Questões de Informática
Assunto PowerPoint
Banca CESGRANRIO
Banco da Amazônia - Medicina do Trabalho
Ano de 2014
Durante a exibição de uma apresentação realizada com o MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela plateia sobre um aspecto que se encontra representado no slide 18. Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18 e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de apresentação, o palestrante deverá usar
a) as teclas TAB+7 para ir ao 18 e, depois, SHIFT+TAB+7 para retornar.
b) as teclas ENTER, sete vezes seguidas, para ir ao 18 e, depois, BACKSPACE, sete vezes seguidas, para retornar.
c) as teclas +, seguida do número 7, para ir ao 18 e, depois, -, seguida do número 7, para retornar.
d) o número 18, seguido da tecla ENTER, para ir ao 18 e, depois, o número 11, seguido da tecla ENTER, para retornar.
e) o botão direito do mouse, 7 vezes seguidas, para ir ao 18 e, depois, o botão esquerdo do mouse, 7 vezes seguidas, para retornar.
A resposta correta é:
Assunto Segurança
Banca CESGRANRIO
Banco da Amazônia - Medicina do Trabalho
Ano de 2014
A Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração. A ferramenta inovou em colaboração, integrando, desde o ano passado, servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões, críticas, notícias, eventos, notas técnicas e normas, entre outros itens, são disponibilizados dia a dia dentro da ANS.
Disponível em:
Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser acessados por colaboradores ou associados. Para que um usuário tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso seguro às informações críticas da instituição ou empresa, é necessário que esse usuário utilize
a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
b) somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede diretamente conectada à rede local da matriz da empresa.
d) qualquer máquina localizada dentro do data center da empresa.
e) qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua autenticação e acesso à Intranet por uma conexão segura.
A resposta correta é:
Assunto Windows - Diversos
Banca CESGRANRIO
Banco da Amazônia - Medicina do Trabalho
Ano de 2014
O sistema Windows permite que o usuário trabalhe usando mais de um monitor. Dependendo da necessidade, é possível estender ou duplicar a área de trabalho. Se o usuário escolher a 1ª opção - estender - o que ocorrerá com a área de trabalho?
a) Será idêntica nos dois monitores, permitindo que, em caso de apresentação, o usuário utilize o segundo monitor virado para a plateia enquanto o primeiro fica virado para ele.
b) Será apresentada, ora no primeiro monitor, ora no segundo, dando margem à escolha do usuário de acordo com suas necessidades de uso.
c) Ficará estendida pelos dois monitores, como uma continuação, permitindo arrastar ícones, janelas e outros objetos de um monitor para o outro.
d) Passará a ser apresentada apenas no segundo monitor.
e) Passará a ser apresentada apenas no monitor de maior resolução ou tamanho, de acordo com o desejo do usuário.
A resposta correta é:
Assunto Internet Explorer
Banca IADES
TRE - PA - Técnico Judiciário Área Administrativa
Ano de 2014
Um dos recursos apresentados no Internet Explorer 8 é o modo de navegação privada (In-Private). Assinale a alternativa que apresenta o que acontece quando o internauta está navegando no modo In-Private.
a) O Internet Explorer permite a navegação na internet apenas para os sites previamente cadastrados pelo usuário ou administrador, bloqueando todos os demais.
b) O Internet Explorer ativa a proteção contra malwares vindos de sites na internet.
c) O Internet Explorer não armazena dados sobre a navegação do usuário.
d) Os arquivos temporários de internet, histórico, cookies e senhas são habilitados.
e) O modo In-Private Browsing habilita a conversa privada entre duas a cinco pessoas em conference call. )
A resposta correta é:
Assunto Excel
Banca IADES
TRE - PA - Analista Judiciário Área Judiciária
Ano de 2014
Qual sinal deve ser colocado antes de qualquer comando para que o software Microsoft Excel reconheça uma função?
a) = (igual).
b) ! (exclamação).
c) $ (cifrão).
d) ++ (dois sinais de mais).
e) (*) (asterisco entre parênteses).
A resposta correta é:
Assunto Internet
Banca IADES
TRE - PA - Analista Judiciário Área Judiciária
Ano de 2014
Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.
a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são reconhecidos pelo uso do símbolo @ (arroba) . Geralmente, o endereço apresenta as seguintes indicações: nomedosí[email protected] ou nomedosí[email protected].
b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto, imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na Internet.
c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.
d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).
e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet, pois permitirá a transmissão de imagens em 3-D com alta velocidade.
A resposta correta é:
Assunto Word
Banca FCC
TRT 16ª - Técnico Judiciário - Administrativa
Ano de 2014
Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.
1. O Tribunal
1.1 Histórico No dia 26 de maio de 1989, foi instalado solenemente o TRT do Maranhão, que passou a funcionar no imóvel situado na avenida Senador Vitorino Freire, 2001.
1.2 Ordem Timbira A Ordem Timbira do Mérito Judiciário do Trabalho foi instituída pela Resolução Administrativa no 42 de 14 de março de 1990.
O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. O Tribunal foi definido com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário.
Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de configurações de ......, cuja opção de acesso faz parte da guia Página Inicial. A lacuna é preenchida corretamente com
a) Fonte.
b) Parágrafo.
c) Exibição.
d) Referências.
e) Layout da página.
A resposta correta é:
Assunto Internet
Banca FCC
TRT 16ª - Técnico Judiciário - Administrativa
Ano de 2014
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ...I...pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ..III... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ...IV... da empresa.
(http://www.oficinadanet.com.br/artigo/1276/) As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
A resposta correta é:
Assunto Segurança
Banca FCC
TRT 16ª - Técnico Judiciário - Administrativa
Ano de 2014
Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16a Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
a) Webware.
b) Trojan.
c) Spyware.
d) Rootdoor.
e) Worm.
A resposta correta é:
Assunto Linux
Banca FCC
TRT 16ª - Técnico Judiciário - Administrativa
Ano de 2014
O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:
a) /etc
b) /bin/tmp
c) /dev
d) /usr/local
e) /sbin
A resposta correta é: