Vous êtes sur la page 1sur 40

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa.

PATRCIA LIMA QUINTO

Aula 7 Simulado Final Ol queridos(as) amigos (as), Vamos ao simulado final da disciplina. Espero que aproveitem bastante e possam reforar conceitos importantes necessrios para a prova. Grande abrao, Profa Patrcia Quinto Roteiro da Aula - Questes de provas comentadas. - Lista das questes apresentadas na aula. - Gabarito - Consideraes finais. Questes de Provas Comentadas 1. (FCC/TRT - 14 Regio (RO e AC) - Tcnico Judicirio - Tecnologia da Informao/2011-Adaptada) No Windows 7/XP, uma forma mais rpida de bloquear o computador, ao invs de usar as teclas Ctrl + Alt + Del, pressionar simultaneamente as teclas a) Alt + B b) Shift + B c) F3 + L d) logotipo Windows + L e) Ctrl + S Comentrios Bem fcil! Basta pressionar simultaneamente a tecla com o logotipo do Windows + L, que o computador ser bloqueado rapidamente. Gabarito: letra D. 2. (FCC/TRE-RN/Operador de Computador/2005) Observe a frmula =B1+C1 da clula B2, selecionada na planilha MS-Excel, abaixo:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Se a clula selecionada for copiada para as clulas B3 at B12 e em seguida a clula C1 for copiada para as clulas C2 at C12, correto afirmar que os valores das clulas: a) B2 e C2 passam a ser 1.088 e 2.088, respectivamente; b) B8 e C4 passam a ser 11.088 e 1.000, respectivamente; c) B3 at B12 no se alteram; d) B10 e C10 passam a ser 1.088 e 1.000, respectivamente; e) B12 e C4 passam a ser 11.088 e 1.000, respectivamente. Comentrios Primeiramente, faremos a cpia de C1 para C2 a C12. O efeito ser o de repetio do valor 1.000 no intervalo de C1 a C12. A ordem proposta pelo enunciado no altera o resultado final. Em seguida, se a clula selecionada (B2) for copiada para as clulas B3 at B12, teremos: B2 -> =B1+C1 = 88 + 1.000 = 1.088 B3 -> =B2+C2 = 1.088 + 1.000 = 2.088 B4 -> =B3+C3 = 2.088 + 1.000 = 3.088 ... B12 -> =B11+C11 = 10.088 + 1.000 = 11.088

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Gabarito: letra E. 3. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o barramento PCI. Comentrios O barramento PCI (Peripheral Component Interconnect), desenvolvido pela Intel, pode ser utilizado para conectar placas de expanso, como por exemplo: placas de som, de vdeo, modem, placas de rede, controladoras SCSI, sintonizadoras de TV, digitalizadores de vdeo. Gabarito: item errado. 4. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o barramento USB. Comentrios O barramento USB possibilita conectar diversos dispositivos ao computador, como mouse, teclado, impressoras. um barramento Hot Plug and Play, em virtude da eliminao da necessidade de desligar e reiniciar o computador quando um novo perifrico adicionado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Verses e velocidades do USB: Verso do USB Ano em que foi lanado 1.0 1996 1.1 1998 12 Mbps (1,5 MB/s) 2.0 2000 480 Mbps (60 MB/s) 3.0 2009 4,8 Gbps (614,4 MB/s)

Taxa de 1,5 Mbps Transferncia

Gabarito: item errado. 5. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais a memria principal. Comentrios A memria principal a memria RAM, propriamente dita. nela que os programas em execuo esto sendo armazenados. Por ser memria RAM, no podemos esquecer que ela voltil. A CACHE (memria intermediria entre processador e a memria principal) muito mais rpida do que a memria principal do micro (a RAM)! Gabarito: item errado. 6. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o disco rgido. Comentrios No, o Hard Disk (HD - Disco rgido) o componente do computador utilizado para armazenamento de dados de forma permanente (memria secundria), e no para aumentar o desempenho do processador.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Gabarito: item errado. 7. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente a alguns componentes especificados numa placa-me: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais possvel a ligao de discos rgidos, tambm conhecidos como HD, encontram-se, APENAS, nos itens (A) I, II e III. (B) I, II e IV. (C) II, III e IV. (D) II, III e V. (E) III, IV e V Comentrios Item I. Item correto. possvel conectar disco rgido (HD) em conectores USB. Exemplo: conexo do HD externo ao computador via interface USB. Item II. Item correto. Os dispositivos SATA (Serial ATA Advanced Technology Attachment) so utilizados para conectar discos como, por exemplo, CD, DVD e HD. O SATA substitui um antigo dispositivo IDE. Item III. Item Errado. O conector CPU FAN utilizado para alimentar a ventoinha (tambm chamada de cooler) do processador. Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD, CD). Esses dispositivos foram substitudos pelo padro SATA. Obs.: Os termos IDE (Integrated Drive Electronics) e ATA (Advanced Technology Attachment) so sinnimos (tambm hoje comum os textos tcnicos se referirem ao IDE como PATA (Parallel Ata Ata Paralelo)). Item V. Item Errado. O Conector 24-pin ATX Power utilizado para conectar a fonte do gabinete. Sabemos que a fonte alimenta as peas que esto dentro do gabinete, como a placa-me, os drivers etc. Gabarito: letra B. 8. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Arquivo/Configurar pgina.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios Antes de comentar a questo, vamos ao entendimento do conceito de linhas rfs e vivas!! Imagine-se escrevendo um pargrafo bem no final da pgina, e, ao continuar redigindo seu pargrafo, algumas linhas passam para pgina seguinte. Nesse caso, as linhas dos pargrafos que ficaram na pgina anterior so chamadas de linhas rfs. J as linhas que passaram para pgina seguinte so chamadas de linhas vivas. No meu Arquivo Configurar pgina alteramos as configuraes das pginas, orientao da pgina, margens, dentre outros. Gabarito: item errado. 9. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Formatar/Pargrafo. Comentrios no Menu Formatar Pargrafo, aba Quebras de Linhas, que se pode controlar as linhas rfs/vivas. Gabarito: item correto. 10. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Formatar/Tabulao. Comentrios Em Formatar Tabulao altera-se os valores de tabulao. Gabarito: item errado. 11. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Exibir/Normal. Comentrios Na opo dada pode-se alterar o modo de exibio do documento para Normal.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Gabarito: item errado. 12. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Privacidade. Comentrios Privacidade um requisito de segurana e diz respeito ao direito fundamental de cada indivduo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade a capacidade de um sistema manter incgnito um usurio (capacidade de um usurio realizar operaes em um sistema sem que seja identificado), impossibilitando a ligao direta da identidade do usurio com as aes por este realizadas. Privacidade uma caracterstica de segurana requerida, por exemplo, em eleies secretas. Gabarito: item errado. 13. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Integridade. Comentrios A integridade um requisito de segurana. Esse princpio destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que a informao que foi armazenada a que ser recuperada!!! Gabarito: item errado. 14. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Disponibilidade. Comentrios A disponibilidade um requisito de segurana. a garantia de que a informao deve estar disponvel, sempre que seus usurios (pessoas e empresas autorizadas) necessitarem, no importando o motivo. Em outras palavras, a garantia de que a informao sempre poder ser acessada!!! Gabarito: item errado.

15. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Autenticidade. Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios A autenticidade um requisito de segurana. a capacidade de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um servidor (computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou comercial, como uma venda on-line). por meio da autenticao que se confirma a identidade da pessoa ou entidade que presta ou acessa as informaes. Gabarito: item errado. 16. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Periodicidade.

Comentrios Periodicidade no se trata de um requisito de segurana da informao. Gabarito: item correto. 17. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentrios Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo ser MOVIDO! Observe que mover = recortar, para a pasta de destino, estando ele em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na mesma unidade (por exemplo, de uma pasta do HD para outra pasta do mesmo HD). Gabarito: item correto. 18. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. Comentrios

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Arrastando o arquivo com SHIFT pressionado ele ser movido para a pasta destino indistintamente se for movido entre unidades diferentes ou mesma unidade. Gabarito: item errado. 19. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentrios Para copiar arquivos, basta trocar a ao de pressionar o SHIFT pela ao de pressionar a tecla CTRL. Gabarito: item errado. 20. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. Comentrios o CTRL que far a ao de copiar. Lembrando que o CTRL copia os arquivos arrastados, sem distino, ou seja, estando eles em unidades diferentes ou no. Gabarito: item errado. 21. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentrios No se cria arquivos ao pressionar a tecla SHIFT. Gabarito: item errado. 22. (FCC/DNOCS/Administrador/2010) O chefe do departamento financeiro apresentou a um funcionrio uma planilha contendo o seguinte:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Em seguida solicitou ao funcionrio que selecionasse as 6 clulas (de A1 at C2) e propagasse o contedo selecionado para as 6 clulas seguintes (de A3 at C4), arrastando a ala de preenchimento habilitada na borda inferior direita de C2. Aps essa operao, o respectivo resultado contido nas clulas C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21.

Comentrios Observe que todo o intervalo de A1 at C2 foi selecionado e, portanto, quando puxarmos pela ala de preenchimento, sero feitas atualizaes nos valores das clulas selecionadas. Primeiramente, vamos focar nos contedos das colunas A e B. A coluna A tem um sequncia lgica que quando arrastada pela ala de preenchimento esta ala ir dar continuidade sequncia, incrementanado uma unidade a cada clula da coluna A. Nesse caso, temos que A1=4, A2=5, ento o valor de A3 ser 6 e de A4 ser 7. Agora, faamos a mesma ao com a coluna B. Como o valor incrementado B1 a B2 foi de trs unidades, adicionaremos clula B3 trs unidades e mais trs unidades B4, tendo como resultado B1=3, B2=6, B3=9, B4=12. Em seguida, vamos checar a coluna C. Perceba que o valor de C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o valor de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4). Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 + 12=19. Gabarito: letra C. 23. (FCC/CEF TECNICO BANCRIO/2004) Um disquete tem uma capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete em KB? A) 1440 B) 14400 C) 1474
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

10

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

D)147400 E) 0,1440 Comentrios Vamos relembrar a tabela seguinte: Unidades Derivadas do Byte 1 Kilobyte (KB) = 1.024 bytes = 1 KB x 1 KB = 1.024 KB = 1.024 MB = 1.024 GB = 1.024 TB = 1.024 PB 1 Megabyte (MB) 1 Gigabyte (GB) 1 Terabyte (TB) 1 Petabyte (PB) 1 Exabyte (EB)

Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos ento que 1,44 MB = 1,44 x 1.024 KB= 1,44 X 1024 = 1474 KB. Gabarito: letra C. 24. (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/ 2011) No Windows XP, o Windows Explorer permite o gerenciamento da rvore de diretrios e tem como uma de suas funes organizar (A) apenas pastas, no painel direito da janela. (B) apenas arquivos, no painel direito da janela. (C) arquivos e pastas no painel esquerdo da janela. (D) apenas arquivos, no painel esquerdo da janela. (E) arquivos e pastas no painel direito da janela. Comentrios Fcil!! No Windows XP, o Windows Explorer permite o gerenciamento da rvore de diretrios e tem como uma de suas funes organizar arquivos e pastas no painel direito da janela. Gabarito: letra E. 25. (FCC TRT 20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: II. O tempo de execuo do computador medido em ciclos; cada ciclo representa uma oscilao completa de um sinal eltrico fornecido pelo gerador de relgio do sistema. A velocidade do computador geralmente dada em GHz.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

11

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios CLOCK do Processador: em um computador,todas as atividades necessitam de sincronizao. O Clock serve justamente para isso, ou seja, basicamente, atua como de sinal de sincronizao. Quando os dispositivos do computador recebem o sinal de executar suas atividades, d-se a esse acontecimento o nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas tarefas, param e vo para o prximo ciclo de Clock. Gabarito: item correto. 26. (FCC TRT 20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: III. O processador um componente de hardware que executa um fluxo de instrues em linguagem de mquina.

Comentrios A CPU, popularmente chamado de processador ou microprocessador um circuito integrado que realiza as funes de clculo e tomada de deciso em um computador. Todos os computadores e equipamentos eletrnicos baseiam-se nele para executar suas funes. O processador executa um fluxo de instrues em linguagem de mquina. Obs.: A linguagem de mquina est se referindo aos Bits (0 ou 1) que so processados pela CPU na forma de instrues (cdigos, dados e comandos). Gabarito: item correto. 27. (FCC/TRT20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: um aplicativo primariamente um gerenciador de recursos do computador, seu projeto est intimamente ligado aos recursos de software e hardware que devem gerenciar. Comentrios Um computador um equipamento eletrnico com a capacidade de receber, processar, transformar, armazenar e devolver informaes ao usurio. Hardware: parte fsica; Software: parte lgica. O software considerado gerenciador de recursos do computador e que est intimamente ligado aos recursos de software e hardware o sistema operacional. Um aplicativo (como o sistema de controle de folha de pagamento, etc.) est ligado aos recursos de software que devem gerenciar, e no ao hardware! Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

12

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

28. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que os usurios de sistemas informatizados devem ter acesso total aos recursos de informao da organizao, sendo desnecessria a utilizao de login e senha. Comentrios Os acessos devem ser liberados de acordo com o nvel de permisso do usurio, e no de maneira irrestrita! A utilizao de login e senha adequada, para registro do usurio no sistema. Gabarito: item errado. 29. (FCC/TRT 20. regio/Analista da informao correto afirmar monitorar o contedo dos e-mails colaboradores e nem utilizar esses investigao. Comentrios O monitoramento pode ser realizado, mas importante que a Poltica de Segurana da Informao da empresa deixe isso claro para os usurios! Gabarito: item errado. 30. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que possvel saber quais pginas foram acessadas por um computador, identificar o perfil do usurio e instalar programas espies, entretanto, no possvel identificar esse computador na Internet devido ao tamanho e complexidade da rede. Comentrios A primeira parte informada na questo est correta, a saber: possvel saber quais pginas da Internet foram acessadas por um determinado computador, identificar o perfil do usurio que se encontra logado na mquina e instalar programas espies no computador. No entanto, tambm possvel identificar o computador na Internet, por seu endereo IP, que nico em cada computador. Gabarito: item errado. 31. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que para criar senhas seguras indicado utilizar informaes fceis de lembrar, como nome, sobrenome, nmero de documentos, nmeros de telefone, times de futebol e datas.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

Judicirio/2011) Sobre segurana que as organizaes no podem enviados e recebidos pelos seus dados para fins de auditoria e/ou

13

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios Neste ponto que existe o problema, pois muitos usurios priorizam a convenincia ao invs da segurana. Como resultado, escolhem senhas que so relativamente simples. Enquanto permitem que possam lembrar facilmente das senhas, tambm facilitam o trabalho de quebra dessas senhas por hackers. importante nesse contexto:

criar uma senha que contenha pelo menos oito caracteres, compostos de letras, nmeros e smbolos; jamais utilizar como senha seu nome, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones, datas que possam ser relacionadas com voc ou palavras que faam parte de dicionrios; utilizar uma senha diferente para cada servio (por exemplo, uma senha para o banco, outra para acesso rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.); alterar a senha com frequncia; criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usurio Administrator estritamente necessrio. (ou root) somente quando for

Gabarito: item errado. 32. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que um firewall/roteador ajuda a promover uma navegao segura na web, pois permite filtrar os endereos e bloquear o trfego de sites perigosos. Comentrios Firewall um mecanismo de proteo, que pode separar redes com necessidades de segurana distintas, controlando a passagem de pacotes entre redes, tanto locais como externas. Esse dispositivo possui um conjunto de regras especificando que trfego ele permitir ou negar. O roteador consegue rotear dados em uma rede de acordo com sua natureza com o objetivo de otimizar os recursos da largura de banda disponvel e melhorar tambm a segurana. Gabarito: item correto. 33. (2011/TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Dispositivo de entrada e sada, modulador e demodulador, utilizado para transmisso de dados entre computadores
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

14

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

atravs de uma linha de comunicao. Utilizado nas conexes internet. Trata-se de a) banda larga. b) modem. c) provedor de servios. d) placa de rede. e) cabo coaxial. Comentrios O modem o equipamento que converte sinais digitais em analgicos e vice-versa. Por meio dele, o computador pode enviar e receber dados de outros computadores, usando uma linha de comunicao. Gabarito: letra B. 34. (FCC/TRE-TO/Analista Judicirio - rea Administrativa/2011) Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo predileto de contaminao por a) trojans. b) worms. c) hijackers . d) vrus de boot. e) vrus de macro. Comentrios Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios para imprimir um documento com a orientao de paisagem. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador do usurio. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo e executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetiveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

15

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

PostScript so menos suscetveis, mas isso no significa que no possam conter vrus. Gabarito: letra E. 35. (FCC/TRT-4 REGIO (RS)/Analista Judicirio - rea Judiciria/ 2011) uma forma de fraude eletrnica, caracterizada por tentativas de roubo de identidade. Ocorre de vrias maneiras, principalmente por e-mail, mensagem instantnea, SMS, dentre outros, e, geralmente, comea com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confivel, como um banco, uma empresa de carto de crdito ou um site de comrcio eletrnico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. Comentrios Phishing (tambm conhecido como Phishing scam, ou apenas scam) um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing realizado por uma pessoa malintencionada atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming. Nele, o usurio induzido a baixar e executar arquivos que permitam o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para os sites falsificados. Gabarito: letra B. 36. (FCC/Escriturrio/Banco do Brasil/2011) No contexto de segurana do acesso a distncia a computadores, tunelamento o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma rede pblica at chegar ao seu destino, onde desencapsulado e tornado legvel. Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

16

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Vamos dividir o trecho da questo em partes, para conquistar !! Acesso a distncia a computadores equivalente a dizer acesso remoto, ok? Previamente protegido por mecanismos que o torna ilegvel diz que a informao j foi criptografada. Ento, o trecho o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, pode ser entendido da seguinte forma: o pacote de dados criptografado ser encapsulado (na VPN) e transmitido por um tnel, de forma que possa trafegar pela rede pblica (a Internet!) at chegar ao destino. Nesse momento, ser desencapsulado e descriptografado (ficando legvel novamente). O processo abordado na questo o tunelamento. Gabarito: item correto. 37. (FCC/Auxiliar Fiscal Financeira- TCE-SP/2010) O protocolo TCP est na mesma camada do SMTP. Comentrios O protocolo TCP (Transmission Control Protocol Protocolo de Controle de Transmisso) est na mesma camada do UDP (User Datagram Protocol Protocolo de Datagrama de Usurio), intitulada Camada de Transporte. O SMTP (Simple Mail Transfer Protocol Protocolo de Transferncia Simples de Correio) encontra-se na camada de aplicao. Para memorizar! TCP => confivel, orientado conexo e faz controle de fluxo. UDP => no confivel e no orientado conexo. Gabarito: item errado. 38. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, necessrio o procedimento de desfragmentao da unidade removvel. Comentrios A fragmentao faz com que o disco rgido tenha um trabalho adicional que pode tornar o computador lento. O Desfragmentador de Disco reorganiza dados fragmentados para que o disco rgido trabalhe de forma mais eficiente, mas no contribui para garantir a integridade das informaes armazenadas em mdias removveis. J existem desfragmentadores para pendrives, MP4, cartes de memria e outros dispositivos removveis, entretanto, na configurao bsica do Windows o desfragmentador de discos opera somente sobre a unidade local. Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

17

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

39. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo o sistema operacional efetua backups automticos nas unidades de disco locais. Comentrios O backup ir gerar uma cpia de segurana das informaes armazenadas na mdia removvel, mas no contribui para maior integridade das informaes. Tambm, o Windows XP no faz a cpia de segurana automtica para a unidade local. Gabarito: item errado. 40. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, necessrio efetuar o procedimento de remoo segura do hardware antes de retir-lo da porta USB. Comentrios Isso mesmo, para evitar a queima do seu dispositivo (um pendrive, por exemplo) caso seja removido abruptamente! Para isso, primeiramente, procure ao lado do relgio do seu computador pelo cone .

Em seguida, clique com o boto direito sobre esse cone e selecione Remover hardware com segurana.

Feito isso, selecione um dos dispositivos que aparecem na janela seguinte, provavelmente o dispositivo a ser removido ser aquele mais abaixo na lista, e clique no boto Parar.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

18

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Por fim, escolha o dispositivo a ser removido, clique em OK e espere uma mensagem de advertncia aparecer (que lhe avisar a hora a partir da qual se poder remover o dispositivo USB).

Gabarito: item correto. 41. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local. Comentrios O firewall no ir impedir que esse acesso mdia removvel seja realizado pela rede local. Para acess-la remotamente, pode-se compartilh-la e liberar as permisses de acesso adequadas. Gabarito: item errado. 42. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, as portas USB so desativadas automaticamente pelo sistema operacional aps o trmino da cpia de arquivos.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

19

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios As portas USB no sero desativadas. Gabarito: item errado. 43. (FCC/TRE-PE/Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio abrir a pasta A, selecionar o arquivo desejado e efetuar a operao recortar, selecionar a pasta B e efetuar a operao copiar. Comentrios O enunciado destaca que deseja realizar uma cpia e essa alternativa utiliza o comando recortar, portanto, j est errada a assertiva, j que copiar e recortar so procedimentos distintos. Ainda, como foi utilizada a opo recortar no arquivo da pasta A, na pasta B no teremos a opo de copiar. Veja a seguir as opes que aparecero na pasta B de destino:

Gabarito: item errado. 44. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio selecionar a pasta A, efetuar a operao recortar, selecionar a pasta B efetuar a operao colar. Comentrios A banca no especificou a quantidade de arquivos existentes na pasta A. Essa assertiva estaria correta, desde que a pasta compactada A tivesse apenas um arquivo, e em seguida fosse realizada a cpia do mesmo para a pasta B. Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

20

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

45. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio selecionar a pasta B, efetuar a operao nova pasta compactada (zipada), selecionar o arquivo desejado e efetuar a operao colar. Comentrios A soluo dada no produzir o efeito desejado! Gabarito: item errado. 46. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio abrir a pasta A, selecionar o arquivo desejado e efetuar a operao copiar, abrindo posteriormente a pasta B e efetuar a operao colar. Comentrios Perfeita a sequncia informada nessa assertiva. Gabarito: item correto. 47. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter palavras estrangeiras e, de preferncia, as que pertenam a algum dicionrio. Comentrios Login o nome da conta do usurio usada para acessar um sistema de computador, que deveria ser sempre acompanhado de algum tipo de senha. muito importante que no sejam utilizadas, nesse caso, senhas bvias, fceis de serem descobertas, como palavras estrangeiras (pois o usurio pode esquecer como se escreve corretamente a senha, o que impossibilitaria o acesso mquina) ou que esto contidas em algum dicionrio. Existe um tipo de ataque bastante conhecido que o ataque de Dicionrio. Nesse caso so utilizadas combinaes de palavras, frases, letras, nmeros, smbolos ou qualquer outro tipo de combinao geralmente que possa ser utilizada na criao das senhas pelos usurios. Os programas responsveis por realizar essa tarefa trabalham com diversas permutaes e combinaes
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

21

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

sobre essas palavras. Quando alguma dessas combinaes se referirem senha, ela considerada como quebrada. Gabarito: item errado. 48. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter variaes do nome do usurio, como, por exemplo, a escrita do nome em ordem inversa. Comentrios Essa combinao de senha considerada bem fraca e fcil de ser descoberta por um criminoso digital. Gabarito: item errado. 49. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter sequncia apenas de nmeros ou formada apenas por letras repetidas. Comentrios A utilizao de uma sequncia de nmeros ou letras repetidas bastante bvia e muito utilizada pelos usurios, mas trata-se de uma senha FRACA, que deve ser evitada. Gabarito: item errado. 50. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter letras, nmeros e variaes de letras maisculas e minsculas. Comentrios Nesse contexto, uma srie de procedimentos de segurana, considerados como boas prticas podem ser implementadas para salvaguardar as senhas (CertBR, 2006), como os destacadas a seguir:

Criar uma senha que contenha pelo menos oito caracteres, compostos de letras, nmeros e smbolos;

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

22

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

utilizar uma senha diferente para cada servio (por exemplo, uma senha para o banco, outra para acesso rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.); alterar a senha com frequncia; criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usurio Administrator (ou root) somente quando for estritamente necessrio.

Gabarito: item correto. 51. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter palavras e nmeros de fcil memorizao, como placas de automveis e datas de nascimento de familiares. Comentrios Jamais se deve utilizar como senha seu nome, sobrenome, nmeros de documentos, placas de carros, nmeros de telefones, datas que possam ser relacionadas com voc ou palavras que faam parte de dicionrios. Um bom exerccio pensar que ningum forneceria seus dados pessoais a um estranho na rua, ok? Ento, por que liber-la na Internet? Gabarito: item errado. 52. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Analise: A utilizao de certificados digitais em correio eletrnico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pblica.

Comentrios Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital um processo matemtico para atestar a autenticidade de informaes digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves pblicas e privadas, tambm, assim como a criptografia assimtrica, mas as usa de forma invertida (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o destinatrio usa a chave pblica do remetente para conferir a assinatura). Gabarito: item correto.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

23

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

53. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Analise: A utilizao de teclados virtuais utilizados em pginas na internet uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. Comentrios Diversas instituies (como os bancos) desenvolveram teclados virtuais para evitar que os softwares maliciosos do tipo keyloggers possam capturar informaes sensveis de usurios. Gabarito: item correto. 54. (FCC/2011/INFRAERO - Analista - Segurana da Informao) Em uma organizao, conveniente que cpias de segurana das informaes e dos softwares sejam efetuadas e testadas regularmente, conforme a poltica de gerao de cpias de segurana definida. O tipo de backup que consiste na cpia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acrscimo das informaes no contidas no ltimo backup completo, o backup a) diferencial. b) incremental. c) cpia. d) iterativo. e) normal. Comentrios Um backup envolve cpia de dados em um meio fisicamente separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

A tela seguinte destaca a opo de arquivo morto obtida ao clicar com o boto direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

24

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Quando um arquivo est com esse atributo marcado, significa que ele dever ser copiado no prximo backup. Se estiver desmarcado, significa que, provavelmente, j foi feito um backup deste arquivo. As principais tcnicas (tipos) de Backup esto listadas a seguir: **NORMAL (TOTAL ou GLOBAL) COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! Caso necessite restaurar o backup normal, voc s precisa da cpia mais recente. Normalmente, este backup executado quando voc cria um conjunto de backup pela 1 vez. Agiliza o processo de restaurao, pois somente um backup ser restaurado.

**INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os marcadores!! Copia somente os arquivos novos e alterados gerando um arquivo que ser acrescido ao backup normal e assim sucessivamente. Logo, se um usurio cria um backup normal no dia 1 e incrementais a cada dia posterior, se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em sequncia.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

25

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

**DIFERENCIAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!! Gera um arquivo que ir acumular todas as atualizaes desde o ltimo backup normal ou incremental. Logo, se um usurio cria um backup normal no dia 1 e diferenciais a cada dia posterior, se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores. Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores! Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execuo do backup. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!

**CPIA (AUXILIAR ou SECUNDRIA)

**DIRIO

Gabarito: letra A. 55. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas de correio eletrnico Microsoft Outlook e Microsoft Outlook Express: I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catlogo de Endereos e Contatos para armazenamento e recuperao de endereos de e-mail. III. Calendrio integrado, incluindo agendamento de reunies e de eventos, compromissos e calendrios de grupos. IV. Filtro de lixo eletrnico. Est correto o que consta em (A) II e III, apenas. (B) II, e IV, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

26

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Comentrios As facilidades descritas nos itens I e II esto presentes tanto no Microsoft Outlook, quanto no Microsoft Outlook Express. No entanto, o filtro de lixo eletrnico no est presente nos programas, e o calendrio integrado s faz parte do Microsoft Outlook. Gabarito: letra E. 56. (FCC/2005/TRE RN) Um servio em ambiente Internet muito utilizado para transferncia de arquivos (download) o SNMP. Comentrios O SNMP (Simple Network Management Protocol Protocolo Simples de Gerncia de Rede) utilizado para monitorar e gerenciar uma rede de computadores, permitindo que se verifique, por exemplo, o status dos dispositivos da rede. Assim, uma rede que opera com equipamentos capazes de entender o SNMP pode ser gerenciada de um nico ponto, permitindo aos administradores da rede saber como esto funcionando esses equipamentos, bem como possibilitando que os equipamentos possam ser desligados, reiniciados ou sofram manutenes distncia em caso de necessidade. Gabarito: item errado. 57. (FCC/2006/AGENTE DA POLCIA CIVIL - MARANHO) No Windows Explorer, utilizando-se o mouse em sua configurao padro e mantendo-se o seu boto esquerdo pressionado, correto afirmar que ao se arrastar um arquivo do (A) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de copiar. (B) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de recortar e colar. (C) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de copiar e colar. (D) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de recortar. (E) drive onde se encontra para outro drive, o Windows apresenta uma lista de opes para se efetuar a escolha desejada. Comentrios Operaes de "movimentao" de arquivos
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

27

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Mover: o Selecionar; RECORTAR; ir ao destino; COLAR o Arrastar o arquivo para o local de destino, segurando a tecla SHIFT. Copiar: o Selecionar; COPIAR; ir ao destino; COLAR o Arrastar o arquivo para o local de destino, segurando a tecla CTRL. E se arrastarmos sem segurar nenhuma tecla? o Ser MOVER, se a origem e o destino estiverem na MESMA UNIDADE de disco. o Ser COPIAR, se a origem e o destino estiverem em UNIDADES DIFERENTES. Gabarito: letra C. Agradecimentos Chegamos ao final do nosso curso!!! Agradeo a todos pela excelente parceria. Ficarei feliz em saber que voc conseguiu sua aprovao! Estarei torcendo e desejando muita fora para voc continuar na trilha do sucesso. Um forte abrao, Profa Patrcia Lima Quinto patricia@pontodosconcursos.com.br Fevereiro/2012

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

28

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Lista das Questes Apresentadas na Aula 1. (FCC/TRT - 14 Regio (RO e AC) - Tcnico Judicirio - Tecnologia da Informao/2011-Adaptada) No Windows 7/XP, uma forma mais rpida de bloquear o computador, ao invs de usar as teclas Ctrl + Alt + Del, pressionar simultaneamente as teclas a) Alt + B b) Shift + B c) F3 + L d) logotipo Windows + L e) Ctrl + S 2. (FCC/TRE-RN/Operador de Computador/2005) Observe a frmula =B1+C1 da clula B2, selecionada na planilha MS-Excel, abaixo:

Se a clula selecionada for copiada para as clulas B3 at B12 e em seguida a clula C1 for copiada para as clulas C2 at C12, correto afirmar que os valores das clulas: a) B2 e C2 passam a ser 1.088 e 2.088, respectivamente; b) B8 e C4 passam a ser 11.088 e 1.000, respectivamente; c) B3 at B12 no se alteram; d) B10 e C10 passam a ser 1.088 e 1.000, respectivamente; e) B12 e C4 passam a ser 11.088 e 1.000, respectivamente.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

29

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

3. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o barramento PCI. 4. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o barramento USB. 5. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais a memria principal. 6. (FCC/TRT 4 Regio/2011) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais o disco rgido. 7. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente a alguns componentes especificados numa placa-me: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais possvel a ligao de discos rgidos, tambm conhecidos como HD, encontram-se, APENAS, nos itens (A) I, II e III. (B) I, II e IV. (C) II, III e IV. (D) II, III e V. (E) III, IV e V 8. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Arquivo/Configurar pgina. 9. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Formatar/Pargrafo.
Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

