1 - Preparatório p/ Concursos | Gran Cursos Presencial



TOC \o "1-3" \h \z \u CONCEITOS HARDWARE E SOFTWARE PAGEREF _Toc247793097 \h 4CONCEITOS PAGEREF _Toc247793098 \h 4BIT/BYTE E LINGUAGENS PAGEREF _Toc247793099 \h 4CPU PAGEREF _Toc247793100 \h 5MEM?RIAS E UNIDADES DE DISCO PAGEREF _Toc247793101 \h 5BARRAMENTOS PAGEREF _Toc247793102 \h 7PERIF?RICOS PAGEREF _Toc247793103 \h 8OUTROS TEMAS DE HARDWARE PAGEREF _Toc247793104 \h 8TEMAS VARIADOS - PLURAIS PAGEREF _Toc247793105 \h 10SISTEMA OPERACIONAL PAGEREF _Toc247793106 \h 12SISTEMAS DE ARQUIVOS PAGEREF _Toc247793107 \h 12TIPOS DE ARQUIVOS PAGEREF _Toc247793108 \h 12WINDOWS PAGEREF _Toc247793109 \h 13JANELAS PAGEREF _Toc247793110 \h 13BARRA DE TAREFAS E MENU INICIAR PAGEREF _Toc247793111 \h 15ACESS?RIOS/FERRAMENTAS PAGEREF _Toc247793112 \h 15PAINEL DE CONTROLE PAGEREF _Toc247793113 \h 16LIXEIRA PAGEREF _Toc247793114 \h 19OPERA??ES COM ARQUIVOS/PASTAS PAGEREF _Toc247793115 \h 19TECLAS DE ATALHO PAGEREF _Toc247793116 \h 21TEMAS VARIADOS PLURAIS PAGEREF _Toc247793117 \h 21OUTROS TEMAS DE SISTEMAS OPERACIONAIS PAGEREF _Toc247793118 \h 23LINUX PAGEREF _Toc247793119 \h 26WORD PAGEREF _Toc247793120 \h 29ESTRUTURA/ELEMENTOS DA JANELA PAGEREF _Toc247793121 \h 29BARRA DE MENUS ou ABAS PAGEREF _Toc247793122 \h 29BARRA DE FERRAMENTAS/?CONES PAGEREF _Toc247793123 \h 32OPERA??ES COM TEXTOS PAGEREF _Toc247793124 \h 33RECURSOS / EDI??O DE TEXTO PAGEREF _Toc247793125 \h 33TECLAS DE ATALHO PAGEREF _Toc247793126 \h 35TEMAS VARIADOS – PLURAIS PAGEREF _Toc247793127 \h 36EXCEL PAGEREF _Toc247793128 \h 38ESTRUTURA/ELEMENTOS DA JANELA PAGEREF _Toc247793129 \h 38BARRA DE MENUS ou ABAS PAGEREF _Toc247793130 \h 38BARRA DE FERRAMENTAS/?CONES PAGEREF _Toc247793131 \h 38OPERA??ES COM C?LCULOS PAGEREF _Toc247793132 \h 38RECURSOS / EDI??O DE PLANILHA PAGEREF _Toc247793133 \h 41TECLAS DE ATALHO PAGEREF _Toc247793134 \h 44TEMAS VARIADOS – PLURAIS PAGEREF _Toc247793135 \h 44POWER POINT PAGEREF _Toc247793136 \h 48CALC PAGEREF _Toc247793137 \h 49WRITER PAGEREF _Toc247793138 \h 52REDES PAGEREF _Toc247793139 \h 54CONCEITOS E TEMAS B?SICOS PAGEREF _Toc247793140 \h 54TIPOS DE REDES PAGEREF _Toc247793141 \h 54EXTENS?O PAGEREF _Toc247793142 \h 54ARQUITETURA E MEIOS DE TRANSMISS?O PAGEREF _Toc247793143 \h 55PROTOCOLOS – ARQUITETURA TCP/IP PAGEREF _Toc247793144 \h 55FTP PAGEREF _Toc247793145 \h 56EQUIPAMENTOS DE REDE PAGEREF _Toc247793146 \h 57TEMAS VARIADOS - PLURAIS PAGEREF _Toc247793147 \h 57INTERNET/ INTRANET PAGEREF _Toc247793148 \h 59CONCEITOS B?SICOS PAGEREF _Toc247793149 \h 59FORMAS DE CONEX?O/TIPOS DE ACESSO PAGEREF _Toc247793150 \h 59SERVI?OS E FERRAMENTAS PAGEREF _Toc247793151 \h 60LINGUAGEM PARA P?GINAS WEB PAGEREF _Toc247793152 \h 64INTRANET PAGEREF _Toc247793153 \h 64TEMAS VARIADOS - PLURAIS PAGEREF _Toc247793154 \h 65OUTROS TEMAS DE INTERNET E INTRANET PAGEREF _Toc247793155 \h 67NAVEGADORES DE INTERNET PAGEREF _Toc247793156 \h 70CONCEITOS PAGEREF _Toc247793157 \h 70FIREFOX PAGEREF _Toc247793158 \h 70CHROME PAGEREF _Toc247793159 \h 70OUTROS T?PICOS PAGEREF _Toc247793160 \h 70INTERNET EXPLORER PAGEREF _Toc247793161 \h 70BOT?ES PAGEREF _Toc247793162 \h 70MENUS PAGEREF _Toc247793163 \h 71TECLAS DE ATALHO PAGEREF _Toc247793164 \h 73OUTROS PAGEREF _Toc247793165 \h 73E-MAIL E CORREIO ELETR?NICO PAGEREF _Toc247793166 \h 76CONCEITOS PAGEREF _Toc247793167 \h 76PROTOCOLOS PAGEREF _Toc247793168 \h 76SERVI?OS ASSOCIADOS AO CORREIO ELETR?NICO PAGEREF _Toc247793169 \h 77THUNDERBIRD PAGEREF _Toc247793170 \h 77OUTLOOK PAGEREF _Toc247793171 \h 77OUTLOOK EXPRESS PAGEREF _Toc247793172 \h 78MENUS PAGEREF _Toc247793173 \h 78BOT?ES PAGEREF _Toc247793174 \h 78OUTROS PAGEREF _Toc247793175 \h 78PASTAS E CAMPOS PAGEREF _Toc247793176 \h 79TEMAS VARIADOS - PLURAIS PAGEREF _Toc247793177 \h 80OUTROS TEMAS DE CORREIO ELETR?NICO PAGEREF _Toc247793178 \h 80SEGURAN?A DA INFORMA??O PAGEREF _Toc247793179 \h 82CONCEITOS E PILARES DA SEGURAN?A PAGEREF _Toc247793180 \h 82MALWARES PAGEREF _Toc247793181 \h 83V?RUS PAGEREF _Toc247793182 \h 83TROJAN PAGEREF _Toc247793183 \h 83OUTROS PAGEREF _Toc247793184 \h 84VARIADOS PAGEREF _Toc247793185 \h 84OUTROS TIPOS DE ATAQUES PAGEREF _Toc247793186 \h 84SISTEMAS DE PROTE??O PAGEREF _Toc247793187 \h 85CRIPTOGRAFIA PAGEREF _Toc247793188 \h 87SEGURAN?A DE REDES PAGEREF _Toc247793189 \h 88BACKUP PAGEREF _Toc247793190 \h 89TEMAS VARIADOS - PLURAIS PAGEREF _Toc247793191 \h 90TEMAS DE DUAS OU MAIS MAT?RIAS PAGEREF _Toc247793192 \h 92CONCEITOS HARDWARE E SOFTWARECONCEITOS(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Corresponde a hardware(A) o antivírus, a CPU e a leitora de CD.(B) o disco rígido, o sistema operacional e o pen drive.(C) o disquete, a leitora de DVD e programa de backup.(D) a CPU, o barramento de memória e o modem.(E) o barramento de memória, o browser e o disco rígidoBIT/BYTE E LINGUAGENS(TRE SE Analista Judiciário 2007) A unidade de medida 1 megabyte representa uma capacidade nominal de armazenar(A) 21000 caracteres.(B) 2100 caracteres.(C) 210 caracteres.(D) 2200 caracteres.(E) 220 caracteres.(CEF Técnico Bancário 2004) Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a (A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000 (TRE AP Técnico Judiciário 2006) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a(A) 723.(B) 138.(C) 72.(D) 14.(E) 7.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um único disquete, com capacidade nominal de 1.474 KB, exigirá que o(A) disquete seja compactado, antes da cópia.(B) disquete seja desfragmentado, antes da cópia.(C) arquivo seja primeiramente compactado no HD.(D) arquivo seja primeiramente desfragmentado no HD.(E) arquivo seja simplesmente arrastado do HD para o disquete(Companhia Energética AL Auxiliar Técnico 2005) A unidade mais simples de armazenamento de informa??o em um computador é(A) o byte.(B) o bit.(C) o binário.(D) a ROM.(E) a RAM.CPU(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a quest?o, considere o seguinte quadro de tarefas:ItemTarefasVDisponibilizar na Intranet um glossário de termos para uso geral com a defini??o, dentre outras, dos componentes do processador (ou Unidade Central de Processamento) de um computador.Dentre os componentes mencionados em (V), incluem-se a(A) Unidade Lógica e Aritmética e a Unidade de Controle.(B) Placa m?e e a Unidade de Hard disk.(C) Unidade de Controle e a Unidade de Hard disk.(D) Unidade Lógica e Aritmética, os slots de memória RAM e a Placa m?e.(E) Placa m?e e a Placa de controle de vídeo.(SEFAZ SP Agente Fiscal de Rendas 2009) A boa refrigera??o de um processador geralmente é obtida mediante(A) a execu??o do boot proveniente de uma unidade periférica.(B) a instala??o de uma placa-m?e compacta.(C) a adequada distribui??o da memória.(D) o uso de um cooler.(E) o aumento do clock.(TRT 2? Regi?o Técnico em Seguran?a 2008) A velocidade medida em ciclos por segundo, que regula o funcionamento da UCP de computadores, é determinada por(A) bps.(B) time.(C) stamp.(D) mips.(E) clock.MEM?RIAS E UNIDADES DE DISCO(TJ PI Analista Judiciário 2009) ...VII. Proceder, diariamente, à cópia de seguran?a dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a seguran?a e economizar material....No item VII é recomendado o uso de mídias conhecidas por(A) FAT32.(B) FAT.(C) NTSF.(D) DAT.(E) DVD+RW.(MPE SE Analista Administrativo 2009) Uma única face de grava??o, uma trilha de grava??o em forma de espiral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o conteúdo que já estava gravado, s?o características de um DVD do tipo(A) DVD-RAM.(B) DVD-RW.(C) DVD+RW.(D) DVD-RW DL.(E) DVD+RW DL.(TRT 2? Regi?o Analista Administrativo 2008) Come?a a executar a partir da ROM quando o hardware é ligado. Exerce a fun??o de identificar o dispositivo do sistema a ser inicializado para, em última inst?ncia, executar o carregador de boot. Este enunciado define(A) o kernel.(B) o BIOS.(C) o drive.(D) a RAM.(E) o sistema operacional.(TRE SE Técnico Judiciário 2007) ? um tipo de memória que dá suporte ao processador na execu??o das tarefas: (A) EEPROM(B) ROM(C) RAM(D) EDO(E) CMOS(TRE SE Analista Judiciário 2007) Um programa ou software aplicativo no momento de sua execu??o em um microcomputador normalmente tem que estar carregado(A) na memória RAM.(B) na memória Flash.(C) na memória ROM.(D) no processador.(E) no disco rígido.(TRE MS Analista Judiciário 2007) Os dispositivos de armazenamento considerados n?o-voláteis s?o apenas(A) RAM e ROM.(B) RAM e Cache.(C) RAM e HD.(D) ROM e HD.(E) ROM e Cache.(CEF Técnico Bancário 2004) Uma característica da RAM de um microcomputador é ser uma memória (A) Virtual (B) Volátil (C) de massa (D) secundária (E) firmware(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) A guarda permanente e adequada das informa??es, rotineiramente trabalhadas em um microcomputador, deve ser feita gravando os dados(A) na CPU.(B) na memória RAM.(C) na memória EPROM.(D) na memória ROM.(E) em uma mídia rígida ou removível(TRE RN Analista Judiciário 2005) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em opera??es repetidas:(A) Disco óptico.(B) RAM.(C) ROM.(D) HD (winchester).(E) Cache.(Companhia Energética AL Assistente Comercial 2005) Dispositivo de acesso seqüencial é(A) o disquete.(B) o zip drive.(C) a fita Magnética.(D) o CD-ROM.(E) o DVD-ROM.(Companhia Energética AL Técnico Industrial 2005) A principal diferen?a entre dois processadores, um deles equipado com memória cache e o outro n?o, consiste na (A) capacidade de armazenamento na memória RAM.(B) velocidade final de processamento.(C) velocidade de acesso à memória RAM.(D) velocidade de acesso ao disco rígido.(E) capacidade de solu??o de opera??es matemáticas.(Companhia Energética AL Técnico Industrial 2005) As informa??es necessárias para localizar dados em um disco flexível s?o:(A) trilha e posi??o do gap.(B) face e densidade.(C) trilha, setor e face.(D) número da trilha e respectivo checksum.(E) trilha, densidade e cilindroBARRAMENTOS(MPE SE Analista Administrativo 2009) O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser(A) uma arquitetura de processador que engloba a tecnologia de processos do processador.(B) um conjunto de chips que controla a comunica??o entre o processador e a memória RAM.(C) uma memória ultra rápida que armazena informa??es entre o processador e a memória RAM.(D) um clock interno que controla a velocidade de execu??o das instru??es no processador.(E) uma via de liga??o entre o processador e a memória RAM.(Companhia Energética AL Assistente Comercial 2005) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padr?o de barramento de dados que permite a conex?o de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instala??o e configura??o de placas extras. Trata-se do barramento(A) PCI.(B) USB.(C) SCSI.(D) DDR.(E) ISA.PERIF?RICOS(TJ PI Analista Judiciário 2009) ...VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel....No item VI utiliza-se a funcionalidade associada (A) à impress?o multicolorida, apenas.(B) tanto à cópia xerográfica quanto ao fax.(C) ao fax, apenas.(D) ao scanner, apenas.(E) tanto ao scanner quanto à cópia xerográfica.(TRE PB Analista Judiciário 2007) As tecnologias denominadas Matriz passiva e Matriz ativa s?o utilizadas em monitores de vídeo de(A) CRT monocromático.(B) LCD monocromático.(C) CRT colorido.(D) LCD colorido.(E) CRT colorido ou monocromático.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) Um componente de hardware do microcomputador classificado como periférico é(A) o processador.(B) o disco rígido.(C) a placa de rede.(D) a memória RAM.(E) a impressora(Companhia Energética AL Auxiliar Técnico 2005) O equipamento que permite efetuar comunica??o de dados por intermédio de uma linha telef?nica é(A) a Placa M?e.(B) a CPU.(C) a ROM.(D) o Modem.(E) a Winchester. (Companhia Energética AL Auxiliar Técnico 2005) O periférico que apenas permite a saída de informa??es (unidade exclusivamente de saída) é(A) o scanner.(B) o disquete.(C) a plotter.(D) o teclado.(E) o mouse.OUTROS TEMAS DE HARDWARE(TCE PI Auditor de Controle Externo 2005) As interfaces seriais COM1 e COM3 normalmente, para interromper o processador, utilizam o controlador de interrup??o (A) IRQ1.(B) IRQ3.(C) IRQ4.(D) IRQ1 e IRQ3, respectivamente.(E) IRQ3 e IRQ4, respectivamente(INFRAERO Administrador 2009) Para responder a quest?o de número 57, considere os dados abaixo: A Diretoria de um certo órg?o público determinou a execu??o das tarefas:itemTarefaIIIUtilizar, quando possível, a tecnologia que faz com que o computador reconhe?a e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expans?o segura dos computadores e eliminando a configura??o manual.A tecnologia referida na tarefa III é(A) free connection.(B) free slot.(C) serial port.(D) plug and play.(E) on board.(TRE PI Técnico Judiciário 2009) ...IV. O computador tem espa?o disponível para inser??o de novas placas de memória. ? urgente que uma expans?o seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados....O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inser??o das placas que s?o, respectivamente,(A) software e placa m?e.(B) software e porta serial.(C) hardware e porta serial.(D) hardware e slot.(E) hardware e porta paralela.(TRT 8? Regi?o Técnico Judiciário 2004) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-m?e e n?o pode ser retirada é uma placa(A) Host.(B) Slave.(C) Offboard.(D) Onboard.(E) Guest.(SEPLAG MA Fiscal de Defesa Vegetal 2005) ? a placa mais importante de um computador. Nela est?o localizados o processador, a memória e diversas interfaces. ? conhecida por(A) storage.(B) motherboard.(C) slot.(D) driver.(E) Bios.(TCE PI Auditor de Controle Externo 2005) N?O é um tipo de conflito de hardware, cujo problema possa provocar o n?o funcionamento de dispositivos ou o travamento do computador:(A) canal de DMA.(B) driver de dispositivo.(C) endere?o de E/S.(D) endere?o de memória.(E) interrup??o (IRQ).TEMAS VARIADOS - PLURAIS(TCE SP Agente de Fiscaliza??o Financeira 2008) No que concerne a conceitos básicos de hardware, considere:I. Memória Cache é uma pequena quantidade de memória estática de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Quando o processador necessita de um dado, e este n?o está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na cache.II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo processador, enquanto a memória cache tem o seu gerenciamento e controle realizado pelo sistema operacional.III. O overclock é uma técnica que permite aumentar a freqüência de opera??o do processador, através da altera??o da freqüência de barramento da placa-m?e ou, até mesmo, do multiplicador. IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de até 2128 MB por segundo, para atender exclusivamente às aplica??es 3D que exigiam taxas cada vez maiores. A fome das aplica??es 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, n?o se restringe a conectar apenas placas de vídeo.? correto o que consta em(A) I, III e IV, apenas.(B) I, II, III e IV.(C) II, III e IV, apenas.(D) I e II, apenas.(E) II e III, apenas.(TCE SP Agente de Fiscaliza??o Financeira 2008) Com rela??o à computa??o, considere:I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabrica??o de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referência.II. Comparada ao desktop, a mobilidade é a principal vantagem do notebook. No entanto, as restri??es quanto à facilidade de atualiza??es tecnológicas dos itens de hardware, s?o o seu fator de desvantagem. Os fabricantes alegam que as limita??es decorrem do fato de a maior parte dos componentes vir integrada de forma permanente à placa-m?e do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso.III. O conceito do software, também chamado de sistema ou programa, pode ser resumido em senten?a escrita em uma linguagem que o computador consegue interpretar. Essa senten?a, por sua vez, é a soma de diversas instru??es ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas fun??es.IV. A licen?a de uso de software denominada OEM é uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negocia??o pode ser feita pela quantidade, o que garante boa margem de economia no pre?o do produto.? correto o que consta em(A) I e II, apenas.(B) I, II, III e IV.(C) II, III e IV, apenas.(D) I, II e III, apenas.(E) II e III, apenas.(TRE MS Técnico Judiciário 2007) Considerando o conceito de hardware, é correto o que se afirma em:(A) Atualmente os dois tipos de discos rígidos existentes no mercado s?o o IDE/ATA e o Fibre Channel.(B) Fitas magnéticas e memória ROM s?o exemplos de memórias terciárias.(C) Os barramentos entre os componentes constituem somente conex?es ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes.(D) Modem e drive de disquete s?o considerados dispositivos de entrada e saída (E/S).(E) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).(TCE MG Atuário 2007) ? correto que(A) para atender às melhores práticas de seguran?a, um backup deve ser feito exclusivamente da seguinte forma: arquivos n?o modificados s?o sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.(B) um backup é um dispositivo de grava??o de cópias de seguran?a, normalmente conectado a uma porta paralela do computador.(C) em um hard disk, n?o considerado um periférico, podem ser gravados arquivos dentro de pastas, mas n?o pastas dentro de pastas.(D) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modifica??o.(E) Uma porta serial universal n?o pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.(SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as três defini??es abaixo:I. Conector acoplado à placa-m?e de um microcomputador, disponível para instala??o de dispositivos, tais como: placas de memória, placas de periféricos, etc.II. Memória existente nos microcomputadores que n?o perde as informa??es quando este é desligado, sendo, portanto, utilizada para guardar os códigos básicos de opera??o do equipamento e suas rotinas de inicializa??o e auto-teste, que n?o podem ser alteradas.III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos armazenáveis no computador.Essas defini??es correspondem, correta e respectivamente, a(A) Slot, BIOS e ICR.(B) Sparc, RAM e digitalizer.(C) PCC, ROM e OCR.(D) Slot, ROM e scanner.(E) BIOS, RAM e scanner(TRE RN Técnico Judiciário 2005) Com rela??o aos componentes de hardware de microcomputadores, a(A) RAM é uma memória de armazenamento temporário, cujos dados s?o utilizados pela CPU, na execu??o das tarefas.(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conex?o de impressoras. (D) interface AGP é o dispositivo responsável pela comunica??o entre o processador e memória cache. (E) instala??o de gravadores de DVD nos computadores atuais só foi possível, gra?as a tecnologia SCSI que conecta esse dispositivo.SISTEMA OPERACIONALSISTEMAS DE ARQUIVOS(TCE PI Auditor de Controle Externo 2005) O processo de instala??o do Windows 2000 é diferente do Windows 9x. O sistema de arquivos(A) NTFS é o método utilizado pelo Windows 9x.(B) FAT é o método utilizado pelo Windows 2000.(C) NTFS tem menor eficiência que o FAT32.(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.(E) NTFS é resultado dos programas FDISK e FORMAT.(TRT 2? Regi?o Técnico Judiciário 2008) N?O é um formato adotado em sistemas de arquivos usados em computadores o(A) NTFS.(B) POP3.(C) FAT.(D) High Sierra.(E) FAT32.(TCE CE Auditor 2008) O sistema operacional Windows, 2000 ou XP, pode reconhecer(A) o sistema de arquivo FAT, somente.(B) o sistema de arquivo FAT32, somente.(C) o sistema de arquivo NTFS, somente.(D) os sistemas de arquivo FAT32 e NTFS, somente.