que


possam ser rapidamente provisionados e

a) Automaticamente aps 1 segundo.

liberados com mnimo esforo de gerenci-

b) Automaticamente aps comando de

amento ou interao com o provedor de

voz.

servios.

c) Automaticamente aps estabelecer


conexo Internet.
d) Automaticamente aps abrir o LibreOffice Calc.
e) Automaticamente aps pressionar a
tecla End.

c) Os modelos de computao em nuvem


so: nuvem privada, nuvem pblica, nuvem mista e nuvem comunitria.
d) Algumas plataformas de nuvens pblicas oferecem o servio de PaaS, dentre
essas, temos a plataforma Eucalyptus,
plataforma Nimbus, plataforma OpenNe-

30. (FUNDEP/2015)Ao inserir um losango

bula e plataforma OpenStack

em um slide de uma apresentao do Po-

e) Os trs principais servios da computa-

wer Point 2010, o usurio inseriu um(a):

o em nuvem so a infraestrutura como


servio (IaaS), processamento como servi-

a) Desenho.

o (PaaS) e software como servio (SaaS).

b) Figura.
c) Forma.

32 (FCC/2016) Recentemente foi publica-

d) Quadriltero.

do um processo licitatrio: A Companhia


Pernambucana de Gs COPERGS, atra-

REDE DE COMPUTADORES E INTERNET

vs do seu PREGOEIRO, torna pblico que


far realizar PREGO PRESENCIAL, do tipo

31. (SUGEP/2016) Qual das alternativas

Menor Preo Global, Sob a Forma de Em-

est correta quanto aos conceitos bsicos

preitada por Preo Unitrio, para CON-

sobre computao em nuvem (cloud com-

TRATAO DE EMPRESA ESPECIALIZADA

puting)?

PARA PRESTAO DE SERVIOS DE MANUTENO CORRETIVA E EVOLUTIVA DO

a) No modelo de implantao de nuvem

SITE E INTRANET COPERGS, conforme

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

Termo de Referncia Anexo Q4.

33. (FCC/2016) Considere, por hiptese,


que na COPERGS exista uma VPN Vir-

(Disponvel

em:

tual Private Network, que consegue esta-

http://www.jusbrasil.com.br/diarios/1069

belecer uma ligao direta entre um com-

17582/doepe-09-01-2016-pg-12)

putador e o servidor de destino, criando

No texto acima est destacada a palavra

um tipo de tnel protegido na internet.

intranet, sobre a qual correto afirmar:

Neste cenrio,

a) Um usurio interage com um sistema

a) possvel que um usurio possa acessar

atravs de um navegador web. A rede

seus documentos, e-mails corporativos e

interna de uma organizao, denominada

sistemas na nuvem, via VPN, sem se preo-

intranet, implementada utilizando-se

cupar em ser interceptado.

recursos deste navegador.

b) um usurio pode fazer acesso distn-

b) No h integrao entre a internet e a

cia, que uma tecnologia que permite que

intranet para impedir que um usurio, ao

um computador consiga acessar um servi-

acessar a intranet fora da empresa, colo-

dor pblico por meio de um outro compu-

que as informaes desta empresa em

tador que deve estar fisicamente conecta-

risco.

do rede.

c) Uma intranet de uma grande empresa

c) a conexo distncia feita com segu-

requer conectividade com backbones, que

rana de dados somente na direo da

so cabos que ligam os computadores da

empresa para o servidor externo; o cami-

empresa internet atravs de sistema wi-

nho contrrio no seguro.

fi.

d) possvel acessar o servidor apenas de

d) Uma intranet uma rede organizacio-

dispositivos que estejam com o mesmo

nal na qual as aplicaes e interfaces com

sistema operacional do servidor, como

o usurio baseiam-se principalmente em

desktops, smartphones ou tablets conec-

servios web e seu uso restrito a usu-

tados rede.

rios autorizados da empresa.

e) para realizar o acesso distncia ne-

e) Uma empresa como a COPERGS pode

cessrio um hardware que utilize o proto-

usar sua intranet, sem conexo com a in-

colo SSLseg para fazer a ligao direta en-

ternet, para realizar operaes comerciais

tre o computador e o servidor.

com fornecedores externos atravs do


acesso por navegador web, de forma to-

34. (FUNRIO/2016) O servio de correio

talmente segura.

eletrnico (e-mail) utiliza diversos protocolos, tais como o SMTP, o POP3 e o IMAP.
Quando se deseja enviar e ler e-mails dire-

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

tamente do servidor sem baix-los para

d) Twitter

um computador local devem ser utilizados,

e) WhatsApp

respectivamente, os seguintes protocolos:


a) POP3 e IMAP.