30

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

10. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Formatar/Tabulao. 11. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba Quebras de linha e de pgina, no menu/Opo Exibir/Normal. 12. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Privacidade. 13. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Integridade. 14. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Disponibilidade. 15. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Autenticidade. 16. (FCC/TCE-SP/2009) NO um requisito de segurana da informao a Periodicidade. 17. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 18. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. 19. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 20. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

31

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

tecla SHIFT, ser copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. 21. (FCC/Assemblia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, ser criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 22. (FCC/DNOCS/Administrador/2010) O chefe do departamento financeiro apresentou a um funcionrio uma planilha contendo o seguinte:

Em seguida solicitou ao funcionrio que selecionasse as 6 clulas (de A1 at C2) e propagasse o contedo selecionado para as 6 clulas seguintes (de A3 at C4), arrastando a ala de preenchimento habilitada na borda inferior direita de C2. Aps essa operao, o respectivo resultado contido nas clulas C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21.

23. (FCC/CEF TECNICO BANCRIO/2004) Um disquete tem uma capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete em KB? A) 1440 B) 14400 C) 1474 D)147400 E) 0,1440 24. (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/ 2011) No Windows XP, o Windows Explorer permite o gerenciamento da rvore de diretrios e tem como uma de suas funes organizar (A) apenas pastas, no painel direito da janela.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

32

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

(B) apenas arquivos, no painel direito da janela. (C) arquivos e pastas no painel esquerdo da janela. (D) apenas arquivos, no painel esquerdo da janela. (E) arquivos e pastas no painel direito da janela. 25. (FCC TRT 20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: II. O tempo de execuo do computador medido em ciclos; cada ciclo representa uma oscilao completa de um sinal eltrico fornecido pelo gerador de relgio do sistema. A velocidade do computador geralmente dada em GHz. 26. (FCC TRT 20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: III. O processador um componente de hardware que executa um fluxo de instrues em linguagem de mquina. 27. (FCC/TRT20 regio/Analista Judicirio/2011) Sobre hardware e software, analise: um aplicativo primariamente um gerenciador de recursos do computador, seu projeto est intimamente ligado aos recursos de software e hardware que devem gerenciar. 28. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que os usurios de sistemas informatizados devem ter acesso total aos recursos de informao da organizao, sendo desnecessria a utilizao de login e senha. 29. (FCC/TRT 20. regio/Analista da informao correto afirmar monitorar o contedo dos e-mails colaboradores e nem utilizar esses investigao. Judicirio/2011) Sobre segurana que as organizaes no podem enviados e recebidos pelos seus dados para fins de auditoria e/ou

30. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que possvel saber quais pginas foram acessadas por um computador, identificar o perfil do usurio e instalar programas espies, entretanto, no possvel identificar esse computador na Internet devido ao tamanho e complexidade da rede. 31. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que para criar senhas seguras indicado utilizar informaes fceis de lembrar, como nome, sobrenome, nmero de documentos, nmeros de telefone, times de futebol e datas. 32. (FCC/TRT 20. regio/Analista Judicirio/2011) Sobre segurana da informao correto afirmar que um firewall/roteador ajuda a
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

33

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

promover uma navegao segura na web, pois permite filtrar os endereos e bloquear o trfego de sites perigosos. 33. (2011/TRF - 1 REGIO - Analista Judicirio - Operao de Computador) Dispositivo de entrada e sada, modulador e demodulador, utilizado para transmisso de dados entre computadores atravs de uma linha de comunicao. Utilizado nas conexes internet. Trata-se de a) banda larga. b) modem. c) provedor de servios. d) placa de rede. e) cabo coaxial. 34. (FCC/TRE-TO/Analista Judicirio - rea Administrativa/2011) Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo predileto de contaminao por a) trojans. b) worms. c) hijackers . d) vrus de boot. e) vrus de macro. 35. (FCC/TRT-4 REGIO (RS)/Analista Judicirio - rea Judiciria/ 2011) uma forma de fraude eletrnica, caracterizada por tentativas de roubo de identidade. Ocorre de vrias maneiras, principalmente por e-mail, mensagem instantnea, SMS, dentre outros, e, geralmente, comea com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confivel, como um banco, uma empresa de carto de crdito ou um site de comrcio eletrnico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. 36. (FCC/Escriturrio/Banco do Brasil/2011) No contexto de segurana do acesso a distncia a computadores, tunelamento o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

34

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

rede pblica at chegar ao seu destino, onde desencapsulado e tornado legvel. 37. (FCC/Auxiliar Fiscal Financeira- TCE-SP/2010) O protocolo TCP est na mesma camada do SMTP. 38. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, necessrio o procedimento de desfragmentao da unidade removvel. 39. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo o sistema operacional efetua backups automticos nas unidades de disco locais. 40. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, necessrio efetuar o procedimento de remoo segura do hardware antes de retir-lo da porta USB. 41. (FCC/2011/TRE-PE - Analista Judicirio - rea Judiciria) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local. 42. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Aps a utilizao de uma mdia removvel no Windows XP, para uma maior integridade das informaes contidas neste dispositivo, as portas USB so desativadas automaticamente pelo sistema operacional aps o trmino da cpia de arquivos. 43. (FCC/TRE-PE/Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio abrir a pasta A, selecionar o arquivo desejado e efetuar a operao recortar, selecionar a pasta B e efetuar a operao copiar.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