(E) os sistemas de arquivo FAT, FAT32 e NTFS.TIPOS DE ARQUIVOS(Companhia Energética AL Auxiliar Técnico 2005) Considerando que o sistema operacional Windows apresenta configura??es padr?o de arquivos, temos que a extens?o(A) “.xls” refere-se a um arquivo do Microsoft Excel.(B) “.doc” refere-se a um arquivo do Microsoft Access.(C) “.zip” refere-se a um arquivo padr?o texto.(D) “.bmp” refere-se a um arquivo de música.(E) “.exe” refere-se a um arquivo de imagem(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder à quest?o, considere os dados abaixo....§3? ? O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2o, fa?a um backup usando uma ferramenta que produza umarquivo com extens?o zip....A especifica??o zip do §3o diz respeito ao uso de uma ferramenta de(A) backup apenas dos registros alterados.(B) prote??o contra invas?o.(C) duplica??o de registros no mesmo arquivo.(D) compacta??o de arquivo.(E) prote??o contra grava??o.(TCE MG Técnico 2007) A política de informática e de uso de sites do Tribunal recomenda que:...§3? - Nas apresenta??es à diretoria sejam sempre utilizados arquivos com extens?o mpg....No §3o é recomendado especificamente apresenta??es em formato de(A) áudio.(B) DVD.(C) slides estáticos.(D) CD-R.(E) vídeo.WINDOWSJANELAS(TRT 2? Regi?o Técnico em Seguran?a 2008) No Windows XP, a cria??o de uma nova extens?o de arquivo (A) só pode ser feita durante a instala??o do sistema operacional.(B) é feita na guia Modo de exibi??o das Op??es de arquivo do menu Ferramentas, em Meu computador.(C) só pode ser feita se a op??o de firewall estiver configurada no modo padr?o.(D) é feita na guia Tipos de arquivo, das Op??es de pasta do menu Ferramentas, em Meu computador.(E) é feita na guia Geral das Op??es de pasta do menu Ferramentas, em Meu computador.(CEF Técnico Bancário 2004) A barra de menus das aplica??es Windows normalmente é localizada (A) imediatamente acima da barra de tarefas. (B) no menu exibir. (C) ao lado da barra de título. (D) ao lado da barra de tarefas. (E) imediatamente abaixo da barra de título.(TRF 4? Regi?o Auxiliar Judiciário 2004) Observe a janela ao lado de op??es:No Windows Explorer do Windows 2000, esta janela é exibida quando do acionamento do menu(A) Favoritos.(B) Ferramentas.(C) Arquivo.(D) Editar.(E) Exibir.(TRF 4? Regi?o Técnico Judiciário 2004) Utilizando-se do sistema operacional Windows 2000, vers?o em português, um analista abre, no Windows Explorer, a janela abaixo de “Op??es de pasta”:Essa a??o pode ser feita mediante a escolha do menu(A) Exibir.(B) Ferramentas.(C) Favoritos.(D) Inserir.(E) Editar.(TRT 8? Regi?o Técnico Judiciário 2004) No Windows Explorer do Windows 2000, a cria??o de uma nova pasta ou atalho é feita pelo acionamento do menu (A) Favoritos.(B) Exibir.(C) Ferramentas.(D) Editar.(E) Arquivo.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em op??es e sub-op??es a este subordinadas, é possível(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar conteúdo da Web na área de trabalho.(B) desconectar unidade de rede, restaurar um arquivo excluído definitivamente, modificar data e hora padr?o do sistema, reparar drivers de dispositivos instalados.(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do computador e desconectar unidade de rede.(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extens?o de arquivo e ativar conteúdo da Web na área de trabalho.(E) criar nova conex?o de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excluído definitivamente e modificar data e hora padr?o do sistema.(Companhia Energética AL Auxiliar Técnico 2005) No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II para alterar as op??es de exibi??o de pastas e arquivos.Preenchem correta e respectivamente as lacunas I e II acima:(A) Ferramentas; Op??es de Pasta.(B) Pastas; Op??es de Pasta.(C) Arquivo; Op??es de Pasta.(D) Op??es; Pastas de sistema.(E) Exibir; Op??es de Pasta(TRE MG Analista Administrativo 2005) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibi??o do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da se??o “Modo de exibi??o”, disponível em(A) Configura??o de arquivo, do menu Exibir.(B) Op??es de pasta, do menu Ferramentas.(C) Exibir, do menu Configurar pasta.(D) Op??es de pasta, do menu Exibir.(E) Configurar página, do menu Ferramentas.BARRA DE TAREFAS E MENU INICIAR(TRE SE Analista Judiciário 2007) N?O é um componente exibido na barra de tarefas do Windows XP(A) o menu Iniciar.(B) a área de notifica??o.(C) a área de transferência.(D) a barra de ferramentas.(E) a barra de Inicializa??o rápida.(TRF 4? Regi?o Técnico Judiciário 2004) Observe a seguinte janela de op??es:No Windows 2000, mediante o acionamento do bot?o “Iniciar” na barra de tarefas, aparecem diversas op??es, tais como “Desligar” e “Programas”, entre outras. Essa janela fica disponível ao ser acionada a op??o(A) Definir acessos e padr?es de programas.(B) Executar.(C) Pesquisar.(D) Configura??es.(E) Windows update(TRE MG Analista Administrativo 2005). A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades s?o exibidos à direita dos bot?es da barra de tarefas na(A) barra de títulos.(B) área de trabalho.(C) barra de status.(D) barra de ferramentas.(E) área de notifica??o.ACESS?RIOS/FERRAMENTAS(SEFAZ SP Agente Fiscal de Rendas 2009) No Windows XP (edi??o doméstica), o uso da Lente de aumento da Microsoft é objeto de(A) acessibilidade.(B) gerenciamento de dispositivos.(C) gerenciamento de impressoras.(D) configura??o de formatos de dados regionais.(E) configura??o das propriedades de teclado.(TRE SE Técnico Judiciário 2007) Nativamente, o Windows XP conta com dois editores de texto, acessados através do menu Iniciar>Programas>Acessórios. S?o eles:(A) WordPad e Paint.(B) Word e Paint.(C) WordPad e Word.(D) Bloco de Notas e WordPad.(E) Bloco de Notas e Word.(Auditor Fiscal de Controle externo 2005) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condi??es operacionais. Dentre elas, destaca- se o Scandisk, cuja fun??o sobre o disco é(A) verificar a existência de vírus em toda a extens?o do disco e eliminá-lo.(B) verificar os erros e o estado da superfície física.(C) desfragmentar os arquivos acelerando seu desempenho.(D) aumentar o espa?o disponível e agrupar os arquivos.(E) pesquisar os clusters e organizar o FAT.PAINEL DE CONTROLE(TJ SE Analista Judiciário Especialidade Contabilidade 2009) Considere a seguinte recomenda??o:Os bot?es semelhantes da barra de tarefas devem sempre ser agrupados a fim de minimizar o espa?o utilizado (Windows XP, edi??o doméstica). S?o formas possíveis de principiar o cumprimento desta recomenda??o (considerar o modo clássico em quaisquer circunst?ncias e mouse destro); clicar em Iniciar com o bot?o(A) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Configura??es e depois, Painel de controle.(B) esquerdo do mouse e escolher Propriedades ou com o direito, escolher Configura??es e depois, Painel de controle.(C) direito do mouse e escolher Barra de tarefas ou com o esquerdo, escolher Configura??es e depois, Painel de controle.(D) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Barra de tarefas e depois, Configura??es.(E) esquerdo do mouse e escolher Barra de tarefas ou com o direito, escolher Configura??es e depois, Painel de controle.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder, considere o seguinte quadro de tarefas:ItemTarefasIVModificar o tamanho das fontes do Windows XP (edi??o doméstica) para “Fontes grandes” a fim de melhorar a visibilidade das letras, quando a resolu??o do monitor for posicionada em 1024 por 768 pixels.A modifica??o das fontes, solicitada no item (IV), é resolvida por meio das a??es: Clicar com o bot?o direito (destro) do mouse na área de trabalho, escolher a op??o Propriedades, a Guia(A) ?rea de trabalho e abrir a caixa Posi??o.(B) Configura??es e abrir a caixa Modificar fonte.(C) Configura??es e abrir a caixa Aumentar fonte.(D) Aparência e abrir a caixa Tamanho da fonte.(E) Aparência e abrir a caixa Configurar fonte.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder, considere o seguinte quadro de tarefas:ItemTarefasIIIDesabilitar a exibi??o do relógio na ?rea de notifica??o a título de economia de espa?o nessa área, utilizando o modo de exibi??o clássico do Painel de controle do Windows XP (edi??o doméstica).Para cumprir com a solicita??o do item (III) deve-se(A) escolher o ícone Barra de tarefas e menu Iniciar.(B) ativar a op??o Bloquear a Barra de tarefas.(C) escolher o ícone Sistema e a aba Data e hora.(D) escolher o ícone Data e hora, apenas.(E) escolher o ícone Op??es regionais e de idioma, apenas.(SEFAZ SP Agente Fiscal de Rendas 2009). Pressionando o bot?o direito (destro) do mouse em um espa?o vazio do desktop do Windows XP (edi??o doméstica) e selecionando Propriedades, será exibida uma janela com abas tais como ?rea de Trabalho e Configura??es. Entre outras, será exibida também a aba(A) Ferramentas administrativas.(B) Op??es de pasta.(C) Propriedades de vídeo.(D) Painel de controle.(E) Tarefas agendadas.(MPE RS Assessor de Administra??o 2008). Na edi??o doméstica do Windows XP, estando na área de trabalho, a modifica??o dos Temas das Propriedades de Vídeo pode ser feita(A) clicando-se uma vez com o bot?o direito do mouse sobre essa área e, depois, em Propriedades.(B) clicando-se duas vezes com o bot?o esquerdo do mouse na Barra de tarefas e menu Iniciar.(C) clicando-se duas vezes com o bot?o direito do mouse na Barra de ferramentas.(D) clicando-se duas vezes com o bot?o esquerdo do mouse na Barra de rolagem.(E) clicando-se duas vezes com o bot?o esquerdo do mouse sobre essa área e, depois, em Propriedades.(MPE RS Assessor de Administra??o 2008) A modifica??o geral do símbolo de moeda de R$ para $, por exemplo, é feita na edi??o doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibi??o clássico e, neste, a partir de(A) Op??es regionais e de idioma.(B) Op??es de acessibilidade.(C) Op??es de pasta.(D) Sistema.(E) Ferramentas administrativas.48. (TRT 2? Regi?o Analista Administrativo 2008) O Windows XP possui um componente chamado “restaura??o do sistema” que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software,(A) os barramentos.(B) a memória RAM.(C) o boot.(D) os hives.(E) o HD.(TRE MS Técnico Judiciário 2007) Considerando o correto procedimento de remover e/ou adicionar programas no Windows XP, é certo afirmar que (A) no processo de instala??o, o Windows somente aceitará a pasta C:/Windows como destino para todos os arquivos do software a ser instalado.(B) o Windows n?o adiciona programas através do Painel de Controle.(C) para remover, basta acessar o Painel de Controle e escolher a op??o correspondente.(D) no processo de remo??o, cabe ao usuário deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows.(E) outra op??o para remo??o é apenas deletar a pasta onde o software se encontra.(TRE MS Analista Judiciário 2007) O Gerenciador de dispositivos do Windows tem, dentre as suas fun??es, a atribui??o de(A) remover programas aplicativos do computador.(B) atualizar o software de dispositivos de hardware.(C) alterar a BIOS do computador.(D) carregar o sistema operacional no dispositivo de memória.(E) configurar o dispositivo de hardware para carregar o sistema operacional.(TRT 2? Regi?o Técnico em Seguran?a 2008). O Gerenciador de dispositivos do Windows XP(A) n?o pode ser usado para alterar as propriedades dos dispositivos.(B) lista todos os dispositivos de hardware existentes no computador.(C) serve para configurar apenas os drivers de interface paralela.(D) lista todos os dispositivos de software existentes no computador.(E) n?o serve para atualizar drivers do tipo barramento serial universal.(TRF 4? Regi?o Auxiliar Judiciário 2004) Acionando-se um dos ícones apresentados no Painel de Controle do sistema operacional Windows 2000, vers?o em português, é possível acessar o conjunto de op??es de configura??o, apresentado na figura a seguir.O ícone mencionado é(A) Sistema.(B) Op??es regionais.(C) Ferramentas administrativas.(D) Op??es de pasta.(E) Op??es de telefone e modem(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) Para personalizar a “área de trabalho” do Windows utiliza-se o aplicativo(A) barra de tarefas.(B) propriedades de vídeo.(C) propriedades do sistema.(D) op??es de acessibilidade.(E) op??es de pasta(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) No sistema operacional MS-Windows 2000, as configura??es, tais como unidade monetária e aparência dos números, utilizadas como padr?o pelos diversos aplicativos, s?o possibilitadas, no Painel de controle, diretamente por meio da escolha de(A) Op??es de pasta.(B) Ferramentas administrativas.(C) Op??es regionais.(D) Op??es de acessibilidade.(E) Tarefas agendadas.LIXEIRAOPERA??ES COM ARQUIVOS/PASTAS(MPE SE Analista Administrativo 2009) Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a(A) extens?o do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.(B) extens?o do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz.(C) diretório raiz, nome do arquivo, pasta, subpasta, e extens?o do.arquivo.(D) diretório raiz, pasta, subpasta, nome do arquivo e extens?o do arquivo.(E) diretório raiz, pasta, subpasta, extens?o do arquivo e nome do arquivo.(TRE PI Técnico Judiciário 2009) Para responder a quest?o, considere:...V. As informa??es jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filia??o de Partidos e Relatório.doc.Para atender corretamente ao solicitado no item (V) e organizar a coloca??o dos documentos correspondentes, é necessário criar a respectiva estrutura de pastas no Windows Explorer composta de(A) pasta, sub-pasta e sub-sub-pasta, apenas.(B) pasta e arquivo, apenas.(C) pasta e sub-pasta, apenas.(D) sub-pasta, sub-sub-pasta e arquivo, apenas.(E) arquivo, pasta, sub-pasta e sub-sub-pasta.(MP RS Secretário de Diligências 2008) O sistema operacional Windows XP utiliza um sistema de armazenamento por meio de interfaces gráficas de usuário baseado em(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com diferentes tipos de arquivos.(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas adicionais.(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas adicionais.(TRE PB Analista Judiciário 2007) .Quando um arquivo n?o pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo (A) Criptografar o conteúdo.(B) Somente leitura.(C) Gravar senha de prote??o.(D) Proteger o conteúdo.(E) Oculto.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Inserir um atalho na área de trabalho (desktop) Windows do computador(A) é possível mediante o pressionamento do bot?o direito do mouse diretamente na área de trabalho e a escolha de "Propriedades".(B) é possível mediante o pressionamento do bot?o direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho".(C) n?o é possível.(D) é possível mediante o pressionamento do bot?o esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades".(E) é possível mediante o pressionamento do bot?o esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho(TRT 9? Regi?o Analista Judiciário 2004) Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu:(A) “Exibir”, op??o “Adicionar”, item “Nova Pasta”.(B) “Arquivo”, op??o “Novo”, item “Pasta”.(C) “Favoritos”, op??o “Nova”, item “Pasta”.(D) “Editar”, op??o “Op??es de Pasta”, item “Nova Pasta”.(E) “Ferramentas”, op??o “Novo”, item “Pasta”(Companhia Energética AL Auxiliar Técnico 2005) No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar nos arquivos com (A) a tecla Shift pressionada.(B) as teclas Alt + Ctrl pressionadas.(C) as teclas Shift + Alt pressionadas.(D) as teclas Shift + Ctrl pressionadas.(E) a tecla Ctrl pressionada. (Companhia Energética AL Assistente Comercial 2005) No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo Documento1, existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por fazê-lo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de a??es, para que a cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1, clicar no menu(A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Colar.(B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Copiar. (C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Colar.(D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar.(E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar. TECLAS DE ATALHO(TRE PB Analista Judiciário 2007) Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as teclas(A) Ctrl + Delete.(B) Shift + End.(C) Shift + Delete.(D) Ctrl + End.(E) Ctrl + X.(TRT 9? Regi?o Analista Judiciário 2004) No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:(A) alt+x para copiá-lo e ctrl+y para colá-lo.(B) ctrl+x para copiá-lo e alt+v para colá-lo.(C) shift+v para copiá-lo e alt+c para colá-lo.(D) ctrl+c para copiá-lo e ctrl+v para colá-lo.(E) esc+x para copiá-lo e alt+v para colá-lo.(TRE RN Analista Judiciário 2005) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padr?o do Microsoft Windows, usa-se as seguintes combina??es, respectivamente:(A) CTRL+V e CTRL+C(B) CTRL+C e CTRL+V(C) CTRL+X e CTRL+V(D) CTRL+V e CTRL+X(E) CTRL+C e CTRL+X(TRE MG Analista Administrativo 2005) A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de(A) Executar.(B) Pesquisar.(C) Minimizar ou Maximizar todas as janelas.(D) Ativar o Windows Explorer.(E) Exibir Ajuda e Suporte.TEMAS VARIADOS PLURAIS(TCE SP Agente de Fiscaliza??o Financeira 2008) No que se refere ao ambiente Windows, é correto afirmar:(A) Programas de planilha eletr?nica, navegadores da Web e processadores de texto s?o executados com o dobro de velocidade em um computador de 64 bits, em rela??o a um computador de 32 bits.(B) Um aspecto interessante no ambiente Windows é a versatilidade de uso simult?neo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde há intera??o usuário-programa. A fun??o executada pelo acionamento de tais teclas associa-se diretamenteàs requisi??es de cada aplicativo.(C) Os termos vers?o de 32 bits e vers?o de 64 bits do Windows referem-se à maneira como o sistema operacional processa as informa??es. Se o usuário estiver executando uma vers?o de 32 bits do Windows, só poderá executar uma atualiza??o para outra vers?o de 32 bits do Windows.(D) No Windows XP, através do Painel de controle, pode-se acessar os recursos fundamentais do sistema operacional Windows, tais como, a Central de Seguran?a, o Firewall do Windows e as Op??es da Internet.(E) Em termos de compatibilidade de vers?es, uma das inúmeras vantagens do Windows Vista é a sua capacidade de atualizar os dispositivos de hardware através do aproveitamento de drivers existentes nas vers?es de 32 bits.(TJ PE Oficial de Justi?a 2007) Para responder às quest?es considere integralmente o enunciado dos itens abaixo....Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instru??es específicas para:I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;II. executar sempre programas de verifica??o de código malicioso nos arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navega??o” pela internet bem como a conex?o com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela....No Item 4, em seus subitens I e II, o funcionário usa, respectivamente, o(A) Internet Explorer e o MS-Office.(B) Internet Explorer e o Windows Explorer.(C) Painel de controle e o Windows Explorer(D) MS-Office e o Internet Explorer.(E) Windows Explorer e o Painel de controle.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) Na ausência temporária do operador, o acesso ao computador por pessoa n?o autorizada pode ser evitado, de forma ideal, com a utiliza??o de(A) uma senha inserida na prote??o de tela do Windows.(B) uma senha inserida no boot do computador.(C) uma senha inserida para acesso ao disco rígido.(D) desligamento do monitor, após alguns minutos de inatividade.(E) desligamento do computador, sempre que o operador se retirar(TRE RN Técnico Judiciário 2005). No sistema operacional Windows,(A) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas. (B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espa?o no disco rígido, a fim de que os programas sejam executados com maior rapidez. (C) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas configura??es na área de trabalho.(D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows.(E) o comando “Documentos” permite criar backup de arquivos, automaticamente.(TRE RN Técnico Judiciário 2005) No sistema operacional Windows,(A) Editar-Copiar e Editar-Recortar tem a mesma fun??o de copiar o texto de um local para o outro.(B) através da ferramenta Windows Explorer, o modo de exibi??o do tipo Lista, mostra o nome, o tamanho e a data de cria??o de cada arquivo.(C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o bot?o direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.(D) Editar-Copiar e Editar-Recortar tem a mesma fun??o de mover o texto de um local para o outro.(E) é impossível salvar um arquivo com 1 MB em um disquete de 3 ?”, pois a capacidade dessa mídia é inferior a 700 KB.(Companhia Energética AL Técnico Industrial 2005) No que diz respeito ao sistema operacional Windows 98 e 2000, considereI. DEFRAG é o utilitário do sistema que tem a fun??o de organizar os dados no disco rígido.II. O mouse e o teclado têm fun??es distintas no sistema, ou seja, as opera??es efetuadas via mouse n?o podem ser feitas através do teclado e vice-versa.III. A partir de iniciar, configura??es e “Impressoras” é possível visualizar todas as impressoras instaladas no computador, incluindo as impressoras de rede.IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo bot?o Iniciar, localizado no canto inferior esquerdo do monitor.? correto o que consta em(A) I e III, apenas.(B) I e IV, apenas.(C) II, III e IV, apenas.(D) II e IV, apenas.(E) I, II, III e IV.(Companhia Energética AL Assistente Comercial 2005) No que se refere ao sistema operacional Windows 98 e 2000, considere:I. O Windows Explorer é uma ferramenta de sistema que permite a visualiza??o da árvore de diretórios (pastas) e respectivos arquivos existentes no ambiente operacional.II. Grande parte das opera??es efetuadas pelo mouse também podem ser feitas através de teclas de atalho com o auxílio, principalmente, das teclas Ctrl, Alt e Shift.III. Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel de parede e o protetor de telas.? correto o que consta em(A) I, II e III.(B) I e II, apenas.(C) I, apenas.(D) II e III, apenas.(E) III, apenas.(Companhia Energética AL Engenheiro Eletricista 2005) Com rela??o aos sistemas operacionais Windows 98 e 2000, considere:I. quando uma pasta compartilhada apresenta a figura de uma m?o abaixo do seu ícone padr?o, significa que aquela pasta está travada para uso somente pelo seu proprietário;II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, executamos as fun??es copiar e colar, sucessivamente;III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecioná-lo e, em seguida, pressionar as teclas “SHIFT” + “DEL”. ? correto o que consta APENAS em(A) I.(B) II.(C) III.(D) I e II.(E) II e IIIOUTROS TEMAS DE SISTEMAS OPERACIONAIS(TJ SE Analista Judiciário Especialidade Contabilidade 2009) Uma das formas para que os arquivos vitais do sistema n?o sejam danificados em raz?o de acessos impróprios é(A) o uso do modo de exibi??o de conteúdo das pastas do sistema.(B) o uso do modo de exibi??o de pastas simples em barras de navegadores internet.(C) a oculta??o das extens?es de arquivos conhecidos.(D) o uso do modo de exibi??o de extens?es de arquivos conhecidos.(E) a oculta??o dos arquivos protegidos do sistema operacional.(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo....VIII. Ao instalar quaisquer dispositivos que necessitem de comunica??o entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as a??es necessárias. ...A a??o mencionada em VIII refere-se à instala??o conjunta de programas que acompanham os dispositivos conhecidos por(A) drives.(B) firewalls.(C) drivers.(D) adwares.(E) speakers.(MP RS Secretário de Diligências 2008). A comunica??o de um determinado modelo de impressora com o sistema operacional Windows XP é possibilitada por um programa denominado(A) IRQ.(B) DMA.(C) modem.(D) cache.(E) driver.(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder a quest?o, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usados nas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que ele chefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:...§4o ? Na elabora??o de documentos, deve ser obedecido o controle de vers?es, ou seja, cada nova edi??o do mesmo documento deve ser salva com o número da vers?o anterior acrescido de 1....§4o(A) n?o pode ser atendido, pois n?o é possível adicionar números ao nome dos arquivos.(B) só pode ser atendido caso o documento seja uma planilha.(C) pede a renomea??o total do nome do arquivo. (D) só pode ser atendido caso o documento seja um banco de dados.(E) pede o salvamento de arquivos com um nome mais um número de vers?o.(TCE CE Auditor 2008) Na arquitetura do sistema operacional Windows, 2000 ou XP, uma unidade de execu??o dentro de um processo é representada pelo objeto(A) evento.(B) se??o.(C) thread.(D) semáforo.(E) token.(TCE SP Agente de Fiscaliza??o Financeira 2008) A ativa??o ajuda a verificar se a cópia do Windows é genuína e se n?o foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsifica??o de software, além de se poder usar todos os recursos do sistema operacional. Em rela??o à ativa??o do Windows, considere:I. Ativa??o ou registro consiste no fornecimento de informa??es do adquirente (dados de cadastramento, endere?o de email, etc) e valida??o do produto no computador.II. A ativa??o pode ser on-line ou por telefone e n?o deve deixar de ser feita dentro de um determinado período após a instala??o do produto, sob pena de deixarem de funcionar alguns recursos, até que a cópia do Windows seja ativada.III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instala??o atual, pois a ativa??o relaciona a chave do produto Windows com informa??es sobre o hardware do computador.IV. Se expirar o prazo para ativa??o, o Windows n?o vai parar, mas se tornará instável a ponto de n?o se poder mais criar novos arquivos e nem salvar altera??es nos arquivos existentes, entre outras conseqüências.? correto o que consta em(A) I, II e III, apenas.(B) I e II, apenas.(C) II, III e IV, apenas.(D) I, II, III e IV.(E) II e III, apenas.(TCE SP Agente de Fiscaliza??o Financeira 2008) Mesmo existindo uma variedade de programas de outros fornecedores de software que permitem reparticionar o disco rígido sem apagar os dados, esse recurso também está presente (A) em todas as edi??es do Windows XP.(B) em todas as edi??es do Windows Vista.(C) em todas as edi??es do Windows XP e do Windows Vista.(D) no Windows XP Professional e no Windows Vista Ultimate.(E) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e no Windows Vista Ultimate.(TRT 8? Regi?o Técnico Judiciário 2004) Para que um dispositivo funcione adequadamente com o Windows 2000(A) é necessário que ele seja embutido na placa-m?e. (B) um software denominado driver de dispositivo deve estar carregado no computador. (C) um hardware denominado driver de dispositivo deve estar conectado na placa-m?e.(D) é necessário um disco rígido mínimo de 40 gigabytes.(E) a placa-m?e deve ser offboard.(TRE MG Analista Administrativo 2005). O sistema operacional Windows 2000 suporta a gera??o de gerenciamento de energia e Plug and Play denominada(A) SCSI.(B) API.(C) ACPI.(D) RAS.(E) WIZARD.(TRE MG Analista Administrativo 2005) A recupera??o de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo servi?o(A) Gerenciador de utilitários.(B) Windows Update.(C) Gerenciador de dispositivos.(D) Windows Installer.(E) IntelliMirror.(TCE PI Auditor de Controle Externo 2005) A evolu??o mais natural entre as vers?es do sistema operacional Windows é representada pela seqüência(A) 95, 98, ME, 2000 e XP.(B) 95, 98, NT, 2000 e XP.(C) 98, ME, NT, 2000 e XP.(D) 98, NT, 2000 e XP Professional.(E) 95, 98, ME e XP Home(TCE PI Auditor de Controle Externo 2005) Um check up normal do computador, usando um programa de diagnóstico e apenas um boot limpo para testar corretamente a memória e o disco rígido, deve ser ideal e preventivamente executado(A) toda vez que o computador for ligado.(B) sempre que ocorrer um desligamento incorreto.(C) mensalmente.(D) semanalmente.(E) diariamente.(TCE PI Auditor de Controle Externo 2005) Para controlar o consumo de energia, o Windows pode colocar o computador, após um determinado período de inatividade, em modo de(A) hiberna??o, que mantém o conteúdo da RAM, desliga a maioria dos circuitos e n?o permite desconectá-lo da rede elétrica.(B) espera, que mantém o conteúdo da RAM, desliga o computador e n?o permite desconectá-lo da rede elétrica.(C) espera, que transfere o conteúdo da RAM para o HD, desliga a maioria dos circuitos e n?o permite desconectá-lo da rede elétrica.(D) espera, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede elétrica.(E) hiberna??o, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede elétrica.LINUX(TCE PI Auditor de Controle Externo 2005) A placa de vídeo e o monitor s?o configurados durante a instala??o do Linux, porém, estas configura??es podem ser alteradas posteriormente, por exemplo, com o utilitário (A) lilo.(B) grub.(C) Xconfigurator.(D) linuxconf.(E) setconfig(TCE PI Auditor de Controle Externo 2005) Uma das afirmativas N?O diz respeito ao sistema operacional Linux:(A) ? derivado do Unix, modernizado e adaptado para microcomputadores.(B) Utiliza um sistema de arquivos próprio.(C) Utiliza o sistema de arquivos FAT32.(D) Pode ser instalado em um sistema já formatado com FAT32.(E) Seu programa de instala??o fará mudan?as nas parti??es do disco rígido.(TRE MG Técnico 2005). Um computador com o sistema Linux N?O deve ser desligado diretamente sem usar o comando(A) shutdown ou halt, somente.(B) shutdown, halt ou poweroff.(C) shutdown ou poweroff, somente.(D) halt ou poweroff, somente.(E) shutdown, somente.(TRE MG Técnico 2005). Um arquivo oculto, que n?o aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por(A) um ponto ( . ) no início do nome.(B) um hífem ( - ) no início do nome.(C) um underline ( _ ) no início do nome.(D) uma extens?o .hid.(E) uma extens?o .occ.(TRE MG Técnico 2005). Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando(A) ls _ (underline).(B) ls – (hífen).(C) ls ~ (til).(D) ls .. (2 pontos).(E) ls / (barra).(TRE MG Técnico 2005). Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, s?o identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório(A) e/tmp.(B) /lib.(C) /root.(D) /home.(E) /dev.(TCE CE Auditor 2008) Os arquivos Linux conhecidos como FIFO (First In, First Out) s?o caracterizados como arquivo(A) de dispositivo.(B) pipe identificado.(C) regular.(D) link simbólico.(E) socket de domínio local.(TCE CE Auditor 2008) Um processo do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execu??o denominado(A) zumbi.(B) espera.(C) parado.(D) dormente.(E) executável.WORDESTRUTURA/ELEMENTOS DA JANELA(MP RS Secretário de Diligências 2008). Para exibir simultaneamente duas partes n?o contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a op??o(A) Estrutura de tópicos no menu Exibir.(B) Dividir do menu Exibir.(C) Quebra no menu Exibir.(D) Dividir do menu Janela.(E) Quebra no menu Janela.(TRE RN Técnico Seguran?a 2005) A figura abaixo foi extraída do editor de textos do Word 2000, configura??o padr?o, vers?o em Português.Pode-se afirmar que(A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem.(B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos.(C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status.(D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu.(E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu.BARRA DE MENUS ou ABAS(TJ PI Analista Judiciário 2009) Para responder a quest?o, considere os dados abaixo....IX. Alterar a pasta onde o editor de textos MS-Word [2007] grava seus modelos (extens?es .DOT), sendo que a partir dessa altera??o os modelos ser?o gravados nessa e obtidos dessa nova pasta.... A altera??o solicitada em IX é feita(A) na guia Arquivos, após acessar o item Op??es do menu Ferramentas.(B) no menu Arquivo, op??es Configurar página.(C) na guia Arquivos, acessando o item Formatar do menu Editar.(D) no menu Formatar, após acessar a guia Arquivos.(E) no menu Inserir, após acessar a guia Arquivo, na op??o Configurar.(MPE SE Analista Administrativo 2009). O cabe?alho ou rodapé pode conter, além de número da página, a quantidade total de páginas do documento MS Word [2007], escolhendo o modelo Página X de Y inserido por meio da aba(A) Inserir, do grupo Cabe?alho e rodapé e do bot?o Número da página.(B) Inserir, do grupo Cabe?alho e rodapé e do bot?o Cabe?alho ou bot?o Rodapé.(C) Layout da página, do grupo Cabe?alho e rodapé e do bot?o Número da página.(D) Layout da página, do grupo Cabe?alho e rodapé e do bot?o Cabe?alho ou bot?o Rodapé.(E) Layout da página, do grupo Número de página e do bot?o Cabe?alho ou bot?o Rodapé.(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) No MS-Word, a inser??o de um valor de espa?amento antes de uma linha é possibilitada a partir de(A) Formatar-Parágrafo.(B) Inserir-Espa?os.(C) Formatar-Espa?os.(D) Inserir-Espa?amento.(E) Inserir-Limites.(MPE RS Assessor de Administra??o 2008) No Word XP caso seja solicitada a totaliza??o simples de uma coluna contendo valores em uma tabela(A) deve-se necessariamente fazer o processo no Excel e depois copiar o resultado no Word.(B) é possível fazê-lo mediante o uso da op??o Fórmula no menu Tabela.(C) a forma mais fácil de fazê-lo é usar a op??o Total do menu Editar.(D) existem duas formas de fazê-lo pelo menu Tabela: op??o Total ou op??o Somar.(E) existe só uma forma de fazê-lo pelo menu Tabela que é a op??o Total.(TRE MS Técnico Judiciário 2007) S?o fun??es dos menus Inserir e Formatar no Microsoft Word, respectivamente:(A) Inserir tabela / Manipular blocos de texto.(B) Inserir marcadores / Alterar elementos de texto.(C) Inserir marcadores / Manipular blocos de texto.(D) Inserir tabela / Alterar elementos de texto.(E) Inserir símbolos especiais / Alterar elementos de texto.(TRE MS Analista Judiciário 2007) Cabe?alho e rodapé, que aparecem respectivamente na parte superior e inferior de cada página de um documento Word, podem ser adicionados selecionando-se a op??o correspondente no menu(A) Formatar.(B) Inserir.(C) Exibir.(D) Arquivo.(E) Editar.(CEF Técnico Bancário 2004) Os cabe?alhos e rodapés em um documento MS-Word s?o construídos a partir do menu (A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir. (TRT 9? Regi?o Analista Judiciário 2004) A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada página em três colunas de texto. Para realizar esta opera??o, uma das possibilidades é a escolha da op??o Colunas..., pertencente ao menu(A) Exibir.(B) Inserir.(C) Arquivo.(D) Editar.(E) Formatar.(TRF 4? Regi?o Auxiliar Judiciário 2004) No Ms-Word 97, a modifica??o do espa?amento entre caracteres de normal para expandido é feita mediante o acionamento do menu(A) Arquivo e a op??o Fonte.(B) Editar e a op??o Espa?amento.(C) Formatar e a op??o Fonte.(D) Exibir e a op??o Espa?amento.(E) Inserir e a op??o Converter Fonte(TRE MG Analista Administrativo 2005) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, vers?o 97 ou 2000, deve-se habilitar essa condi??o por meio do acionamento da op??o(A) Controlar altera??es, do menu Exibir.(B) Ortografia e gramática, do menu Formatar.(C) AutoCorre??o, do menu Ferramentas.(D) Controlar altera??es, do menu Inserir.(E) AutoCorre??o, do menu Arquivo.(Auditor Fiscal de Controle externo 2005) Analise as afirma??es abaixo, relacionada aos menus do WORD 97:I. Exibir: Legenda, Zoom, Cabe?alho e rodapéII. Formatar: Colunas, Bordas e sombreamento, Marcadores e numera??oIII. Tabela: Desenhar tabela, Capitular, Mesclar células IV. Arquivo: Novo, Propriedades, FecharV. Editar: Localizar, Substituir, Ir paraSOMENTE está correto o que se afirma em(A) I, II, III e IV.(B) I, II, III e V.(C) II, III e IV.(D) II, IV e V.(E) III, IV e V(Companhia Energética AL Assistente Comercial 2005) No Microsoft Word 97, cada grupo de ícones (bot?es), normalmente localizados próximos à barra de menus, pode ser adicionado ou removido por meio da a??o de clicar no menu(A) Inserir, em seguida no item Figuras e depois no grupo de bot?es existentes na lista. (B) Exibir, em seguida no item Painel de tarefas e depois no grupo de bot?es existentes na lista.(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de bot?es existentes na lista.(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de bot?es existentes na lista.(E) Exibir, em seguida no item Barras de ferramentas e depois no grupo de bot?es existentes na lista.BARRA DE FERRAMENTAS/?CONES(SEFAZ SP Agente Fiscal de Rendas 2009) No MS-Word, ao marcar uma parte desejada de um texto e (A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.(B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.(C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente.(D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente.(E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores, somente.(TJ PE Oficial de Justi?a 2007) Para responder a quest?o considere integralmente o enunciado dos itens abaixo.Item 1: Um funcionário de um órg?o judiciário recebe um documento escrito em MS-Word com diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro parágrafo é definido como padr?o de formatos de parágrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padr?o, ele deve escolher uma ferramenta e executar uma opera??o que o ajude a reproduzir a referida formata??o para os demais parágrafos do modo mais adequado e abreviado possível....No Item 1, o modo mais adequado e abreviado possível é (A) dar um duplo clique na ferramenta colar na barra de ferramentas padr?o e usá-la sobre os demais textos.(B) escolher copiar e colar do menu Editar.(C) dar um duplo clique na ferramenta pincel na barra de ferramentas padr?o e usá-la sobre os demais textos.(D) dar um único clique na ferramenta formatar na barra de ferramentas padr?o e usá-la sobre os demais textos.(E) escolher recortar e colar do menu Editar.(TRT 8? Regi?o Técnico Judiciário 2004) No MS-Word 2000, a ferramenta pincel, representada pelo ícone , na barra de ferramentas padr?o, é utilizada para(A) desenhar ícones especiais.(B) pintar e colorir as figuras com caracteres.(C) copiar formatos de caractere e parágrafo.(D) incluir símbolo.(E) formatar figura nos parágrafos(TRE RN Analista Judiciário 2005) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, vers?o em Português e configura??o padr?o do fabricante, percebe que o campo “fonte” na barra de ferramentas formata??o aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência: (A) problemas na instala??o do aplicativo.(B) texto selecionado possui mais do que um único tipo de fonte.(C) sele??o do texto feita de modo incorreto pelo usuário.(D) usuário selecionou o texto usando o teclado e n?o o mouse.(E) usuário selecionou o texto usando o mouse e n?o o teclado.OPERA??ES COM TEXTOS(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) O caractere ?(ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se pressionada a tecla Alt e digitando, no teclado numérico, as seqüências(A) 0 2 0 9 ou 1 6 5(B) 0 1 7 0 ou 1 6 6(C) 0 1 8 6 ou 1 6 7(D) 0 1 7 4 ou 1 6 9(E) 0 1 7 1 ou 1 7 4RECURSOS / EDI??O DE TEXTO(SEFAZ SP Agente Fiscal de Rendas 2009) Durante a elabora??o de um documento no editor de textos MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma página, onde algumas células (intersec??es de linhas e colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porém, no sentido horizontal, um valor médio de cada linha era exigido. Nessas circunst?ncias, visando à execu??o dos cálculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no(A) MS-Excel e depois importá-la no editor de textos pelo menu Editar, utilizando as fun??es apropriadas do MS-Word.(B) MS-Excel e depois importá-la no editor de textos pelo menu Tabela, utilizando as fun??es apropriadas do MS-Word.(C) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo, utilizando as fun??es apropriadas do MS-Word.(D) próprio MS-Word, utilizando as fun??es apropriadas disponíveis no menu Ferramentas do editor de textos.(E) próprio MS-Word, utilizando as fun??es apropriadas disponíveis no menu Tabela do editor de textos.(MP RS Secretário de Diligências 2008) Uma única página de um documento Word, cujo layout seja composto de três partes: na primeira duas colunas, na segunda uma coluna e na terceira duas colunas, pode ser obtida com a(A) inser??o de duas quebras de se??o contínua, sendo, a primeira se??o formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.(B) inser??o de três quebras de se??o contínua, sendo, a primeira se??o formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.(C) inser??o de quatro quebras de se??o contínua, sendo, duas quebras verticais e duas quebras horizontais.(D) formata??o de três colunas, sendo, a primeira coluna com inser??o de duas se??es, a segunda com uma se??o e a terceira com duas se??es.(E) formata??o de cinco colunas, sendo, quatro colunas verticais e uma coluna horizontal.(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008). No MS-Word, o Controle de linhas órf?s/viúvas é uma op??o de(A) Inserir Quebras de página, do menu Inserir.(B) Formatar Quebras de página, do menu Formatar parágrafo.(C) Inserir Quebras de página, do menu Ferramentas.(D) Quebras de linha e de página, do menu Formatar Parágrafo.(E) Inserir Quebras de linhas, do menu Inserir.(TCE SP Agente de Fiscaliza??o Financeira 2008) No Word 2003, o documento salvo no formato XML(A) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles fiquem disponíveis para serem usados em uma ampla variedade de softwares.(B) recebe formata??o especial para possibilitar sua manipula??o por softwares específicos.(C) recebe formata??o especial e funcionalidades n?o contidas no formato DOC.(D) n?o recebe nenhum tipo de formata??o, sendo salvo, portanto, como um texto sem formata??o.(E) assemelha-se ao formato RTF na sua formata??o, mas diferencia-se na descri??o dos dados.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No Word [2007], antes de compartilhar um documento com outras pessoas, é recomendável verificar metadados ocultos, informa??es pessoais ou conteúdo armazenado no documento, e removê-los por meio(A) do Inspetor de Documentos.(B) do Removedor de Conteúdos.(C) da Ferramenta Ortográfica.(D) da Ferramenta Removedora de dados Ocultos.(E) do Removedor de Metadados.(TCE MG Auxiliar de Controle Externo 2007) Em rela??o à op??o de Marcadores e numera??o do MS-Word 2000, na formata??o de uma lista numerada personalizada é possível especificar o(A) formato do número, apenas.(B) formato e o estilo do número, apenas.(C) estilo e a posi??o do número, apenas.(D) formato e a posi??o do número, apenas.(E) formato, o estilo e a posi??o do número.(TCE MG Atuário 2007) O Tribunal solicitou a formata??o de um texto escrito em MS-Word 2000. Considerando que no texto formatado existem espa?os entre linhas definidos como duplos, espa?amentos entre caracteres expandidos por dois pontos, posi??es em formato elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram usadas apenas as fun??es de formata??o de(A) parágrafo e fonte.(B) parágrafo e fonte e de inser??o de linhas.(C) parágrafo.(D) parágrafo e fonte e de exibi??o em estrutura de tópicos.(E) fonte.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) S?o fun??es ou atividades típicas realizáveis pelo MSWord 2000:(A) criar etiquetas de endere?amento para uso em mala direta, mesclar documentos, formatar textos com espa?amento variável entre linhas e copiar a formata??o de caracteres ou parágrafos entre textos.(B) inserir comentários em textos, copiar a formata??o de caracteres ou parágrafos entre textos, elaborar planilhas de cálculos e criar bancos de dados e de metadados.(C) mesclar documentos, inserir hyperlinks em textos, elaborar slides para apresenta??es, retificar imagens, bem como planejar e controlar projetos.(D) formatar textos com espa?amento variável entre linhas, retificar imagens, planejar e controlar projetos e elaborar planilhas de cálculos.(E) criar etiquetas de endere?amento para uso em mala direta, copiar a formata??o de caracteres ou parágrafos entre textos, criar bancos de dados e de metadados, bem como planejar e controlar projetos.(SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as seguintes opera??es de inser??o de:I. objeto planilha do MS-Excel;II. figura;III. hyperlink.No MS-Word 2000, é possível realizar(A) as opera??es I e II, apenas.(B) a opera??o II, apenas.(C) as opera??es II e III, apenas.(D) a opera??o III, apenas.(E) as opera??es I, II e III.(Companhia Energética AL Auxiliar Técnico 2005) O software Microsoft Word 97 tem como uma de suas características:(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.(B) impedir a utiliza??o de senhas de prote??o que prejudiquem o acesso ao arquivo.(C) possuir ferramenta própria para cria??o de mala-direta e etiquetas de endere?amento.(D) impedir a cria??o de várias vers?es do mesmo documento.(E) possuir compatibilidade com arquivos criados no Dbase III.TECLAS DE ATALHO(TRE PB Técnico Judiciário 2007) Ao digitar um texto em um documento Word, teclando-se simultaneamente Ctrl + Backspace será excluído(A) todas as palavras até o final do parágrafo.(B) uma palavra à direita.(C) um caractere à esquerda.(D) um caractere à direita.(E) uma palavra à esquerda.(TRE SE Analista Judiciário 2007) Para continuar a digita??o de um documento Word no início da página seguinte, pode-se inserir uma quebra de página manual por meio das teclas de atalho(A) Shift + Home(B) Shift + Enter(C) Ctrl + Home(D) Ctrl + Enter(E) Ctrl + Page Down(TRF 4? Regi?o Técnico Judiciário 2004) Durante a edi??o de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de fun??o F7. Ao fazer isto ele pretende(A) salvar o documento com outro nome.(B) configurar a página.(C) verificar a ortografia e a gramática do documento.(D) exibir cabe?alho e rodapé.(E) formatar parágrafo.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004). No programa MS Word, a tecla de fun??o F7 é reservada para escolher o comando:(A) ir para.(B) obter ajuda online.(C) repetir a última a??o.(D) verificar ortografia e gramática.(E) salvar como.TEMAS VARIADOS – PLURAIS(INFRAERO Administrador 2009) Para responder a quest?o, considere os dados abaixo: A Diretoria de um certo órg?o público determinou a execu??o das tarefas:itemTarefaIVa. Copiar formatos de caractere e parágrafo entre textos, sempre que possível, para tornar o trabalho mais produtivo (editor de textos Microsoft).b. Utilizar textos colunados com linhas de separa??o entre colunas, nas produ??es de mini jornais ou panfletos a serem distribuídos ou afixados nos aeroportos (editor de textos Microsoft).As recomenda??es a e b da tarefa IV s?o possibilitadas(A) pela cópia e por opera??o iniciada no menu Exibir.(B) pela cópia e por opera??o iniciada no menu Formatar.(C) pela cópia e por opera??o iniciada no menu Editar.(D) pelo pincel e por opera??o iniciada no menu Inserir.(E) pelo pincel e por opera??o iniciada no menu Formatar.(TCE SP Agente de Fiscaliza??o Financeira 2008) No MS-Office 2003:(A) no menu Ferramentas, tanto a op??o Proteger Documento quanto o comando Op??es têm a mesma finalidade, excetuando-se apenas os bot?es Seguran?a de macros e Assinaturas digitais contidos somente no comando Op??es.(B) quando se define uma Senha de prote??o para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estar?o impedidas de modificá-lo.(C) algumas das configura??es exibidas na guia Seguran?a, como, por exemplo, a op??o Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como fun??o proteger um documento contra interferência mal intencionada.(D) a op??o Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como fun??o restringir a formata??o aos estilos selecionados e n?o permitir que a Autoformata??o substitua essas restri??es.(E) a prote??o de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas op??es, incluindo criptografia e compartilhamento de arquivos para proteger os documentos(TRE SE Técnico Judiciário 2007) Quanto ao Microsoft Word, considere os itens abaixo.I. A barra de Menu Inserir permite inserir símbolos especiais.II. O Word oferece dois níveis de prote??o: somente leitura e protegido por senha.III. Para inserir uma caixa de texto, é preciso seguir o caminho Formatar>Inserir caixa de texto.? correto o que se afirma em:(A) I, apenas.(B) I e II, apenas.(C) I, II e III.(D) II e III, apenas.(E) III, apenas.EXCELESTRUTURA/ELEMENTOS DA JANELABARRA DE MENUS ou ABAS(TJ PI Analista Judiciário 2009) Para responder a quest?o, considere os dados abaixo....X. Gravar em todo cabe?alho e rodapé das planilhas eletr?nicas MS-Excel do Tribunal os padr?es de logo e página estabelecidos pela Organiza??o. A inser??o de dados referida em X é possibilitada, em primeira inst?ncia, mediante o acesso ao menu (A) Formatar.(B) Ferramentas.(C) Exibir.(D) Editar.(E) Inserir.(MPE SE Analista Administrativo 2009) As “Linhas a repetir na parte superior” das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo bot?o(A) Imprimir área, na aba inserir.(B) Imprimir títulos, na aba inserir.(C) Inserir quebra de página, na aba Inserir.(D) Imprimir área, na aba Inserir.(E) Imprimir títulos, na aba Layout de página.(MPE RS Assessor de Administra??o 2008) No Excel XP, caso seja solicitado a inscri??o do nome de uma coluna na diagonal, por quest?es de dimens?o, isso(A) n?o pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a op??o “Retorno automático de texto” para quebrá-lo em mais de uma linha.(B) n?o pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a op??o “Reduzir para ajustar” para fazê-lo caber na célula.(C) pode ser feito pelo Alinhamento na guia “Fonte” após escolher Formatar Células.(D) pode ser feito pela Orienta??o na guia “Alinhamento” após escolher Formatar Células.(E) deve ser feito no PowerPoint e depois transcrito para o Excel.(SEPLAG MA Fiscal de Defesa Vegetal 2005) No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou decrescente, após a sele??o das colunas a serem classificadas, é por meio do acionamento da op??o “Classificar”, integrante primária do menu (A) Editar.(B) Arquivo.(C) Coluna.(D) Dados.(E) FerramentasBARRA DE FERRAMENTAS/?CONESOPERA??ES COM C?LCULOS(INFRAERO Administrador 2009) Para responder a quest?o, considere os dados abaixo: A Diretoria de um certo órg?o público determinou a execu??o das tarefas:itemTarefaVElaborar uma tabela como segue (planilha Microsoft):Cia Vale do SilêncioLinhasN? V?o (Coluna C)Dura??o do V?o (Coluna D)9331:3010452:4011834:4512422:59136313:1614402:2515255:00Maior Dura??o13:16Menor1:30No que concerne à tarefa V, as dura??es maior e menor s?o obtidas, respectivamente, pelas fórmulas(A) =MAIORVALOR(D9:D15) e =MENORVALOR(D9:D15)(B) =MAIORVALOR(D9+D15) e =MENORVALOR(D9?D15)(C) =MAIORVALOR(D9;D15) e =MENORVALOR(D9;D15)(D) =M?XIMO(D9;D15) e =M?NIMO(D9;D15)(E) =M?XIMO(D9:D15) e =M?NIMO(D9:D15) (SEFAZ SP Agente Fiscal de Rendas 2009) Considere a planilha abaixo elaborada no MS-Excel:ABC12510236347O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exce??o da C1, tenham seu conteúdo multiplicadopor 8, o resultado da a??o de arrastar a célula C1 pela al?a de preenchimento para as células C2 e C3 será(A) valor de C2 maior que C1 e valor de C3 maior que C2.(B) valor de C2 menor que C1 e valor de C3 menor que C2.(C) valores e fórmulas em C2 e C3 idênticos aos de C1.(D) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.(E) valor de C2 igual ao de C1 porém menor que o de C3(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para inserir a data do dia (sem a hora) em uma célula do MS-Excel por meio de uma fun??o, utiliza-se:(A) =DIA()(B) =AGORA()(C) =DATA()(D) =HOJE()(E) =DIAS360()(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Considere as seguintes células de uma planilha MS-Excel:Coluna 1Coluna 2Coluna 3Linha 1303243Linha 2102030Linha 3182025Linha 458A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula =SOMA($A$1:A3). Se esta célula for arrastada pela al?a de preenchimento para as colunas 2 e 3 na mesma linha, os resultados dos totais nessas duas colunas ser?o, respectivamente,(A) 72 e 98.(B) 98 e 130.(C) 130 e 228.(D) 228 e 324.(E) 358 e 456(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder a quest?o de número 24, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que elechefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:...§7o ? O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as fórmulas e cálculos sejam guardados e por isso pede o uso das planilhas.Quanto à exigência do Sr. XYZ no §7o, é correto afirmar que(A) pode ser cumprida, mas n?o no MS-Excel.(B) n?o se justifica porque as planilhas n?o podem guardar as fórmulas.(C) pode ser cumprida com o uso do MS-Excel.(D) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Access.(E) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Word.(TRE MS Técnico Judiciário 2007) O termo SE em fórmulas do Excel é utilizado para(A) conduzir testes condicionais sobre valores e fórmulas.(B) retornar um número arredondado ao múltiplo desejado.(C) arredondar um número para baixo, aproximando-o do zero.(D) arredondar um número para cima. (E) retornar o cosseno hiperbólico inverso de um número.(TJ PE Oficial de Justi?a 2007) Para responder a quest?o considere integralmente o enunciado dos itens abaixo....Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.ABCDE1432221057398714413121255Totais272325...No Item 2, sabendo que uma determinada fórmula colocada na célula E2 pode ser propagada para as células abaixo dela para reproduzir a acumula??o, é correto afirmar que a fórmula utilizada é(A) =E1+D2(B) =E$1+D2(C) =E1+D$2(D) =E1$+D2(E) =E1+D2$(TRE MS Analista Judiciário 2007) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo(A) =B5+C5(B) =B1+B5(C) =C1+C5(D) =B1+C5(E) =B1+C1(TRT 8? Regi?o Técnico Judiciário 2004) A fun??o do MS-Excel 2000 que retoma o número de série da data e hora atual é:(A) ARRED( )(B) AGORA( )(C) ATUAL( )(D) DPD( )(E) CURT( )(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Analise os dados das células que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z, elaborados no MS-Excel 2000, abaixo:XYZ1102=SOMA(X1:Y1)2204=M?DIA(X2:Y2)3306=SOMA(Z1:Z2)O resultado da aplica??o das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3),Será(A) Z1 = 12, Z2 = 24 e Z3 = 36(B) Z1 = 12, Z2 = 12 e Z3 = 24(C) Z1 = 20, Z2 = 24 e Z3 = 44(D) Z1 = 30, Z2 = 3 e Z3 = 33(E) Z1 = 50, Z2 = 5 e Z3 = 553886200196850(TRE RN Analista Judiciário 2005) A figura ao lado foi extraída do Microsoft Excel 2002, vers?o em Português e configura??o padr?o do fabricante.Se na célula D9 (n?o mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:(A) erro(B) 49(C) 57(D) 73(E) 253RECURSOS / EDI??O DE PLANILHA(SEFAZ SP Agente Fiscal de Rendas 2009) Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:ABC125=$A+B$236347O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela al?a de preenchimento para C2 e C3, ser?o(A) 7, 9 e 11(B) 7, 8 e 9(C) 7, 10 e 11(D) 9, 10 e 11(E) 9, 9 e 9(MP RS Secretário de Diligências 2008). O critério de compara??o para pesquisar qualquer caractere único no conjunto de dados de uma planilha Excel, por meio de filtro, utiliza o curinga(A) * (asterisco)(B) ~ (til)(C) ? (interroga??o)(D) ~*(E) ~?(MP RS Secretário de Diligências 2008). Os símbolos de moeda e as vírgulas decimais ser?o exibidos de forma alinhada dentro de uma coluna da planilha Excel se esta estiver assinalada com o formato(A) Científico.(B) Contábil.(C) Especial.(D) Moeda.(E) Número.(TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no padr?o original do MS-Excel 2000: Sabendo que os números usados na sua elabora??o foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi(A)152535102030(B)101520253035(C)102030152535(D)201510353025(E)253035101520(TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no padr?o original do MS-Excel 2000: A correta matriz em linhas e colunas geradoras desse gráfico é (A)1020304050607080(B)10205060(C)203040607080(D)203060704080(E)30407080(TCE MG Atuário 2007) Considere, a seguir, as duas linhas e as quatro colunas de uma planilha MS-Excel 2000 e o gráfico padr?o original elaborado automaticamente a partir do conteúdo dessas células:ABCD132485756211554235 Sabe-se que um novo gráfico padr?o original, a seguir, foi gerado automaticamente a partir de uma modifica??o no conteúdo das células da planilha: ? correto afirmar que foram feitas modifica??es(A) nas células A1, A2, C1 e D2, apenas.(B) nas células A2, B1, B2 e D1, apenas.(C) nas células C1 e C2, apenas.(D) nas células A2, B2 e D2, apenas.(E) em todas as células.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004). Numa planilha MS Excel, um gráfico N?O pode ser utilizado para representar, em forma de desenho, o conteúdo de(A) várias linhas e várias colunas.(B) uma linha e uma coluna, somente.(C) uma linha, somente.(D) uma coluna, somente.(E) uma célula, somente(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) As fun??es utilizadas nas planilhas MS Excel(A) s?o operadores para execu??o de cálculos.(B) apresentam resultados somente com o uso de fórmulas complexas.(C) apresentam resultado somente de um valor.(D) executam somente opera??es de cálculo.(E) executam fórmulas pré-definidasTECLAS DE ATALHO(CEF Técnico Bancário 2004) Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar (A) as teclas Ctrl + Home. (B) as teclas Shift + Home. (C) a tecla Home. (D) as teclas Ctrl + Page Up. (E) as teclas Shift + Page UpTEMAS VARIADOS – PLURAIS(TCE SP Agente de Fiscaliza??o Financeira 2008) No que concerne ao Microsoft Excel, considere:I. Quando criamos uma ou mais planilhas no Excel, estas s?o salvas em um arquivo com extens?o .xls. Ao abrirmos uma nova pasta de trabalho, esta é criada, por padr?o, com três planilhas.II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e poder?o ser renomeadas desde que n?o estejam vazias.III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excluídas, mas n?o podem ser movidas para n?o comprometer as referências circulares de cálculos. Se necessário, novas planilhas podem ser incluídas na seqüência de guias.IV. As fórmulas calculam valores em uma ordem específica conhecida como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma fórmula no Microsoft Excel sempre será precedida por um dos operadores matemáticos, tais como, +, -, * e /.? correto o que consta APENAS em(A) II.(B) I.(C) IV.(D) I, II e III.(E) II, III e IV.(TRE RN Técnico Judiciário 2005) No Microsoft Excel 2000, vers?o Português, configura??o original(A) pode-se atribuir nomes únicos a células ou intervalos; a única restri??o é que este nome n?o pode ser utilizado para referenciar a célula em uma fórmula.(B) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME? (C) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número.