37. (CESPE/2016)Com relao a redes de

b) IMAP e SMTP.

computadores, assinale a opo correta.

c) SMTP e IMAP.
d) POP3 e SMTP.

a) Computadores que utilizam o Linux no

e) SMTP e POP3.

acessam computadores que usam o Windows, pois, em uma rede de computado-

35 (CESPE/2016) Assinale a opo que

res, no possvel a conexo entre siste-

apresenta corretamente o texto que, ao

mas operacionais diferentes.

ser digitado no stio de buscas Google,

b) Para a implantao de uma rede de

permite localizar, na web, arquivos no

computadores, so necessrios, no mni-

formato pdf que contenham a frase valo-

mo, um computador servidor e quatro

rizao do policial civil, mas no conte-

computadores clientes.

nham o vocbulo concurso.

c) Access point um dispositivo usado


para a conexo de computadores em uma

a) valorizao do policial civil without

rede sem fio.

concurso type(pdf)

d) Para garantir o acesso de um computa-

b)

valorizao

do

policial

civil

no:concurso archive(pdf)
c)

valorizao

do

dor a uma rede local, suficiente conectar


a placa de rede, dispensando-se qualquer

policial

civil

tipo de configurao do usurio e do ad-

not(concurso) in:pdf

ministrador de rede.

d) Valorizao do Policial Civil. -concurso

e) LAN (local area network) uma rede

filetype:pdf

que conecta computadores localizados a,

e) valorizao and do and policial and civil

no mximo, dez metros de distncia do

exclude(concurso) in:pdf

servidor e fisicamente prximos uns aos


outros.

36. (COMPASS/2016) Rede social mais


voltada para contatos profissionais e negcios:
a) Orkut
b) Facebook
c) LinkedIn
CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

NAVEGADORES E CORREIO ELETRNICO

indicados na 1 coluna."

38. (COMVEST/2016) Com relao ao Mo-

1) Google Chrome 49

zilla Thunderbird, CORRETO afirmar que:

2) Microsoft Internet Explorer 11


3) Mozilla Firefox 45

a) um novo sistema gerenciador de banco de dados criado pela Mozilla Founda-

( ) Apresenta traduo automtica, sem

tion, a mesma criadora do Mozilla Firefox.

necessitar de plug-ins ou de extenses

Acessa dados e tabelas do MS Access e de

adicionais.

SGBDs comerciais.

( ) Permite que os usurios da ferramenta

b) um cliente de e-mails e notcias da

de bate-papo Firefox Hello compartilhem

Mozilla Foundation, mesma criadora do

uma aba que esto visitando no navega-

Mozilla Firefox. Acessa tambm arquivos

dor com amigos para que vejam o mesmo

XML, Feeds (Atom e RSS).

site.

c) um super-servidor de e-mails sediado

( ) Bloqueia todo o contedo proveniente

na Mozilla Foundation, mesma criadora do

de sites da Lista de Proteo contra Ras-

Mozilla Firefox. Acessa tambm arquivos

treamento e limita as informaes do usu-

de diferentes SGBDs globalmente espa-

rio que esses sites podem coletar.

lhados.
d) um novo sistema gerenciador de ban-

a) 3, 1, 2.

co de dados criado pela Microsoft, a

b) 3, 2, 1.

mesma criadora do MS Access. Acessa

c) 1, 3, 2.

dados e tabelas de uma grande variedade

d) 2, 3, 1.

de SGBDs comerciais.

e) 2, 1, 3.

e) uma nova linguagem avanada de


programao para o desenvolvimento de

40. (FCC/2016) Um usurio do Microsoft

aplicativos em ambientes mveis. Foi cria-

Outlook 2013 em portugus vai sair de

da pela Mozilla em conjunto com a Micro-

frias e deseja configurar uma mensagem

soft e compatvel em todos os Smar-

de resposta automtica aos e-mails que

tphones com Windows Mobile.

chegarem nesse perodo. Considerando os


recursos disponveis no Outlook, este usu-

39. (SUGEP/2016) Em relao aos progra-

rio

mas de navegao (Microsoft Internet


Explorer 11, Mozilla Firefox 45 e Google

a) no conseguir realizar esta tarefa, pois

Chrome 49), relacione as descries apre-

o Microsoft Outlook 2013 no permite

sentadas na 2 coluna com os programas

configurar respostas automticas em caso

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

de ausncias temporrias, frias ou impossibilidade de responder e-mails.

42. (FCC/2016) Nos computadores com o

b) ter que clicar nas opes Arquivo e

sistema operacional Windows instalado,

Respostas Automticas. Na janela que se

os controles de zoom permitem aumentar

abre, dever marcar as opes Enviar res-

ou diminuir o tamanho de uma pgina

postas automticas e S enviar durante

web e, consequentemente, o tamanho do

este intervalo de tempo, definir o interva-

texto, podendo melhorar a legibilidade e

lo de tempo, escrever a mensagem e clicar

prover acessibilidade a pessoas com baixa

no boto OK.

viso. Para aumentar o zoom no

c) no precisar realizar essa tarefa, pois o


Microsoft Outlook 2013 j encaminhar

a) Chrome mantm-se pressionada a tecla

mensagens de aviso sobre ausncias tem-

Ctrl e pressiona-se a tecla z at se atingir o

porrias quando o usurio deixar de verifi-

tamanho desejado.

car sua caixa de entrada por mais de 48

b) Firefox clica-se no menu Ferramentas e

horas.

na opo Mais zoom at se atingir o ta-

d) dever clicar na guia Pgina Inicial e na

manho de fonte desejado.

opo Mensagens Instantneas da diviso

c) Chrome, Firefox e Internet Explorer

Responder. Em seguida, dever digitar a

mantm-se pressionada a tecla Ctrl e

mensagem desejada, definir o intervalo de

aperta-se a tecla + no teclado numrico

datas em que ela ser usada como respos-

at se atingir o tamanho desejado.

ta automtica e clicar no boto OK.

d) Firefox pressiona-se Ctrl + z, no Chrome

e) ter que clicar em Arquivo, Opes,

pressiona-se Ctrl + seta para cima e no

Email, Respostas e Encaminhamentos e

Internet Explorer pressiona-se a tecla F11

Respostas automticas. Na janela que se

at se atingir o tamanho desejado.

abre, ter que definir o intervalo de datas,

e) Internet Explorer mantm-se pressio-

digitar a mensagem e clicar no boto OK.

nada a tecla Alt e pressiona-se a seta para


cima at se atingir o tamanho de fonte

41 (UFCG/2016) So exemplos de progra-

desejado.

mas de navegao na Internet (Browser),


EXCETO:

43. (CESPE/2016) Assinale a opo correta


acerca de ferramentas de navegao na

a) Google Chrome

Internet.

b) Mozilla Firefox
c) Safari

a) O Internet Explorer permite que o usu-

d) Opera

rio altere a forma de visualizao das p-

e) HTML

ginas, como, por exemplo, a posio de

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

textos e de imagens.

d) Worm.

b) No Internet Explorer, o menu Favoritos

e) Cavalo de Tria.

permite o armazenamento de endereos


de stios preferidos, de modo a facilitar

45. (FCC/2016) Um funcionrio de uma

novos acessos com um clique apenas, no

empresa percebeu que seu computador

havendo a necessidade de digitar nova-

estava sendo controlado remotamente

mente esses endereos.

sem seu consentimento, quando foi notifi-

c) O bloqueador de pop-ups faz que ima-

cado pelo administrador da rede que, a

gens e animaes que ficam aparecendo

partir de seu computador, estavam sendo

na tela sejam fixadas e no se movimen-

enviados spams, realizados ataques de

tem, para no incomodar a leitura.

negao de servio e propagao de ou-

d) Pginas da Internet acessadas no po-

tros cdigos maliciosos. Com base nestas

dem ser salvas no computador: seu con-

caractersticas e aes, conclui-se que o

tedo de propriedade exclusiva do cria-

computador deve estar infectado por um

dor da pgina.
e) No Internet Explorer, possvel excluir

a) vrus.

o histrico de navegao, o que impedir

b) rootkit.

o acesso a stios j visitados.

c) keylogger.
d) spyware.

SEGURANA DA INFORMAO

e) bot.

44. (ESAF/2016) H ataques que consistem em sobrecarregar um servidor com

46. (FCC/2016) Sempre que um acesso

uma quantidade excessiva de solicitaes

envolver a transmisso de informaes

de servios. H muitas variantes desse

sigilosas, importante que um funcionrio

tipo de ataque. Em uma delas o agressor

da COPERGS se certifique do uso de co-

invade muitos computadores e instala

nexes seguras. Indica uma conexo segu-

neles um software zumbi. Quando rece-

ra quando

bem a ordem para iniciar o ataque, os


zumbis bombardeiam o servidor-alvo, ti-

a) o endereo do site comea com http://.

rando-o do ar. Esse tipo de ataque co-

b) o endereo do site no comea com

nhecido como:

www. Isso indica que o protocolo de segurana foi omitido por se tratar de uma

a) NGSV.

conexo segura.

b) DDoS.

c) um smbolo do site (logotipo) apre-

c) ServBlock.

sentado prximo barra de endereo e,

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

ao passar o mouse sobre ele, no h detalhes da identidade do site, pois a conexo

48. (FCC/2016) Ao se enviar arquivos pela

segura.

internet h um mtodo criptogrfico que

d) apenas o desenho de uma chave mos-

permite verificar se o arquivo foi alterado,

trado na barra de endereo e, ao clicar

ou seja, se teve sua integridade violada.

sobre ele, o nome verdadeiro do site

Esse mtodo, quando aplicado sobre as

exibido, indicando se tratar de uma cone-

informaes do arquivo, independente do

xo segura.

seu tamanho, gera um resultado nico de

e) a barra de endereo/recorte so apre-

tamanho fixo. Assim, antes de enviar o

sentados na cor verde e h o nome do

arquivo pode-se aplicar esse mtodo no

proprietrio do site, indicando se tratar de

contedo do arquivo, gerando um resul-

conexo com EV SSL, muito segura, como

tado A. Quando o arquivo recebido pelo

tambm o https.

destinatrio, pode-se aplicar novamente o


mtodo gerando um resultado B. Se o

47. (FCC/2016) Para utilizar a internet de

resultado A for igual ao resultado B signifi-

forma segura, um colaborador da Eletrosul

ca que o arquivo est ntegro e no foi

deve

modificado; caso contrrio, significa que o


arquivo teve sua integridade violada. O

a) habilitar as opes que permitem abrir

mtodo criptogrfico citado conhecido

ou executar automaticamente arquivos ou

como

programas anexados s mensagens.


b) evitar usar criptografia para a conexo

a) funo de hash.

entre o leitor de e-mails e os servidores de

b) criptografia simtrica.

e-mail do provedor.

c) esteganografia.

c) configurar opes de recuperao de

d) criptografia assimtrica.

senha fornecendo o endereo de e-mail

e) certificao digital.

corporativo e nunca fornecer o seu nmero de telefone celular.

49 (FCC/2016) Considere, por hiptese,

d) utilizar conexes seguras sempre que

que a Eletrosul deseja aumentar a segu-

acessar o webmail e configur-lo para que,

rana das informaes utilizando registros

por padro, sempre seja utilizada conexo

das atividades de seus colaboradores. A

segura httpssl.

partir da anlise destes registros armaze-

e) evitar acessar o webmail em computa-

nados em arquivo ou em base de dados, a

dores de terceiros e, caso seja realmente

empresa pode ser capaz de:

necessrio, ativar o modo de navegao

detectar o uso indevido de computado-

annima.

res, como um usurio tentando acessar

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

arquivos de outros usurios, ou alterar


arquivos do sistema;
detectar um ataque, como de fora bruta, ou a explorao de alguma vulnerabilidade;
rastrear ou auditar as aes executadas
por um usurio no seu computador, como
programas utilizados, comandos executados e tempo de uso do sistema;
detectar problemas de hardware ou nos
programas e servios instalados no computador.
Estes registros so denominados
a) backups.
b) phishing.
c) logs.
d) hashes.
e) firewalls.

50. (UFCG/2016) O mecanismo que permite a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros, conhecido por:
a) Certificao
b) Criptografia
c) Assinatura Digital
d) Phishing
e) Spam

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

GABARITO
1. D

26. C

2. B

27. B

3. A

28. B

4. A

29. A

5. C

30. C

6. D

31. B

7. D

32. D

8. B

33. A

9. B

34. C

10. D

35. D

11. C

36. C

12. C

37. C

13. B

38. B

14. D

39. C

15. A

40. B

16. E

41. E

17. B

42. C

18. A

43. B

19. B

44. B

20. C

45. E

21. E

46. E

22. A

47. E

23. C

48. A

24. B

49. C

25. C

50. B

CANAL DO YOUTUBE: https://www.youtube.com/channel/UCardIUGXPmmdG-AeMxefObA

Anda mungkin juga menyukai