35

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

44. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio selecionar a pasta A, efetuar a operao recortar, selecionar a pasta B efetuar a operao colar. 45. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio selecionar a pasta B, efetuar a operao nova pasta compactada (zipada), selecionar o arquivo desejado e efetuar a operao colar. 46. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cpia de um nico arquivo localizado dentro da pasta A, que est compactada (zipada), para a pasta B, necessrio abrir a pasta A, selecionar o arquivo desejado e efetuar a operao copiar, abrindo posteriormente a pasta B e efetuar a operao colar. 47. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter palavras estrangeiras e, de preferncia, as que pertenam a algum dicionrio. 48. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter variaes do nome do usurio, como, por exemplo, a escrita do nome em ordem inversa. 49. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter sequncia apenas de nmeros ou formada apenas por letras repetidas. 50. (FCC/TRE-PE - Analista Judicirio - rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana,

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

36

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

deve conter minsculas.

letras,

nmeros

variaes

de

letras

maisculas

51. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Para evitar invaso aos sistemas de uma empresa, recomendado que se use em cada mquina uma senha para o login, que, para maior segurana, deve conter palavras e nmeros de fcil memorizao, como placas de automveis e datas de nascimento de familiares. 52. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Analise: A utilizao de certificados digitais em correio eletrnico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pblica. 53. (FCC/TRE-PE/Analista Judicirio/rea Judiciria/2011) Analise: A utilizao de teclados virtuais utilizados em pginas na internet uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. 54. (FCC/2011/INFRAERO - Analista - Segurana da Informao) Em uma organizao, conveniente que cpias de segurana das informaes e dos softwares sejam efetuadas e testadas regularmente, conforme a poltica de gerao de cpias de segurana definida. O tipo de backup que consiste na cpia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acrscimo das informaes no contidas no ltimo backup completo, o backup a) diferencial. b) incremental. c) cpia. d) iterativo. e) normal. 55. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas de correio eletrnico Microsoft Outlook e Microsoft Outlook Express: I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catlogo de Endereos e Contatos para armazenamento e recuperao de endereos de e-mail. III. Calendrio integrado, incluindo agendamento de reunies e de eventos, compromissos e calendrios de grupos. IV. Filtro de lixo eletrnico.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

37

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Est correto o que consta em (A) II e III, apenas. (B) II, e IV, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. 56. (FCC/2005/TRE RN) Um servio em ambiente Internet muito utilizado para transferncia de arquivos (download) o SNMP. 57. (FCC/2006/AGENTE DA POLCIA CIVIL - MARANHO) No Windows Explorer, utilizando-se o mouse em sua configurao padro e mantendo-se o seu boto esquerdo pressionado, correto afirmar que ao se arrastar um arquivo do (A) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de copiar. (B) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de recortar e colar. (C) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de copiar e colar. (D) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de recortar. (E) drive onde se encontra para outro drive, o Windows apresenta uma lista de opes para se efetuar a escolha desejada. Gabarito 1. Letra D. 2. Letra E. 3. Item errado. 4. Item errado. 5. Item errado. 6. Item errado. 7. Letra B. 8. Item errado. 9. Item correto.
Profa Patrcia Lima Quinto

10. 11. 12. 13. 14. 15. 16. 17. 18.

Item errado. Item errado. Item errado. Item errado. Item errado. Item errado. Item correto. Item correto. Item errado. 38

www.pontodosconcursos.com.br

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38.

Item errado. Item errado. Item errado. Letra C. Letra C. Letra E. Item correto. Item correto. Item errado. Item errado. Item errado. Item errado. Item errado. Item correto. Letra B. Letra E. Letra B. Item correto. Item errado. Item errado.

39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57.

Item errado. Item correto. Item errado. Item errado. Item errado. Item errado. Item errado. Item correto. Item errado. Item errado. Item errado. Item correto. Item errado. Item correto. Item correto. Letra A. Letra E. Item errado. Letra C.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

39

INFORMTICA PARA TJ-RJ (TEORIA E EXERCCIOS) PROFa. PATRCIA LIMA QUINTO

Referncias Bibliogrficas Curso Cisco, CCNA Exploration v. 4.0, 2011. QUINTO, P. L. Informtica: Questes Comentadas FCC. 2 ed., 2012, Rio de Janeiro: Forense; So Paulo: Editora Gen/Mtodo, 2011. Novo! Notas de aula, profa Patrcia Lima Quinto. 2011. CLUBEDOHARDWARE. Disponvel em: http://www.clubedohardware.com.br. GUIA DO HARDWARE. Disponvel em: http://www.guiadohardware.net. INFO. Disponvel em: http://info.abril.com.br. INFOWESTER. Disponvel em: http://www.infowester.com/hardware.php PCMAGAZINE. Disponvel em: http://www.pcmag.com.br. TOMSHARDWARE. Disponvel em: http://www.tomshardware.com . UOL. Disponvel em://tecnologia.uol.com.br. VASCONCELOS, L. Disponvel em: http://www.laercio.com.br. WIKIPEDIA. Disponvel em: http://pt.wikipedia.org/.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

40

Vous aimerez peut-être aussi