(D) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma fun??o ou fórmula. (E) endere?os relativos s?o endere?os de células em rela??o à planilha onde foram definidos e endere?os absolutos s?o endere?os de células em rela??o à pasta de trabalho onde foram definidos.(TCE PI Auditor Fiscal de Controle externo 2005) Assinale a alternativa correta em rela??o ao Excel 97.(A) O menu Formatar possui op??es que permitem alterar o tamanho das fontes.(B) Um arquivo (pasta) pode conter até 3 planilhas.(C) A fórmula =A1+A2 contém referências absolutas.(D) O Excel manipula somente operadores matemáticos.(E) 256 colunas e 16.384 linhas é o limite máximo permitido em uma planilha.(Companhia Energética AL Assistente Comercial 2005) Com rela??o à formata??o e ao conteúdo das células no Microsoft Excel 97, considere:I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletr?nicas.II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo n?o.III. Travar células ou ocultar fórmulas n?o tem nenhum efeito, a n?o ser que a planilha esteja protegida.IV. O conteúdo de uma célula pode ser removido através da tecla Delete.? correto o que consta APENAS em(A) I e II.(B) I e III.(C) II e III.(D) II e IV.(E) III e IV.(Companhia Energética AL Auxiliar Técnico 2005) Considere:I. O MS-Excel 97 permite ao usuário definir a entrada de cabe?alhos e rodapés padronizados.II. Algumas das opera??es lógicas que o MS-Excel 97 utiliza nas fórmulas que efetuam cálculos em uma célula s?o adi??o, subtra??o, multiplica??o e divis?o.III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.IV. Quando uma pasta de trabalho é compartilhada no MS-Excel 97, s?o permitidas altera??es por mais de um usuário ao mesmo tempo.Está correto o que consta APENAS em(A) I, II e III.(B) I, II e IV.(C) I, III e IV.(D) II e III.(E) II e IV.POWER POINT(Companhia Energética AL Auxiliar Técnico 2005) Para inserir uma figura em um slide dentro do Microsoft Power Point 97, deve-se escolher a combina??o de op??es de menu(A) Formatar – Inserir – Figura.(B) Arquivo – Inserir – Figura.(C) Ferramentas – Inserir – Figura.(D) Op??es – Inserir – Figura.(E) Inserir – Figura(MPE RS Assessor de Administra??o 2008) No PowerPoint XP para inserir um Bot?o de a??o de Início em um slide(A) o melhor caminho a ser feito é escolher o menu Editar e depois a op??o Colar bot?o.(B) deve-se primeiramente acionar o menu Ferramentas.(C) o melhor caminho a ser feito é escolher o menu Inserir e depois a op??o Figura bot?o.(D) o melhor caminho a ser feito é escolher o menu Formatar e depois Layout de slide.(E) deve-se primeiramente acionar o menu Apresenta??es.(MP RS Secretário de Diligências 2008) As anota??es sobre um slide do PowerPoint podem ser digitadas por meio do painel de anota??es no modo de exibi??o(A) de apresenta??o de slides.(B) de classifica??o de slides.(C) de anota??es.(D) mestre.(E) normal.(MP RS Secretário de Diligências 2008) Escolhido um determinado layout do folheto mestre no PowerPoint, podem ser alterados os espa?os reservados para(A) os slides, apenas.(B) as anota??es, apenas.(C) os cabe?alhos e os rodapés, apenas.(D) os slides e as anota??es, apenas.(E) os slides, as anota??es, os cabe?alhos e os rodapés(TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a quest?o, considere o seguinte quadro de tarefas:ItemTarefasVIDisponibilizar para toda a empresa aplicativos com fun??es específicas para apresenta??es (que facilitem a constru??o de efeitos nos slides e modos de transi??o entre estes, por exemplo, nas proje??es).As funcionalidades solicitadas em (VI) est?o disponíveis no aplicativo(A) Microsoft PowerPoint, no Impress e em arquivos com extens?o PDF em geral.(B) Impress e em arquivos com extens?o PDF em geral.(C) Impress, apenas.(D) Microsoft PowerPoint e no Impress.(E) Microsoft PowerPoint e em arquivos com extens?o PDF em geral.CALC(MPE SE Analista Administrativo 2009) Dadas as células de uma planilha do Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a fun??o =SOMA(A1:D1!B1:E1) apresentará como resultado o valor(A) 6.(B) 9.(C) 10.(D) 14.(E) 15.(TRT 17? Regi?o Técnico Judiciário 2004) Para somar os conteúdos das células A1 e A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes, respectivamente, as fórmulas(A) =SOMA(A1;A4) e =SOMA(B1:B6)(B) =SOMA(A1:A4) e =SOMA(B1+B6)(C) =A1:A4 e =B1:B6(D) =SOMA(A1:A4) e =SOMA(B1;B6)(E) =A1;A4 e =B1;B6(TRT 17? Regi?o Técnico Judiciário 2004) A formata??o do conteúdo numérico de uma célula para número com casas decimais pode ser feita no menu(A) Formatar, op??o Coluna, guia Células e op??es Casas Decimais.(B) Inserir, op??o Colunas, guia Células constante do quadro Números Decimais e op??es Atributos da Célula.(C) Inserir, op??o Células, guia Números e op??es Casas Decimais, constante do quadro Números Decimais.(D) Inserir, op??o Células, guia Números constante do quadro Atributos da Célula, categoria Número e op??es Casas Decimais.(E) Formatar, op??o Células, guia Números constante do quadro Atributos da Célula, categoria Número e op??es Casas Decimais.(TRT 17? Regi?o Técnico Judiciário 2004) Pode-se mudar o nome de uma planilha ativa, inicial e automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... , selecionando-se a op??o ...... e digitando-se o nome desejado na janela ...... . Preenche corretamente as lacunas da frase apresentada:(A) escolha do menu Arquivo - Renomear Como – Nome do Arquivo(B) press?o do bot?o direito (destro) do mouse sobre seu nome - Renomear - Renomear Planilha(C) escolha do menu Renomear - Planilha – Planilha Ativa(D) press?o da tecla F6 - Renomear - Comando(E) press?o do bot?o direito (destro) do mouse sobre seu nome - Comando - Planilha Ativa(TRT 13? Regi?o Analista Judiciário 2005 – com adapta??o) Considere a planilha abaixo, elaborada no .br 1.1.3 Planilha (Calc):AB1982343=$A1+A$2Se a fórmula inserida na célula A3 for propagada para a célula B3, o resultado que será exibido em ambas as células após a execu??o das fórmulas será, respectivamente, igual a 12 e(A) 11(B) 12(C) 13(D) 16(E) 17(TRT 13? Regi?o Analista Judiciário 2005 – Especialidade Analista de Sistemas - Com adapta??o) Considere a planilha abaixo, elaborada no .br 1.1.3 Planilha (Calc):ABC11232=$A$1+B$1+C$1Se a fórmula inserida na célula A2 for propagada para a célula B2, o resultado exibido em ambas as células após a execu??o das fórmulas será, respectivamente, igual a 6 e (A) 2(B) 3(C) 4(D) 5(E) 6(TCE CE Auditor 2008) No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células est?o vazias. Ao arrastar a al?a de preenchimento da célula A1 para A2, o valor de A2 será igual a(A) 38(B) 30(C) 22(D) 18(E) 0(TCE CE Auditor 2008) O número 2.350.000 inserido em uma célula do Calc com o formato Científico será exibido na célula como(A) 2,35E+006(B) 2,35+E006(C) 2,35E006+(D) 0,235+E006(E) 235E+006(TRT 2? Regi?o Analista Administrativo 2008) A exibi??o de um * (asterisco) em um determinado campo da barra de status da planilha Calc indica que apenas(A) o documento novo ainda n?o foi salvo.(B) as altera??es no documento ainda n?o foram salvas.(C) o documento novo ainda n?o tem nome com a extens?o .ods.(D) o documento novo ainda n?o tem nome com a extens?o .ods ou as altera??es no documento ainda n?o foram salvas.(E) o documento novo ou as altera??es no documento ainda n?o foram salvas.(TRT 2? Regi?o Técnico Judiciário 2008) O campo SOMA da barra de status da planilha Calc, por padr?o,(A) exibe a soma dos conteúdos numéricos das células selecionadas.(B) exibe a soma dos conteúdos numéricos de todas as células da planilha.(C) insere a fun??o SOMA na célula selecionada.(D) insere a fun??o SOMA imediatamente após a última linha da coluna selecionada.(E) insere a fun??o SOMA em todas as colunas, imediatamente após a última linha da planilha.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a quest?o, considere o seguinte quadro de tarefas:ItemTarefasIUma planilha ( 3.1) com as informa??es abaixo. A célula contendo o sinal de interroga??o (incógnita) representa um valor obtido por propaga??o feita pela a?a de preenchimento originada em A2. HIP?TESE: O resultado da incógnita obtida com essa opera??o é o mesmo se a propaga??o for originada em B1.AB1=42*33=A1*22=A1/2?A hipótese apresentada em (I) está(A) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1.(B) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1.(C) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1.(D) correta e a incógnita resulta em 693.(E) correta e a incógnita resulta em 1386(TJ SE Analista Judiciário Especialidade Contabilidade 2009) No calc (planilha), a recomenda??o de em todos os documentos produzidos (textos, planilhas e outras) constar, na primeira linha, a data e hora atuais (obtidas do computador) da produ??o do documento é possibilitada pelo uso da fun??o (A) Diasnomês ().(B) Diaútil ().(C) Dias360 ().(D) Agora ().(E) Diatrabalhototal ().WRITER(TRT 17? Regi?o Técnico Judiciário 2004) Alternativamente, para copiar e colar um texto, utiliza-se, respectivamente, as teclas combinadas(A) Ctrl+z e Alt+x(B) Alt+c e Alt+v(C) Shift+c e Shift+x(D) Alt+z e Ctrl+x(E) Ctrl+c e Ctrl+v(TRT 17? Regi?o Técnico Judiciário 2004) A coloca??o de notas de rodapé é possibilitada pela sele??o do menu(A) Formatar e a op??o Nota de Rodapé.(B) Editar e a op??o Cabe?alhos e Rodapé.(C) Inserir e a op??o Nota de Rodapé.(D) Ferramentas e a op??o Rodapé.(E) Formatar e a op??o Rodapé.(TRT 13? Regi?o Analista Judiciário 2005 – Com adapta??o) No Openoffice Texto (Writer) s?o três op??es existentes no menu Ferramentas:(A) Idioma; Mala Direta; Macros.(B) Salvar como; Visualiza??o de Página; Macros.(C) Mala Direta; Localizar e Substituir; Exportar.(D) Comparar Documento; Localizar e Substituir; Verifica??o Ortográfica.(E) Configura??es da Impressora; Verifica??o Ortográfica; Divis?o silábica(TRT 13? Regi?o Analista Judiciário 2005 – Especialidade Analista de Sistemas - Com adapta??o) No .br Texto (Writer) os documentos podem ser salvos com uma senha. Para esta opera??o é necessário(A) entrar no menu Inserir, escolher “Inserir senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(B) escolher “Proteger documento” no menu Ferramentas, marcar a caixa de sele??o “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(C) entrar no menu Editar, escolher “Informar senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(D) escolher “Salvar como” no menu Arquivo, marcar a caixa de sele??o “Salvar com senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(E) escolher “Inserir senha” no menu Arquivo, marcar a caixa de sele??o “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No Writer, a op??o Alterar capitaliza??o do menu Formatar é usada para(A) converter minúsculas em maiúsculas, apenas.(B) alterar valores calculados em células de tabelas.(C) converter maiúsculas em minúsculas, apenas.(D) alterar e vincular a ordem dos capítulos aos índices já criados.(E) converter maiúsculas em minúsculas e vice-e-versa.(TCE CE Auditor 2008) No Writer, o ícone utilizado para copiar a formata??o do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra sele??o de texto é o(A) Localizar e substituir.(B) Gallery.(C) Navegador.(D) Pincel de estilo.(E) Copiar e colar.(TRT 2? Regi?o Analista Administrativo 2008) Quando o modo de substitui??o do editor Writer estiver ativado, o cursor de texto terá o formato de (A) uma linha vertical intermitente.(B) uma linha horizontal intermitente.(C) um bloco intermitente.(D) um bloco fixo.(E) uma linha horizontal fixa.(TRT 2? Regi?o Técnico Judiciário 2008) Uma sele??o múltipla de textos é o resultado que pode ser obtido quando o modo de sele??o do editor Writer estiver ativado no modo (A) de extens?o.(B) de inser??o.(C) de sele??o em bloco.(D) padr?o de sele??o.(E) de sele??o adicional.(TRE PI Técnico Judiciário 2009) Para responder a quest?o, considere:I. Conhecer a quantidade de caracteres digitados em um documento de texto ( 3.1) a fim de determinar a produtividade de digita??o.A necessidade exposta no item (I) indica que devem ser acionadas as seguintes opera??es:(A) Arquivo; Contar palavras.(B) Ferramentas; Contagem de palavras.(C) Ferramentas; Contar caracteres.(D) Ferramentas; Numera??o de linhas.(E) Exibir; Caracteres n?o-imprimíveis.(MPE SE Analista Administrativo 2009) Um texto relacionado em um documento do editor Writer e definido com a op??o de rota??o a 270 graus será girado em(A) 60 graus para a direita.(B) 60 graus para a esquerda.(C) 90 graus para a direita.(D) 90 graus para a esquerda.(E) 270 graus para a direita.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a quest?o, considere o seguinte quadro de tarefas:ItemTarefasIIA pasta padr?o onde os modelos de documentos de texto ( 3.1) s?o guardados, precisa ser modificada. O caminho que aponta para ela necessita agora apontar para outra.A modifica??o do caminho para atender ao solicitado em (II) deve obedecer ao seguinte procedimento: acessar Ferramentas (menu) e escolher, na sequência, Op??es (op??o), (A) Writer e Geral.(B) Writer e Configura??es.(C) e Carregar/Salvar.(D) e Dados do usuário.(E) e Caminhos.REDESCONCEITOS E TEMAS B?SICOS(TRT 2? Regi?o Técnico Judiciário 2008) Um conjunto de regras sem?nticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formata??o dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal defini??o do conjunto de regras pertence(A) ao roteador.(B) à porta.(C) ao sinal analógico.(D) ao protocolo.(E) à ponte.(FALTA IDENTIFICA??O DA QUEST?O) N?O é uma característica de uma rede de computadores local:(A) utilizar hub.(B) exigir o uso de modem.(C) ter arquitetura cliente/servidor.(D) ter arquitetura ponto-a-ponto.(E) possuir servidor dedicado.(FALTA IDENTIFICA??O DA QUEST?O) N?O é um tipo de servidor que oferece servi?os para uma rede de computadores:(A) Aplica??o.(B) Impress?o.(C) Comunica??o.(D) Transporte.(E) Arquivo.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é(A) evitar a entrada de vírus.(B) o compartilhamento de informa??es.(C) impossibilitar o ataque de hackers.(D) garantir a execu??o correta dos trabalhos individuais, realizados nas esta??es de trabalho.(E) o aumento da velocidade de grava??o nas mídias rígidas das esta??es de trabalho.TIPOS DE REDESEXTENS?O(TRT 2? Regi?o Analista Administrativo 2008) A configura??o de rede mais adequada para conectar computadores de ? um pavimento? um estado? uma na??oé, respectivamente:(A) LAN, WAN, WAN.(B) LAN, LAN, WAN.(C) LAN, LAN, LAN.(D) WAN, WAN, LAN.(E) WAN, LAN, LAN.ARQUITETURA E MEIOS DE TRANSMISS?O(FALTA IDENTIFICA??O DA QUEST?O) A nova tecnologia denominada Bluetooth utiliza um padr?o de redes sem fio que(A) transmite informa??es via celular.(B) opera com equipamentos à curta dist?ncia.(C) opera com equipamentos à longa dist?ncia.(D) transmite informa??es via Internet de banda larga.(E) implementa conex?o de banda larga para Intranet.(TCE PI Auditor de Controle Externo 2005). Observe as colunas:I.IEEE 802.3 1.WirelessII.IEEE 802.5 2.Isochronous LANIII.IEEE 802.7 3.EthernetIV.IEEE 802.9 4.Token RingV.IEEE 802.11 5.Broadband LANNo que se refere a tecnologias de redes de computadores, s?o corretas as associa??es(A) I-3, II-5, V-1(B) I-3, III-2, IV-1(C) II-4, III-5, IV-2(D) II-5, III-2, V-4(E) III-1, IV-3, V-4PROTOCOLOS – ARQUITETURA TCP/IP (SEPLAG MA Fiscal de Defesa Vegetal 2005) S?o termos relacionados ao protocolo de transmiss?o de dados na Internet; ao protocolo de descri??o, descoberta e integra??o de servi?os na web; e a um dos protocolos utilizados no servi?o de correio eletr?nico, respectivamente,(A) TCP/IP; PPP e CSMA/CD.(B) IP; UCP e DNS.(C) TCP/IP; UDDI e POP.(D) UCP; UDDI e DHCP.(E) POP; LDDI e DNS.(TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP e suas aplica??es.(A) A porta padr?o para transferências de zona DNS é a UDP 53.(B) A porta padr?o para transferências de zona DNS é a TCP 53.(C) Um NAT din?mico feito em um firewall normalmente usa um grande número de endere?os IP válidos para que seja efetuada comunica??o das máquinas da rede com o ambiente Internet.(D) Um socket é formado pela concatena??o de um identificador de porta ao endere?o IP onde a entidade TCP está sendo executada, n?o garantindo, no entanto, identifica??o unívoca de um usuário TCP em toda a rede.(E) O servi?o Proxy permite que máquinas com endere?os inválidos de uma rede acessem ambiente Internet, n?o utilizando para tanto nenhuma porta TCP. (TCE PI Auditor de Controle Externo 2005) Solucione a quest?o prática:Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web deverá permanecer em um segmento de rede isolado de todas as outras máquinas, como forma de maior seguran?a. O padr?o de endere?amento reservado a ser utilizado é o da rede 10.0.0. base nestas informa??es, assinale alternativa correta.(A) A máscara 255.0.0.0 se adotada, poderá atender aos requisitos do enunciado.(B) Se a máscara adotada for 255.255.0.0 e sua esta??o tiver o endere?o 10.5.5.10, o servidor Web poderá ter o endere?o 10.5.100.120.(C) Se a máscara desta rede for configurada em 255.255.255.0, o administrador de rede disporá de 64K segmentos de rede distintos.(D) O problema como exposto n?o admite solu??o, pois localizando o servidor Web em outra rede, impossibilitado estará o acesso das diversas máquinas a ele.(E) Se a máscara de rede for configurada em 255.255.255.0, cada segmento de rede poderá ter 127 esta??es de trabalho.(TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.(A) Uma rede classe C possui maior endere?amento disponível para esta??es do que uma rede classe A. (B) Uma rede classe B possui maior endere?amento disponível para esta??es do que uma rede classe C. (C) Uma rede classe A possui máscara de rede padr?o 255.255.255.0.(D) Uma rede classe B possui maior endere?amento disponível para esta??es do que uma rede classe A. (E) Uma rede classe C possui máscara de rede 255.255.255.255.(TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.(A) TCP é responsável pela ordena??o dos pacotes IP fragmentados, situando-se na camada de aplica??o do protocolo TCP/IP.(B) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o modelo OSI.(C) TCP/IP, assim como ATM, é uma tecnologia baseada na transmiss?o de pequenas unidades de informa??o de tamanho variável e com formato padr?o, denominadas células.(D) 99.99.99.99 é um endere?o Internet válido.(E) O IP 128.0.0.1 é um endere?o IP classe A.(TCE PI Auditor de Controle Externo 2005) Aplica??es e protocolo TCP/IP.(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conex?o.(B) A aplica??o Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padr?o em diversas redes TCP/IP.(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web. (E) DHCP é um protocolo que permite atribui??o de IPs de forma din?mica em uma rede TCP/IP. (SEPLAG MA Fiscal de Defesa Vegetal 2005) Em uma rede de computadores, as regras e conven??es utilizadas na “conversa??o” entre computadores s?o usualmente chamadas de(A) protocolos.(B) topologias.(C) arquiteturas.(D) drivers.(E) links.FTP(MPE RS Assessor de Administra??o 2008) Dentre os comandos comuns de cliente FTP disponíveis ao usuário, a anexa??o do conteúdo de um arquivo local em um arquivo do host remoto é feita por(A) put/send.(B) prompt.(C) append.(D) mput.(E) mkdir.EQUIPAMENTOS DE REDE(FALTA IDENTIFICA??O DA QUEST?O) O equipamento capaz de detectar e, se necessário, desconectar da rede as esta??es com problemas denomina-se(A) switch.(B) roteador.(C) gateway.(D) backbone.(E) hub inteligente.TEMAS VARIADOS - PLURAIS(TRT 8? Regi?o Técnico Judiciário 2004) Uma rede de computadores é um conjunto de esta??es (nós) interligadas por meios físicos e por _______I. A _______II é um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as lacunas I, II e III acima:IIIIIIAuma placa m?e dist?ncia superior a 100 mdispers?o geográficaBuma placa m?etopologia da placadist?ncia entre as esta??esCum protocolo de comunica??odist?ncia superior a 100 mtopologia da placa Dum sistema de comunica??otopologia da placaquantidade de esta??es Eum sistema de comunica??o dispers?o geográfica topologia e do meio de transmiss?o INTERNET/ INTRANETCONCEITOS B?SICOSFORMAS DE CONEX?O/TIPOS DE ACESSO(MPE SE Analista Administrativo 2009). N?O é um servi?o provido pelos servidores DNS:(A) Traduzir nomes de hospedeiros da Internet para o endere?o IP e subjacente.(B) Obter o nome can?nico de um hospedeiro da Internet a partir de um apelido correspondente.(C) Obter o nome can?nico de um servidor de correio a partir de um apelido correspondente.(D) Transferir arquivos entre hospedeiros da Internet e esta??es clientes.(E) Realizar a distribui??o de carga entre servidores Web replicados.(MPE SE Analista Administrativo 2009) O tipo mais comum de conex?o à Internet, considerada banda larga por meio de linha telef?nica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia(A) ADSL.(B) Dial Up.(C) HFC Cable.(D) ISDN.(E) RDIS.(TCE SP Agente de Fiscaliza??o Financeira 2008) Quanto às tecnologias de comunica??o voz/dados, considere:I. Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da mesma infraestrutura das linhas telef?nicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma liga??o via modem, usando um único par de fios telef?nicos. II. Uma linha telef?nica convencional é transformada em dois canais de mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é possível usar os dois canais para voz ou para dados.III. Aproveita a ociosidade das freqüências mais altas da linha telef?nica para transmitir dados. Uma de suas características é a diferen?a de velocidade para efetuar download e upload; no download ela é maior.IV. ?til quando é necessária transferência de informa??es entre dois ou mais dispositivos que est?o perto um do outro ou em outras situa??es onde n?o é necessário alta taxa de transferência. Os dispositivos usam um sistema de comunica??o via rádio, por isso n?o necessitam estar na linha de vis?o um do outro.Os itens acima referem-se, respectivamente, a(A) ISDN (Integrated Services Digital Network), ADSL(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.(B) ADSL, ISDN, ISDN e Bluetooth.(C) ADSL, ISDN, ADSL e Bluetooth.(D) ADSL, ISDN, ADSL e Wi-Fi.(E) ISDN, ADSL, ADSL e Bluetooth.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às quest?es, considere os dados abaixo.§1o ? O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instant?neo.§2o ? Na conversa mencionada no §1o, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informa??es que possui, esse arquivo n?o pode ser encaminhado como anexo de correio eletr?nico....especificada no §2o é a que usa(A) XLS.(B) FTP.(C) Search.(D) email.(E) HTML.(CEF Técnico Bancário 2004) Os usuários individuais podem acessar a Internet por meio de acesso (A) discado ou dedicado aos provedores de acesso. (B) discado ou dedicado aos provedores de acesso ou de backbone. (C) dedicado aos provedores de backbone, somente. (D) discado aos provedores de acesso, somente. (E) discado ou dedicado aos provedores de backbone(TCE PI Auditor de Controle Externo 2005) Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor(A) firewall.(B) proxy.(C) DNS.(D) web.(E) gatewaySERVI?OS E FERRAMENTAS(TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de sites do Tribunal recomenda que:§1o - Sejam usados instrumentos escritos de conversa??o eletr?nica instant?nea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.O §1o especifica o uso de(A) banda larga.(B) chat.(C) e-mail.(D) linha discada.(E) FTP.(TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal recomenda que:...§2o - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas....O §2o recomenda o uso de(A) site de busca.(B) arquivos com extens?o ZIP.(C) FTP.(D) arquivos com extens?o AVI.(E) chat.(INFRAERO Administrador 2009) - Para responder às quest?es, considere o seguinte quadro de tarefas:itemTarefaIDisponibilizar as tabelas de v?os e horários por companhia aérea em um servidor intranet do órg?o para que todos os que tenham acesso possam utilizá-las e “baixá-las” em seus computadores pessoais. Para tanto, é preciso realizar a opera??o "X" de levar essas tabelas do computador pessoal de quem as produz (desde que autorizado) para o servidor central da intranet.A opera??o "X" mencionada na tarefa I é (A) uma anexa??o em e-mail.(B) uma remessa na forma oculta.(C) um upload.(D) uma cópia especial.(E) um download.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às quest?es, considere o seguinte quadro de tarefas:ItemTarefasVIIIUtilizar, ao fazer pesquisa no Google, preferencialmente, uma op??o que traga as palavras pesquisadas em destaque dentro das páginas encontradas.Ao receber a lista das páginas encontradas na pesquisa, a op??o a ser escolhida, de acordo com o recomendado em (VIII) é(A) Páginas semelhantes.(B) Encontrar mais.(C) Em cache.(D) Preferências.(E) Mais.(TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às quest?es, considere o seguinte quadro de tarefas:ItemTarefasVIIUsar ferramentas de comunica??o apropriadas, via internet, sempre que a comunica??o entre pessoas tiver caráter de urgência (tipo pergunta e resposta instant?nea).De acordo com o recomendado em (VII), é adequado o uso das fun??es de(A) correio eletr?nico.(B) correio eletr?nico e chat.(C) chat.(D) página web.(E) feeds.(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo....III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum....A opera??o de transferência referida em III trata de(A) backup.(B) download.(C) downsizing.(D) hosting.(E) upload.(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo.I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletr?nico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final....No item I é estimulado o uso de um instrumento do tipo(A) e-book.(B) blog.(C) banco de dados.(D) e-mail corporativo.(E) e-zine.(SEFAZ SP Agente Fiscal de Rendas 2009). Nos primórdios da Internet, a intera??o entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela n?o existência de ferramentas práticas que permitissem sua explora??o, bem como a visualiza??o amigável das páginas da Web. Com o advento e o aperfei?oamento de programas de computador que basicamente eliminaram essa dificuldade, os servi?os e as aplica??es que puderam ser colocados à disposi??o dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet.Segundo o texto, a elimina??o da dificuldade que auxiliou na populariza??o da Internet foi(A) o uso de navegadores.(B) o surgimento de provedores de acesso.(C) o aumento de linhas da rede.(D) o surgimento de provedores de conteúdo.(E) a disponibiliza??o de servi?os de banda larga.(SEFAZ SP Agente Fiscal de Rendas 2009) Na Web, a liga??o entre conjuntos de informa??o na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplica??o das propriedades(A) do protocolo TCP.(B) dos hipertextos.(C) dos conectores de rede.(D) dos modems.(E) das linhas telef?nicas.(MP RS Secretário de Diligências 2008) O método que permite a comunica??o entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web denomina-se(A) http.(B) html.(C) url.(D) (E) browser.(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder às quest?es, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que elechefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:...§5o ? Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos localmente, obedecendo ao mesmo critério de guarda de documentos (salvamento na pasta correspondente)....Para realizar o que é pedido no §5o é necessário(A) fazer o download do arquivo.(B) fazer as opera??es de editar copiar e editar colar o arquivo.(C) desanexar o arquivo.(D) fazer o upload do arquivo.(E) fazer as opera??es de recorte e colagem do arquivo(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder às quest?es, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que elechefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:§1o ? Pesquisar informa??es na internet e selecionar os sites de interesse para, posteriormente, acessá-los e obter informa??es mais específicas....Para cumprir corretamente o solicitado no §1o deve-se(A) usar uma ferramenta de correio eletr?nico.(B) executar um upload de arquivos.(C) acessar um site de busca.(D) usar uma ferramenta de transferência de arquivo.(E) acessar o banco de palavras chaves(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às quest?es, considere os dados abaixo....§6o ? FC costuma “navegar” pela internet buscando assuntos de interesse do órg?o em que trabalha e, em algumas ocasi?es, ele pede defini??es de termos usando a Pesquisa Google.Uma forma de obter as defini??es mencionadas no §6o é usar o termo desejado na busca após a express?o:(A) obtenha:(B) traga:(C) pesquise:(D) busque:(E) define:(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às quest?es, considere os dados abaixo.§1o ? O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instant?neo....O §1o faz referência ao uso de uma ferramenta, comumente usada, do tipo(A) chat.(B) search.(C) email.(D) append.(E) file transfer.(CEF Técnico Bancário 2004) O principal servi?o na Internet para procura de informa??es por hipermídia denomina-se (A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW LINGUAGEM PARA P?GINAS WEB(TRE RN Técnico Seguran?a 2005) A principal linguagem utilizada em páginas na Internet é (A) Javascript.(B) VBScript.(C) DDL.(D) HTTP.(E) HTML(TCE PI Auditor de Controle Externo 2005) Linguagens para cria??o e formata??o de páginas Web. (A) O objeto Location, do JavaScript, possui informa??es sobre o local da página e sobre o protocolo usado em seu domínio.(B) A cria??o de um formulário para receber dados em HTML n?o requer a utiliza??o de outras linguagens como JavaScript ou VBScript, de forma a avaliar o conteúdo dos dados digitados.(C) A linguagem JavaScript normalmente se insere em um programa HTML, sendo totalmente independente do browser para ser executada.(D) O núcleo da linguagem JavaScript possui objetos como Array, Date e Math; n?o possui, no entanto, um conjunto de elementos de linguagem, como operadores, estruturas de controle e fun??es.(E) O VBScript foi desenvolvido pela Netscape e pode ser executado tanto pelo Internet Explorer, quanto pelo Netscape browser; o JavaScript foi desenvolvido pela Microsoft, sendo executado exclusivamente pelo Internet Explorer.INTRANET(Companhia Energética AL Técnico Industrial 2005) O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI.(B) IPX/SPX.(C) Unix.(D) OSI.(E) TCP/IP.(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004) Quando há Intranet instalada em uma empresa significa que(A) a empresa é um provedor de acesso à Internet.(B) a empresa é de grande porte, uma vez que somentetais empresas suportam instala??o de Intranet.(C) foi instalado um servidor para troca eletr?nica de dados com fornecedores e clientes.(D) foi instalado um servidor Web na rede de computadores da empresa.(E) todos os funcionários têm acesso à Internet.(TRT 8? Regi?o Técnico Judiciário 2004) Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunica??o interna e restrita entre os computadores de uma empresa ou órg?o que estejam ligados na rede. Na Intranet, portanto, ________II e o acesso às páginas _________III . Preenche corretamente as lacunas I, II e III acima:IIIIIIAda Internetpodem circular mensagens de correio eletr?nico (e-mail)nela publicadas pode ser feito por meio de um interpretador de comandos (browser) do tipo Internet ExplorerBda placa de redeintrus?es e vírus n?o s?o possíveisnela publicadas é sempre feito sem o risco de invas?es indesejáveis Cde um interpretador de comandos (browser) do tipo Internet Explorer podem circular mensagens de correio eletr?nico (e-mail)nela publicadas restringe-se às fun??es de leitura e envio de mensagensDda Internetintrus?es e vírus n?o s?o possíveisque por ela circulam restringe-se às fun??es de leitura de mensagensEde um interpretador de comandos (browser) do tipo Internet Explorer qualquer esta??o pode desativar os firewalls ativos no servidorque por ela circulam restringe-se às fun??es de leitura, envio e salvaguarda de mensagens(Companhia Energética AL Assistente Comercial 2005) Uma Intranet tradicional é(A) uma rede padr?o LAN, que utiliza o protocolo TCP/IP para comunica??o.(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.(C) composta por inúmeras redes de empresas distintas.(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet.(E) uma rede na qual n?o podemos ter servidores, existindo apenas máquinas de usuários.TEMAS VARIADOS - PLURAIS(TRT 9? Regi?o Analista Judiciário 2004) Em uma correspondência eletr?nica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padr?o geral da internet e outras n?o. Três dessas referências lidas s?o:I. ltfp\\:qualquer\:com.brII. . qualquer@.brAo interpretar tais referências, o profissional deve entendê-las como:(A) I e II fora do padr?o internet e III um endere?o de site da internet.(B) I um endere?o de e-mail, II um endere?o de site da internet e III fora do padr?o internet.(C) I fora do padr?o internet, II um endere?o de site da internet e III um endere?o de e-mail.(D) I um endere?o de site da internet e II e III fora do padr?o internet.(E) I e III fora do padr?o internet e II um endere?o de e-mail.(TCE SP Agente de Fiscaliza??o Financeira 2008) A Internet é uma rede mundial de telecomunica??es que conecta milh?es de computadores em todo o mundo. Nesse sentido, considere:I. Nela, as redes podem operar estando ou n?o conectadas com outras redes e a opera??o n?o é dependente de nenhuma entidade de controle centralizado.II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os servi?os por ela prestado, tais como, Email, WEB, VoIP e transmiss?o de conteúdos de áudio.III. A comunica??o entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradu??o de endere?os IP n?o-roteáveis em um (ou mais) endere?o roteável. Está correto o que consta em(A) I, II e III.(B) I e II, apenas.(C) I e III, apenas.(D) II e III, apenas.(E) III, apenas.(TRE SE Técnico Judiciário 2007) Com rela??o à Internet e Intranet, é correto afirmar que:(A) o FTP (File Transfer Protocol) é um servi?o da Internet para a transferência de arquivos.(B) Internet é sin?nimo de World World Web ou rede mundial de computadores.(C) numa Intranet cada computador da organiza??o precisa ter seu endere?o reconhecido na Internet.(D) Gateway, roteador e modem ADSL s?o aparelhos com fun??es específicas na Intranet.(E) a Internet faz uso do protocolo de comunica??o HTTP, enquanto a Intranet utiliza o protocolo HTTPS.(TJ PE Oficial de Justi?a 2007) Para responder às quest?es considere integralmente o enunciado dos itens abaixo....Item 3: O funcionário percebe que:I. pode entrar em diversos sites de acesso público;II. n?o consegue entrar em alguns sites de uso interno e exclusivo de outros órg?os;III. para acessar e ver quaisquer sites disponíveis ele pode usar um programa interpretador para ver as páginas na tela do microcomputador....O Item 3, em seus subitens I, II e III, faz referências aos respectivos conceitos de(A) internet, correio eletr?nico e intranet.(B) internet, intranet e navegador.(C) intranet, navegador e internet.(D) intranet, internet e correio eletr?nico.(E) intranet, internet e navegador.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.Tabela 1Tabela 2I Internet1 fun??o de acesso e exibi??o de páginas (browser) que transitam em redes de tecnologia webII Internet Explorer2 mensagem eletr?nicaIII e-mail3 rede de tecnologia Web, restrita ao ?mbito de uma empresa ou órg?oIV Intranet4 rede universal de tecnologia WebS?o corretas as associa??es:(A) I-1, II-4, III-2 e IV-3.(B) I-2, II-3, III-4 e IV-1.(C) I-3, II-4, III-2 e IV-1.(D) I-4, II-3, III-1 e IV-2.(E) I-4, II-1, III-2 e IV-3.(TRE MG Analista Administrativo 2005) Observe as seguintes defini??es:I. Aplicativo Web específico para uso interno de uma corpora??o.II. tráfego Web, comumente no padr?o: xxxxxxx@.br.III. tráfego Web, comumente no padr?o: , respectiva e conceitualmente, às defini??es acima(A) Intranet; endere?o de site da Web e hipermídia.(B) MS-Word; endere?o de site Web e hipertexto.(C) Internet; hipermídia e endere?o de correio eletr?nico.(D) Intranet; endere?o de correio eletr?nico e endere?o de site Web.(E) MS-Excel; Internet e endere?o de correio eletr?nico.(SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise:I. Dispositivo conector entre um microcomputador e uma linha de comunica??o, cuja fun??o é converter os dados a uma forma compatível com a linha de comunica??o e vice-versa.II. Servi?o existente na Internet cuja finalidade principal é possibilitar a conversa??o entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.III. Software front-end (esta??o cliente) que possibilita a “navega??o” pela Internet e a visualiza??o de páginas publicadas na web, em um computador.As defini??es I, II e III relacionam-se, respectivamente, a(A) ethernet, ftp e driver.(B) transnet, http e layer.(C) modem, chat e browser.(D) cable, telnet e ftp.(E) browser, chat e cable.OUTROS TEMAS DE INTERNET E INTRANET(TCE PI Auditor de Controle Externo 2005) World Wide Web.(A) A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunica??o de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede.(B) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da coloca??o de um servidor Web para que as pessoas e empresas possam acessar as informa??es através de password.(C) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma institui??o, empresa ou indivíduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informa??es sobre seu negócio.(D) A rede de servidores que usam liga??es semelhantes para localizar e ter acesso a arquivos e compartilhá-los, através da navega??o em sites, é conhecida como Domínio.(E) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informa??es de marketing, catálogos de venda de produtos, catálogos telef?nicos etc.(Auditor Fiscal de Controle externo 2005) Em rela??o a Internet e Intranet, analise as afirma??es abaixo.I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endere?os válidos na Internet, tais como hdtp:\\.pi.tribunaldecontas.III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organiza??o, utilizando protocolos padr?es de Internet.IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corpora??o.SOMENTE está correto o que se afirma em(A) IV.(B) II e IV.(C) II e III.(D) I e IV.(E) I e IIINAVEGADORES DE INTERNETCONCEITOS(Auditor Fiscal de Controle externo 2005) Internet Explorer é um(A) protocolo de comunica??o HTTP para intera??o dos usuários com a Internet.(B) programa de correio eletr?nico da Internet.(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB.(D) protocolo de comunica??o HTML para intera??o dos usuários com a Internet.(E) site residente na World Wide Web que intermedia a navega??o na cole??o de endere?os da Internet, através de plugins nele existente.FIREFOX(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo....II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet. ...Para atender à recomenda??o disposta em II é correto o uso do(A) Weblog.(B) Mozilla Firefox.(C) Skype.(D) Internet Explorer.(E) Flash.(TRT 2? Regi?o Técnico em Seguran?a 2008) Nas Op??es do menu Ferramentas do Mozilla Firefox 3.0.3 (originais), a configura??o da sele??o de notifica??es que se deseja ver durante a navega??o, é feita na guia(A) Conteúdo.(B) Principal.(C) Seguran?a.(D) Programas.(E) Privacidade.(TRT 2? Regi?o Analista Administrativo 2008) A fun??o Live Bookmarks do Mozilla Firefox 2 permite receber(A) atualiza??es automáticas do navegador.(B) extens?es de seguran?a.(C) extens?es de personaliza??o.(D) feeds de RSS no navegador.(E) suporte multi-plataforma.INTERNET EXPLORERBOT?ES(TRF 4? Regi?o Analista Judiciário Execu??o de mandados 2004). Ao clicar o bot?o Atualizar na janela do MS Internet Explorer, será carregada para o computador(A) uma nova cópia da página atual.(B) uma nova cópia da página inicial.(C) a última cópia arquivada da página inicial.(D) uma nova cópia da página anterior.(E) a cópia arquivada da página anterior.MENUS(TRE MG Analista Administrativo 2005) A fim de atribuir níveis de seguran?a a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, vers?o 5 ou 6, seja configurado para tal. Uma das formas de realizar essa opera??o é por meio do acesso à janela(A) Seguran?a, dentro de Op??es da Internet no menu Ferramentas.(B) Windows Update, mediante o acionamento do menu Arquivo.(C) Configura??es de Web, dentro de Op??es da Internet no menu Exibir.(D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Op??es da Internet no menu Ferramentas.(TRE PI Técnico Judiciário 2009) Para responder a quest?o, considere:...III. Em uma situa??o na qual se tenha iniciado uma sess?o de pesquisa no Internet Explorer (vers?o 8), é desejável reproduzir a guia atual, a fim de n?o perder as informa??es obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado....O procedimento correto recomendado em (III) é acionar o menu Arquivo e escolher(A) Duplicar página.(B) Nova Guia.(C) Nova Sess?o.(D) Salvar como.(E) Duplicar Guia.(TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal recomenda que:...§3o ? Os resultados das pesquisas feitas, conforme §2o que sempre usam aplicativos acessados por meio do Internet Explorer (IE), quando forem impressos, dever?o contemplar a correta formata??o de página para que os textos n?o sejam truncados....Para atender ao especificado no §3o é necessário, estando no IE, acessar o menu(A) Ferramentas e depois a op??o Gerenciar Complementos.(B) Arquivo e depois a op??o Gerenciar Complementos.(C) Arquivo e depois a op??o Configurar Impress?o.(D) Ferramentas e depois a op??o Configurar Impress?o.(E) Arquivo e depois a op??o Configurar Página.(TRT 9? Regi?o Analista Judiciário 2004) A figura abaixo apresenta op??es do Internet Explorer, pertencentes ao menu(A) Exibir.(B) Editar.(C) Arquivo.(D) Ferramentas.(E) Favoritos(TRF 4? Regi?o Auxiliar Judiciário 2004) Observe a janela abaixo do Internet Explorer:Ela é disponibilizada quando é acionado o menu(A) Editar.(B) Arquivo.(C) Favoritos.(D) Exibir.(E) Ajuda(TRF 4? Regi?o Auxiliar Judiciário 2004) Observe:A figura abaixo apresenta op??es do Internet Explorer, vers?o em português, pertencentes ao menu (A) Arquivo.(B) Exibir.(C) Ferramentas.(D) Favoritos.(E) Editar.(TRF 4? Regi?o Técnico Judiciário 2004) No Internet Explorer, o URL ? Uniform Resource Locator (ex. ) do site que se deseja acessar pode ser escrito no campo endere?o ou, alternativamente, na janela a seguir:que é disponibilizada pelo acionamento da op??o “Abrir” no menu(A) Arquivo.(B) Editar.(C) Exibir.(D) Ferramentas.(E) Favoritos.(TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de sites do Tribunal recomenda que:§4o - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do Internet Explorer, o conteúdo dos cabe?alhos e rodapés deverá seguir o padr?o departamental estipulado.Para atender ao especificado no §4o é necessário definir o conteúdo estipulado acessando Configurar(A) cabe?alho no menu Formatar.(B) cabe?alho no menu Editar.(C) página no menu Exibir.(D) página no menu Arquivo.(E) página no menu Ferramentas.TECLAS DE ATALHO(TRF 4? Regi?o Técnico Judiciário 2004) Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combina??o de teclas ctrl+f. Com esta opera??o ele pretende(A) fazer a corre??o ortográfica no texto da página presente.(B) abrir o menu de op??es da Internet.(C) exibir a barra de ferramentas.(D) exibir codifica??o Europeu ocidental (Windows).(E) localizar uma palavra ou um texto na página presenteOUTROS(TRE PB Técnico Judiciário 2007) No Internet Explorer 6, os links das páginas visitadas recentemente podem ser excluídos executando-se(A) Limpar histórico da pasta Histórico.(B) Excluir cookies dos arquivos temporários.(C) Assinalar about:blank na página inicial .(D) Limpar cookies da página inicial.(E) Assinalar about:blank na pasta Histórico.(TRE MS Técnico Judiciário 2007) Com rela??o ao Outlook Express, considere as afirmativas abaixo.I. Para alterar senhas ou protocolos, é preciso seguir o caminho Ferramentas>Contas>Email>(conta de email)>Propriedades.II. Para acessar op??es de classifica??o de mensagens é preciso clicar em Classificar por no menu Exibir.III. O Outlook importa catálogos de endere?os somente no formato LDIF.? correto o que se afirma em(A) I, apenas.(B) I e II, apenas.(C) I, II e III.(D) II e III, apenas.(E) III, apenas.E-MAIL E CORREIO ELETR?NICOCONCEITOS(Companhia Energética AL Engenheiro Eletricista 2005) Um ambiente de correio eletr?nico(A) permite que determinado usuário compartilhe a mesma mensagem de correio eletr?nico em distintas máquinas através do protocolo POP.(B) tradicional n?o oferece grande seguran?a, visto que o conteúdo de mensagens pode ser obtido através da captura de pacotes no meio físico.(C) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio da rede através do protocolo POP.(D) associado a um servidor Web n?o permite que uma mensagem possa ser visualizada através de um navegador.(E) funciona apenas em redes Internet, n?o sendo possível sua utiliza??o em redes Intranet.PROTOCOLOS(TRT 2? Regi?o Analista Administrativo 2008) O protocolo mais comum utilizado para dar suporte ao correio eletr?nico é o(A) HTTP.(B) NTFS.(C) SMTP.(D) SNMP.(E) FTP.(TRE SE Analista Judiciário 2007) Os softwares de correio eletr?nico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores(A) POP3 + HTTP(B) POP3 + SMTP(C) SMTP + POP3(D) SMTP + HTTP(E) HTTP + POP3(CEF Técnico Bancário 2004) No servi?o de correio eletr?nico utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo (A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500(TRE RN Técnico Judiciário 2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletr?nico.I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletr?nico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.II. Protocolo de troca de mensagens entre servidores de correio eletr?nico.Tais propriedades correspondem, respectivamente, aos protocolos:(A) POP3 e IMAP.(B) POP3 e SMTP.(C) POP3 e SNMP.(D) IMAP e SMTP.(E) IMAP e POP3.(TCE PI Auditor de Controle Externo 2005) A troca de mensagens entre dois usuários do correio eletr?nico exige a utiliza??o de aplicativos cliente de e-mail e protocolos de comunica??o. Ao enviar uma mensagem o correio eletr?nico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utiliza??o de outros programas e protocolos, como por exemplo o protocolo ...... .Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por(A) SMTP ? IMAP(B) IMAP ? POP(C) MUA ? SMTP(D) POP ? IMAP(E) MTA ? SMTPSERVI?OS ASSOCIADOS AO CORREIO ELETR?NICO(TCE PI Auditor de Controle Externo 2005) Os ambientes de colabora??o completos e, geralmente, construídos sobre sistemas de correio eletr?nico e ferramentas de automa??o de escritório s?o ambientes de(A) e-business.(B) knowledge management system.(C) newsgroup.(D) business intelligence.(E) groupwareTHUNDERBIRD(TRT 2? Regi?o Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de seguran?a denominado prote??o(A) anti-cookies.(B) anti-spam inteligente.(C) anti-phishing.(D) de imagens remotas.(E) de privacidade.(TRT 2? Regi?o Analista Administrativo 2008) A personaliza??o do Mozilla Thunderbird 2, por meio do gerenciamento de extens?es e temas em um único lugar, ficou facilitada com o novo(A) Gerenciador de Interfaces.(B) Gerenciador de Complementos.(C) Painel de Visualiza??o.(D) Painel de Configura??es.(E) Navegador de Mensagens.OUTLOOK(Auditor Fiscal de Controle externo 2005) No Outlook 97, a conta de correio eletr?nico é configurada no servi?o Internet Mail. ? correto afirmar que esse servi?o é habilitado através do menu(A) Editar -> Op??es -> Servi?os.(B) Ferramentas -> Servi?os.(C) Arquivo -> Novo -> Servi?os.(D) Ferramentas -> Correio remoto -> Novo servi?o.(E) Arquivo -> Op??es -> Servi?osOUTLOOK EXPRESSMENUS11. (TCE MG Atuário 2007) No Outlook Express 6 é possível definir o servidor de emails acessando, primeiramente, o menu Ferramentas e, após, trilhando o seguinte caminho:(A) Servidores, Email, Propriedades e Contas.(B) Propriedades, Email, Contas e Servidores.(C) Contas, Email, Propriedades e Servidores.(D) Email, Contas, Servidores e Propriedades.(E) Contas, Propriedades, Email e Servidores.BOT?ESOUTROS(TCE MG Atuário 2007) No Outlook Express 6,(A) a configura??o de uma conta de e-mail de entrada é feita no servidor SMTP.(B) em seu modo de exibi??o atual (menu Exibir) n?o é permitido ocultar mensagens lidas.(C) ao excluir da caixa de entrada uma mensagem, esta n?o poderá mais ser recuperada.(D) é permitida a cria??o de uma nova pasta, além das pastas locais originalmente instaladas.(E) somente é permitida a classifica??o de mensagens enviadas por assunto ou por data de envio.(TJ SE Analista Judiciário Especialidade Contabilidade 2009) O gestor de um órg?o público determina que, em todos os endere?os de correio eletr?nico, o nome do domínio sejacomposto pela sigla do órg?o (TJ) considerando o padr?o de sites governamentais brasileiros para o Estado de Sergipe (SE). Para cumprir corretamente essa determina??o, os e-mails (onde “usuário” representa o nome do remetente) devem ter a seguinte estrutura:(A) usuário.tj@.br(B) usuário@tj..br(C) usuário.tjse@gov.br(D) usuário.se.br@(E) usuá@br.tjPASTAS E CAMPOS(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder às quest?es, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usados nas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que ele chefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:...§3o ? Ler os e-mails e, quando houver arquivos anexados, salvá-los na pasta correspondente ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por data de recebimento, antes de serem salvos....A organiza??o referida no §3o(A) n?o é possível porque n?o se pode usar data no nome de arquivos.(B) exige a cria??o de pastas por assunto e a renomea??o de nomes de arquivos.(C) n?o exige a cria??o de pastas por assunto e nem a renomea??o de nomes de arquivos.(D) exige apenas a cria??o de pastas por assunto.(E) exige apenas a renomea??o de nomes de arquivos.(TRE SE Técnico Judiciário 2007) Ao ser enviado um e-mail, (A) os destinatários devem estar previamente cadastrados no catálogo de endere?os.(B) para que o destinatário que receberá uma cópia n?o seja revelado, seu endere?o deve ser colocado no campo CC.(C) o campo Assunto é obrigatório.(D) somente arquivos contendo documentos e planilhas podem ser anexados.(E) o campo Assunto pode ser omitido.(Prefeitura Municipal de S?o Paulo Assistente de Políticas Públicas 2008) Para responder às quest?es, considere as informa??es abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente n?o só realizar atividades usando a internet para pesquisa e análise de pre?os de materiais a serem usados nas obras públicas, como também enviar e receber correios eletr?nicos aos montes, todos os dias. Também usa a internet para transferir informa??es e arquivos. O departamento que ele chefia é responsável pela elabora??o de relatórios, planilhas de or?amento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a seguran?a dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimenta??o de materiais, entre outras aplica??es. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletr?nico.As atividades diárias s?o abaixo especificadas:...§2o ? Enviar e-mails para as áreas interessadas, com arquivos anexados, quando solicitado e, eventualmente, para pessoas que n?o devem ter visibilidade na remessa....O §2o refere-se a(A) download de arquivos com cópia oculta.(B) encaminhamento de página internet e correio eletr?nico.(C) uso de navegador internet em conjunto com intranet.(D) encaminhamento de correio eletr?nico com anexos e cópia oculta.(E) upload de arquivos com cópiaTEMAS VARIADOS - PLURAIS(TCE SP Agente de Fiscaliza??o Financeira 2008) Constituem facilidades comuns aos programas de correio eletr?nico Microsoft Outlook e Microsoft Outlook Express:I. Conex?o com servidores de e-mail de Internet POP3, IMAP e HTTP.II. Pastas Catálogo de Endere?os e Contatos para armazenamento e recupera??o de endere?os de email.III. Calendário integrado, incluindo agendamento de reuni?es e de eventos, compromissos e calendários de grupos.IV. Filtro de lixo eletr?nico.Está correto o que consta em(A) II e III, apenas.(B) II, e IV, apenas.(C) III e IV, apenas.(D) I, II, III e IV.(E) I e II, apenas(TCE PI Auditor de Controle Externo 2005) Correio eletr?nico.(A) SNMP é o protocolo de comunica??o entre uma esta??o e seu servidor de correio eletr?nico. (B) A comunica??o entre dois servidores de correio eletr?nico é feita através do protocolo IMAP.(C) O protocolo IMAP, mais antigo do que o POP3, n?o permite que cópia de mensagens fiquem armazenadas no servidor.(D) Uma das vantagens do correio eletr?nico tradicional é a transmiss?o das mensagens de forma criptografada, o que permite maior seguran?a e tranqüilidade aos usuários de uma rede. (E) EXPN é o comando utilizado para verificar membros em uma lista de correio.OUTROS TEMAS DE CORREIO ELETR?NICO(TRT 2? Regi?o Técnico em Seguran?a 2008) Uma extens?o usada para facilitar envio de mensagens por meio de correio eletr?nico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (n?o possível pelo SMTP), é identificada por(A) MIME.(B) SNMP.(C) HTTP.(D) TELNET.(E) FTP.SEGURAN?A DA INFORMA??OCONCEITOS E PILARES DA SEGURAN?A(TCE PI Auditor de Controle Externo 2005) ? correto afirmar que(A) a propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.(B) o servi?o Kerberos tem como pressuposto um servidor central confiável para servi?os de autentica??o, também conhecido como Key Distribution Center (KDC).(C) o servi?o Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, n?o servindo de interface para uma rede de servidores Web.(D) no servi?o de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e seguran?a.(E) um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de n?o divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros n?o usuários, perder?o sua eficácia em manter informa??es em segredo.(MPE SE Analista Administrativo 2009) A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunica??o segura denominada(A) autentica??o.(B) confidencialidade.(C) integridade.(D) disponibilidade.(E) n?o repudia??o.(TCE PI Auditor de Controle Externo 2005) A pessoa que quebra ilegalmente a seguran?a dos sistemas de computador ou o esquema de registro de um software comercial é denominado(A) hacker.(B) scanner.(C) finger.(D) cracker.(E) sniffer.(TCE PI Auditor de Controle Externo 2005) Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elabora??o utilize (A) um código, que seja trocado regularmente.(B) pelo menos 8 caracteres entre letras, números e símbolos.(C) nomes próprios ou palavras contidas em dicionários.(D) um código fácil de ser lembrado.(E) um código simples de digitar.(TCE PI Auditor de Controle Externo 2005) Um risco envolvido com a utiliza??o de programas de distribui??o de arquivos é(A) a viola??o de diretos autorais.(B) a viola??o da seguran?a do computador.(C) o compartilhamento de informa??es do usuário entre diversas entidades na Internet.(D) a realiza??o de transa??es comerciais via Web, sem qualquer mecanismo de seguran?a.(E) a obten??o do endere?o IP para explora??o das vulnerabilidades do computador(TCE PI Auditor de Controle Externo 2005) O controle de acesso lógico pode utilizar, para prote??o aos arquivos de dados e de programas, uma senha pessoal como recurso de(A) permiss?o de acesso.(B) direito de acesso.(C) monitora??o de acesso.(D) autentica??o do usuário.(E) identifica??o do usuário.MALWARESV?RUS(TJ SE Analista Judiciário Especialidade Contabilidade 2009) Quanto às medidas sensatas e objetivas de precau??o contra a propaga??o de vírus por e-mail, considere:I. Nunca abrir arquivos anexados às mensagens.II. Desabilitar, no programa leitor de e-mails, a autoexecu??o de arquivos anexados às mensagens.III. N?o anexar arquivos às mensagens.IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.Está correto o que se afirma APENAS em(A) I.(B) I e II.(C) II.(D) II e III.(E) III e IV(TCE PI Auditor de Controle Externo 2005) Os vírus que normalmente s?o transmitidos pelos arquivos dos aplicativos MS-Office s?o denominados tipo vírus de(A) macro.(B) boot.(C) e-mail.(D) setor de inicializa??o.(E) arquivo executávelTROJAN(MPE RS Assessor de Administra??o 2008) O programa normalmente recebido em e-mail na forma de cart?o virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar fun??es para as quais foi aparentemente projetado, também executa outras fun??es normalmente maliciosas e sem o conhecimento do usuário, é denominado(A) Hoax.(B) Worm.(C) Spam.(D) Cavalo de Tróia.(E) Pin.(TRT 2? Regi?o Analista Administrativo 2008) O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo(A) trojan, denominado ransomware.(B) backdoor, denominado ransomware.(C) worm, denominado ransomware.(D) trojan, denominado spyware.(E) backdoor, denominado spyware.A(Companhia Energética AL Assistente Comercial 2005) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obten??o de informa??es n?o autorizadas, é o:(A) Firewall.(B) Trojan Horse.(C) SPAM Killer.(D) Vírus de Macro.(E) AntivírusOUTROS(INFRAERO Administrador 2009) Para responder a quest?o, considere os dados abaixo: A Diretoria de um certo órg?o público determinou a execu??o das tarefas:itemTarefaIIAnalisar as informa??es recebidas via correio eletr?nico porque muitas delas podem ser boatos. Também, quando estiver em uma página internet e “clicar” em links para endere?os da rede, deve haver cautela, pois nessa opera??o é possível que sejam instalados códigos nos computadores capazes até mesmo de modificar a página inicial do navegador.Quanto à tarefa II, a preocupa??o da dire??o é principalmente com fatores potencialmente maliciosos do tipo(A) cavalo de tróia e firewall.(B) hoax e spyware.(C) home e ad-aware.(D) ad-aware e cavalo de tróia.(E) spyware e host.(MP RS Secretário de Diligências 2008) Programas do tipo malware que buscam se esconder dos programas de seguran?a e assegurar a sua presen?a em um computador comprometido s?o os(A) backdoors.(B) adwares.(C) spywares.(D) rootkits.(E) botnets.VARIADOS(TCE PI Auditor de Controle Externo 2005) Se a prote??o contra vírus de macro do processador de texto estiver assinalada com nível de seguran?a “alto” e um documento que contenha “macros n?o assinadas” for aberto, o software antivírus do Oficce [Office] 2000 verificará o documento e(A) as macros ser?o desativadas automaticamente e o documento aberto.(B) as macros ser?o ativadas automaticamente e o documento aberto.(C) o usuário será solicitado a ativar ou desativar as macros.(D) o usuário será avisado de um possível vírus e as macros ser?o desativadas automaticamente.(E) nenhum aviso será emitido e as macros ser?o ativadas.OUTROS TIPOS DE ATAQUES(TCE PI Auditor de Controle Externo 2005) O conceito de engenharia social é representado pelo ataque em que(A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órg?o, institui??o ou empresa importante.(B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha.(C) os acessos ao site do Internet Banking s?o direcionados para um site falso, parecido com o original, os quais ser?o monitorados.(D) um usuário acessa um site de comércio eletr?nico, a partir de um computador de terceiro, previamente preparado para ser monitorado.(E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.SISTEMAS DE PROTE??O(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo....IV. Evitar a abertura de mensagens eletr?nicas n?o solicitadas, provenientes de institui??es bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informa??es pessoais valiosas registradas no computador....A recomenda??o em IV é para evitar um tipo de fraude conhecida por(A) chat.(B) cracker.(C) spam.(D) hacker.(E) phishing scam.(TRT 2? Regi?o Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de seguran?a denominado prote??o(A) anti-cookies.(B) anti-spam inteligente.(C) anti-phishing.(D) de imagens remotas.(E) de privacidade.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder, considere os dados abaixo....§5o ? A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estarAs providências tomadas no §5o referem-se ao uso de(A) spamming.(B) mailing.(C) games.(D) antivírus.(E) browsers.(C?mara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder, considere os dados abaixo....§4o ? Tanto com respeito ao arquivo recebido quanto em rela??o ao backup (§3o), FE é orientado para gravar os arquivos usando códigos de prote??o contra acesso n?o autorizado....A orienta??o dada no §4o refere-se ao uso de(A) firewall.(B) anti adware.(C) password.(D) anti spyware.(E) filtro de phishing.(TRE MS Analista Judiciário 2007) Uma DMZ ? Zona Desmilitarizada ? é um segmento de rede parcialmente protegido que para possibilitar maior seguran?a na Internet deve estar associada ao mecanismo de prote??o(A) Plano de contingência.(B) Proxy.(C) Criptografia.(D) Firewall.(E) Sistema de detec??o de intrus?o.(CEF Técnico Bancário 2004) A cria??o de uma DMZ - Delimitarized Zones é um recurso para melhorar a seguran?a associado ao mecanismo de prote??o denominado (A) Certifica??o digital. (B) Clusteriza??o. (C) Antivirus. (D) Firewall. (E) Conformidade(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004). As ferramentas antivírus(A) s?o recomendadas apenas para redes com mais de 100 esta??es.(B) dependem de um firewall para funcionarem.(C) podem ser utilizadas independente do uso de um firewall.(D) e um firewall significam a mesma coisa e têm as mesmas fun??es.(E) devem ser instaladas somente nos servidores de rede e n?o nas esta??es de trabalho.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima:(A) firewall.(B) antivírus.(C) servidor Web.(D) servidor de aplicativos.(E) browser.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Após instalar antivírus em uma rede, (A) n?o é necessário proceder à “varredura” dos arquivos das esta??es se, porventura, estas adquirirem algum tipo de vírus.(B) deve-se ativá-lo somente quando todas as esta??es de trabalho estiverem conectadas à rede.(C) deve-se manter atualizada a lista de vírus. (D) n?o é necessário instalar um firewall porque o antivírus já possui essa fun??o embutida.(E) deve-se instalar um firewall, caso contrário o antivírus n?o funcionará na rede.(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que protege os recursos privados dessa rede contra a intrus?o ou acesso indesejável de usuários n?o autorizados é um(A) wallpaper.(B) homework.(C) scan vírus.(D) retro vírus.(E) firewall.(TCE PI Auditor de Controle Externo 2005) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é(A) instalar somente softwares originais e legais.(B) instalar programas de prote??o contra vírus e outros tipos de ataque.(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.(D) mantê-los protegidos contra o acesso de pessoas n?o autorizadas.(E) mantê-los atualizados com a aplica??o de patches específicos.(TCE PI Auditor de Controle Externo 2005) Os antivírus s?o programas que N?O têm capacidade de (A) identificar e eliminar a maior quantidade de vírus possível.(B) analisar os arquivos obtidos pela Internet.(C) evitar o acesso n?o autorizado a um backdoor instalado.(D) verificar continuamente os discos rígidos e disquetes.(E) procurar vírus em arquivos anexados aos e-mails(Companhia Energética AL Auxiliar Técnico 2005) Tradicionalmente realiza a prote??o de máquinas de uma rede contra os ataques (tentativas de invas?o) provindos de um ambiente externo. Trata-se de(A) Roteador.(B) Antivírus.(C) Password.(D) Firewall.(E) Hub.(Companhia Energética AL Engenheiro Eletricista 2005) Um firewall tradicional(A) permite realizar filtragem de servi?os e impor políticas de seguran?a.(B) bem configurado em uma rede corporativa realiza a prote??o contra vírus, tornando-se desnecessária a aquisi??o de ferramentas antivírus.(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da n?o atualiza??o dos sistemas operacionais.(D) evita colis?es na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional.(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que n?o for proibido), restringindo-se acessos apenas quando necessário, como melhor política de seguran?a.CRIPTOGRAFIA(TCE PI Auditor de Controle Externo 2005) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) pública de R e R decodifica com a chave pública de E.(B) pública de R e R decodifica com a chave privada de R.(C) pública de E e R decodifica com a chave privada de R.(D) privada de E e R decodifica com a chave pública de R.(E) privada de E e R decodifica com a chave pública de E.(TJ PI Analista Judiciário 2009) Para responder às quest?es, considere os dados abaixo....V. Ao enviar informa??es sigilosas via mensagem eletr?nica deve-se utilizar de um sistema que fa?a a codifica??o (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo....O cuidado solicitado em V aplica o conceito de(A) criptografia.(B) assinatura digital.(C) digitaliza??o.(D) desfragmenta??o.(E) modula??o/demodula??o.(SEFAZ SP Agente Fiscal de Rendas 2009) Um Agente foi acionado para estudar a respeito dos conceitos de certifica??o digital. Após alguma leitura, ele descobriu que N?O tinha rela??o direta com o assunto o uso de(A) chave pública.(B) criptografia.(C) assinatura digital.(D) chave privada.(E) assinatura eletr?nica.SEGURAN?A DE REDES(TCE PI Auditor de Controle Externo 2005) Os protocolos em que n?o há autentica??o por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por(A) FTP.(B) SSH.(C) POP3.(D) IMAP.(E) TELNET(TCE PI Auditor de Controle Externo 2005). Protocolo TCP/IP e seguran?a de redes. (A) Uma boa sugest?o na configura??o de um firewall é permitir que responda a pacotes padr?o ECHO (“ping”), permitindo que um administrador facilmente verifique seu funcionamento.(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da seguran?a;(C) O uso protocolo Telnet deve ser evitado, pois o mesmo n?o proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP.(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados, visto que tal configura??o contribuindo para a rápida ocupa??o dos espa?os em disco dos equipamentos, reduz o desempenho geral do ambiente.(E) O endere?o IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a varredura de todas as máquinas de uma rede.(TCE SP Agente de Fiscaliza??o Financeira 2008) Secure Sockets Layer trata-se de(A) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e servi?os. (B) um elemento de seguran?a que controla todas as comunica??es que passam de uma rede para outra e, em fun??o do que sejam, permite ou denega a continuidade da transmiss?o.(C) uma técnica usada para garantir que alguém, ao realizar uma a??o em um computador, n?o possa falsamente negar que realizou aquela a??o.(D) uma técnica usada para examinar se a comunica??o está entrando ou saindo e, dependendo da sua dire??o, permiti-la ou n?o.(E) um protocolo que fornece comunica??o segura de dados através de criptografia do dado.BACKUP(TCE PI Auditor de Controle Externo 2005) Assinale a alternativa correta, com rela??o aos sistemas de back-up e restore(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restaura??o poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restaura??o completa do sistema(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extra??es podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.(C) Os back-ups online normalmente s?o usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofere?am suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produ??o.(D) A vantagem dos back-ups incrementais é que eles s?o mais rápidos do que os back-ups diferenciais, em fun??o do volume de fitas envolvidas. (E) A restaura??o dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.(CEF Técnico Bancário 2004) As formas de realiza??o de backup de arquivos s?o (A) individual e fria. (B) incremental e completa. (C) fria e quente. (D) incremental e quente. (E) individual e completa(TRT 8? Regi?o Analista Judiciário Execu??o de Mandados 2004) Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir _______ II . Também é altamente recomendável que se __________ III permitir sua restaura??o em caso de sinistro.Preenche corretamente as lacunas I, II e III acima:IIIIIIAsejam copiados em algum tipo de mídia removível sua restaura??o em caso de pane no computador.guarde uma cópia destes em local garantido e distinto do local de trabalho paraBsejam eliminados assim que impressos o sigilo das informa??es. destrua todo e quaisquer vestígios desses dados que possam Csejam gravados somente no disco rígido o sigilo das informa??rme a senha de acesso a esses dados, a terceiros, de confian?a, paraDsejam sempre impressos seu arquivamento.tire uma cópia reprográfica de tudo a fim de Esejam gravados somente no disco rígido o sigilo das informa??es.destrua todo e quaisquer vestígios desses dados que possam (TRE RN Analista Judiciário 2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:(A) Criptografia.(B) Chaves de seguran?a e bloqueio de teclados.(C) Emprego de sistema de senhas e autentica??o de acesso.(D) Métodos de Backup e recupera??o eficientes.(E) Desativa??o da rede e utiliza??o dos dados apenas em ”papel impresso”.(TCE PI Auditor Fiscal de Controle externo 2005). Em rela??o aos procedimentos para realiza??o de cópia de seguran?a, é correto afirmar que (A) as unidades de fita n?o s?o recomendadas para a realiza??o de cópias de seguran?a.(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a restaura??o impedirá interrup??es de funcionamento do sistema.(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realiza??o de cópia de seguran?a, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse tipo de componente.(D) a realiza??o de cópia de seguran?a adequada à necessidade de rápida restaura??o deve levar em conta a capacidade da unidade de leitura/grava??o, o tipo de mídia e a freqüência de realiza??o de back-ups.(E) para garantir a solu??o de continuidade dos servi?os, deve-se adotar o procedimento de realiza??o de várias cópias de seguran?a nos períodos em que houver pouca demanda de usuários.(TCE PI Auditor Fiscal de Controle externo 2005) O procedimento para realiza??o de back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta, em rela??o a tipos de back-up.(A) Diferencial, incremental e total.(B) Simples, completo e parcial.(C) Parcial, on-line e off-line.(D) Incremental, decremental e total.(E) Simples, decremental e diferencial.(TCE MG Técnico 2007) Um backup de seguran?a que garanta a recupera??o de dados, caso ocorram danos no disco rígido,(A) n?o pode ser feito em disquete.(B) deve ser feito sempre em DVD.(C) deve ser feito de preferência em uma mídia removível.(D) deve ser feito de preferência na memória fixa do computador.(E) deve ser feito sempre em CD.(TRE MG Analista Administrativo 2005) Por recomenda??o da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrup??o dos trabalhos, em caso de sinistro, foi recomendado principalmente que(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.(C) os computadores permane?am ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.(E) sejam feitas regularmente cópias de seguran?a dos arquivos e que estas sejam mantidas em locais geograficamente distintos.TEMAS VARIADOS - PLURAIS(TRE PI Técnico Judiciário 2009) As quest?es sobre os aplicativos consideram sempre a originalidade da vers?o em uso e n?o quaisquer outras passíveis de modifica??o (customiza??o, parametriza??o, etc.) feita pelo usuário.Para responder a quest?o, considere:...II. Proteger o computador conectado à Internet, de ataques, invas?es, intrus?es, infec??es e mantê-lo automaticamente atualizado com as novas vers?es (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Seguran?a na Central de Seguran?a (Windows XP ? edi??o doméstica)....A recomenda??o feita em (II) é para ativar(A) Firewall e Prote??o contra vírus, apenas.(B) Backup automático, Prote??o contra vírus e Firewall, apenas.(C) Atualiza??es automáticas, Prote??o contra vírus e Firewall, apenas.(D) Atualiza??es automáticas, Prote??o contra vírus, Firewall e Backup automático, apenas.(E) Prote??o contra vírus, Firewall, Backup automático e Op??es da Internet.(TCE SP Agente de Fiscaliza??o Financeira 2008). Em rela??o à seguran?a da informa??o, considere:I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.II. Patch é uma corre??o ampla para uma vulnerabilidade de seguran?a específica de um produto.III. A capacidade de um usuário negar a realiza??o de uma a??o em que outras partes n?o podem provar que ele a realizou é conhecida como repúdio.IV. Ataques DoS (Denial of Service), também denominados Ataques de Nega??o de Servi?os, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado servi?o de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários n?o consigam utilizá-la.? correto o que consta em(A) II e IV, apenas.(B) I, II e III, apenas.(C) I, II, III e IV.(D) III e IV, apenas.(E) I e III, apenas.(TJ PE Oficial de Justi?a 2007) Para responder às quest?es considere integralmente o enunciado dos itens abaixo....Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instru??es específicas para:I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;II. executar sempre programas de verifica??o de código malicioso nos arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navega??o” pela internet bem como a conex?o com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela....O Item 4, em seus subitens I, II e III, faz referências específicas e respectivas a(A) backup de seguran?a, antivírus e modem.(B) Windows Explorer, navegador e modem.(C) Painel de controle, servidor e provedor de acesso.(D) backup de seguran?a, antivírus e provedor de acesso.(E) interpretador, navegador e provedor de conteúdo.(TRT 8? Regi?o Técnico Judiciário 2004) Para evitar a perda irrecuperável das informa??es gravadas em um computador e protegê-las contra acesso n?o autorizado, é necessário que se adote, respectivamente, as medidas inerentes às opera??es de(A) backup dos arquivos do sistema operacional e configura??o de criptografia.(B) checkup dos arquivos do sistema operacional e inicializa??o da rede executiva.(C) criptografia de dados e inicializa??o da rede privativa.(D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional.(SEPLAG MA Assistente de Defesa e Agropecuária 2005) No que diz respeito à prote??o e à seguran?a em informática, analise as defini??es abaixo:I. Procedimento para salvaguarda física de informa??es.II. Palavra secreta que visa a restringir o acesso a determinadas informa??es.III. Método de codifica??o de dados que visa a garantir o sigilo de informa??es.Essas defini??es correspondem, respectivamente, a(A) layout, criptograma e restore.(B) backup, password e criptografia.(C) lookup, password e login.(D) criptografia, login e backup.(E) backup, plugin e reprografiaTEMAS DE DUAS OU MAIS MAT?RIAS(TCE PI Auditor de Controle Externo 2005) Pacote de aplicativos Microsoft Office.(A) O aplicativo de planilhas eletr?nicas é valioso para realizar cálculos matemáticos e financeiros, através do relacionamento entre os grupos de dados, constituídos por células de dados, com a utiliza??o de fórmulas e fun??es.(B) O processador de texto Visio, em sua vers?o nativa, oferece facilidades para cria??o de arquivos e banco de dados, armazenamento, modifica??o e manipula??o de dados para relatórios e consultas.(C) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados para manipular textos armazenados eletronicamente e criar utilitários de manipula??o de dados.(D) O aplicativo para cria??o de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar melhores sites através da utiliza??o de ferramentas profissionais de design, dados e publica??o necessárias à cria??o desses sites.(E) Os diagramas comerciais e técnicos, criados no Access permitem a visualiza??o e comunica??o de informa??es com clareza, consistência e eficiência.(TRT 2? Regi?o Analista Administrativo 2008) FAT, RAID e FTP s?o siglas aplicáveis, respectivamente, a(A) sistema de arquivo, redund?ncia de armazenamento de dados e topologia de rede.(B) sistema de rede, sistema de arquivo e transferência de arquivo remoto.(C) sistema de rede, redund?ncia de armazenamento de dados e sistema de arquivo.(D) protocolo de rede, redund?ncia de armazenamento de dados e topologia de rede.(E) sistema de arquivo, redund?ncia de armazenamento de dados e transferência de arquivo remoto.(Companhia Energética AL Técnico Industrial 2005) Com rela??o aos produtos do pacote Office 97, considere:I. No MS-Word 97, é possível a convers?o de texto em tabela e vice-versa, por meio da utiliza??o do menu Tabela.II. No MS-Excel 97, é necessário a existência de mais de uma planilha para que seja possível o compartilhamento da pasta de trabalho.III. No Power Point 97, uma nova apresenta??o pode ser criada, a partir do Assistente de Auto Conteúdo, de um modelo ou de uma apresenta??o.? correto o que consta APENAS em(A) I.(B) II.(C) III.(D) I e III.(E) II e III.(Companhia Energética AL Engenheiro Eletricista 2005) No que se refere aos produtos do pacote MS-OFFICE 97, considere:I. No MS-Word 97, ao salvar um documento através da op??o “Salvar como …”, pode-se escolher extens?es do tipo “.doc”, “.rtf”, “.htm”, “.dot” e outros, o que permitirá que outras vers?es do Word e até mesmo outros processadores de textos possam utilizá-lo.II. Por tratar-se de um aplicativo de planilha eletr?nica, no qual o essencial é o tratamento da rela??o entre suas linhas e colunas, o MS-Excel 97, ao contrário do MS-Word, n?o conta com o recurso de verifica??o de ortografia, em seu menu “Ferramentas”.III. No Power Point 97, apesar dos slides utilizarem o esquema de cores do slide mestre, slides individuais podem ter seus próprios esquemas de cores, pois nem todos os slides precisam seguir o slide mestre.? correto o que consta APENAS em(A) I.(B) II.(C) III.(D) I e III.(E) IIe III.(Companhia Energética AL Assistente Comercial 2005) No que diz respeito aos produtos do pacote MS-Office 97, I. no MS-Word 97, a visualiza??o de impress?o do documento digitado pode ser obtida tanto pelo menu “arquivo” quanto por recurso existente na barra de ferramentas.II. planilhas existentes em uma mesma pasta de trabalho n?o permitem cópias para outras pastas de trabalho.III. quando o Power Point 97 salva uma apresenta??o, ele utiliza por padr?o a extens?o “.ppt”. ? correto o que consta APENAS em(A) III.(B) II e III.(C) II.(D) I e III.(E) I.GABARITO:DECECBADEDCBAnuladaADBEECBCEBDDEDCCDDDBBADDDDADBEADEDEDBEDABCDEADBADACAADCBBBBCDABBBBECCDCCDEABCAACECEECCBBCDEDECCBADEBCDAAAABECAECCDEDCCBCEADDAEAAECEDCDEEBCEDDECDCCAAEBBNULOBCBBABNULOEABBAEBEEECDBAEBCCBAEAEDECADEDCEBCEDBDBABCCBCBDEACEEDACBABBCCCCEBABAACEAEEAEDAACAABEDCEECBCDAAEEAEAADEABBCBBDAECBBCDBBEDEEABBDCADCADABBDABECDCDDCACEECDABAEBCECCAADACECCDDBAEDDD ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download