Questões de Informática
Assunto Segurança
Banca FCC
TRT 16ª - Técnico Judiciário - Administrativa
Ano de 2014
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.
A resposta correta é:
Assunto Word
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou
a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar.
b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir.
c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir.
d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir.
e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar.
A resposta correta é:
Assunto Segurança
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Está correto o que se afirma APENAS em
a) I, III e IV.
b) III e IV.
c) I e II.
d) II e IV.
e) I e III.
A resposta correta é:
Assunto Linux
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é
a) ls.
b) pwd.
c) cat.
d) mkdir.
e) cd.
A resposta correta é:
Assunto Internet
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que
a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites.
e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.
A resposta correta é:
Assunto Redes
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ..I.... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ..II.. atuam como mecanismos de proteção, interpondo- se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ..III.. , aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação. As lacunas são, correta e respectivamente, preenchidas por:
a) à rede de local (LAN) - de firewall - sistema de gestão de conteúdo (CMS)
b) ao modem - cliente/servidor - sistema de gestão empresarial (ERP)
c) à internet - de firewall - sistema de gestão empresarial (ERP)
d) à rede de local (LAN) - TCP/IP - sistema de gestão de conhecimento (KMS)
e) ao modem - antimalware - sistema de gestão de conhecimento (KMS)
A resposta correta é:
Assunto Segurança
Banca FCC
TRT 16ª - Analista Judiciário - Administrativa
Ano de 2014
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
As definições numeradas de I a V correspondem, respectivamente, a:
a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
e) Integridade; Confidencialidade; Autenticação; Autorização; Negação.
A resposta correta é:
Assunto Windows - Diversos
Banca IDECAN
AGU - Administrador
Ano de 2014
Um determinado usuário utiliza o Sistema Operacional Windows 7 (configuração padrão) para realizar suas atividades diárias. Após realizar a exclusão de várias fotos em seu computador, acessou a lixeira e percebeu que existem diversos arquivos neste local. Um procedimento para excluir todos os arquivos da lixeira é: na barra de
a) Ferramentas, clicar em Esvaziar Lixeira e em Sim.
b) Menu, clicar em Opções, clicar em Esvaziar Lixeira e em Sim.
c) Menu, clicar em Ferramentas, clicar em Esvaziar Lixeira e em Sim.
d) Ferramentas, clicar em Opções, clicar em Esvaziar Lixeira e em Sim.
e) Menu, clicar em Gerenciamento, clicar em Esvaziar Lixeira e em Sim.
A resposta correta é:
Assunto Word
Banca IDECAN
AGU - Administrador
Ano de 2014
Um usuário está criando um texto que conta a história de uma empresa, utilizando a ferramenta Microsoft Office Word 2007 (configuração padrão). No documento foi solicitado que se utilize o recurso WordArt, que permite
a) inserir caixas de texto pré-formatadas.
b) adicionar cabeçalho e rodapé personalizado no documento.
c) formatar as tabelas com estilos predefinidos pela ferramenta.
d) criar link para uma página da web que será acessada diretamente do documento.
e) produzir efeitos especiais de texto, como texto curvo, inclinado ou tridimensional.
A resposta correta é:
Assunto Excel
Banca IDECAN
AGU - Administrador
Ano de 2014
Sobre a ferramenta Microsoft Office Excel 2007 (configuração padrão), analise.
I. Se aplicada a fórmula =SOMA(60;10;2;(10-5)), o resultado será 82.
II. Se a aplicada a fórmula =SE("AGU"="AGU2";SOMA(10;2);10*2), o resultado será 20.
III. Se aplicada a fórmula =MÁXIMO(7;MÍNIMO(MÉDIA(10;2);RAIZ(64))), o resultado será 7.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
A resposta correta é: