Você está na página 1de 10

“Os dias de Glória dependem automaticamente dos dias de Luta”.

@Túlio Queiroz
QUESTÕES

01)
Para fins de orçamentação de uma obra, foi feita
a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram
registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da
coluna B dessa planilha, estão registradas,
respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas usando-
se comandos do próprio Excel. A partir das
informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta
Excel. A fórmula
Para fins de orçamentação de uma obra, foi feita SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o
a cotação de um equipamento em cinco cálculo da média aritmética dos preços cotados,
diferentes lojas. Os valores obtidos foram em substituição à fórmula estatística padrão do
registrados na coluna B, da linha 2 à linha 6, de Excel para esse cálculo.
uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da 03) Julgue o item subsecutivo, a respeito dos
coluna B dessa planilha, estão registradas, componentes de um computador.
respectivamente, a média aritmética e a Software é o nome dado ao conjunto formado
mediana dos preços cotados, calculadas usando- pela unidade central de processamento, pela
se comandos do próprio Excel. A partir das memória e pelos dispositivos de entrada e saída.
informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta 04) O SGBD é um software construído para
Excel. A fórmula estatística MED(B2:B6) facilitar as atividades de definição, construção e
permite o cálculo da mediana entre os preços manipulação de um banco de dados.
cotados.
05)
02)

Com relação à figura e às informações acima


pág. 1
apresentadas, julgue o item a seguir. Ao se de maneira gratuita, de modo que isso venha a
executar o comando pwd no console acima, auxiliar outras pessoas.
retornará a seguinte informação: /home/cfo.
09) Julgue o item a seguir, a respeito de noções
de sistema operacional. No Linux, o comando cd
/etc/teste cria o diretório teste dentro do
diretório /etc.

10) Com relação a banco de dados, julgue o item


seguinte. As soluções de big data focalizam
dados que já existem, descartam dados não
06) estruturados e disponibilizam os dados
estruturados.

11) Julgue o item seguinte, a respeito de


ferramentas e aplicações de informática. ODBC é
o protocolo de comunicação capaz de encontrar
um ou mais servidores DHCP que ofereçam os
padrões necessários para configurar o
computador de forma automática.

12) A respeito de bancos de dados, julgue o item


a seguir. Um banco de dados é uma coleção de
dados que são organizados de forma randômica,
Com relação à figura e às informações acima sem significado implícito e de tamanho variável,
apresentadas, julgue o item a seguir. Com o e projetados para atender a uma proposta
comando mv cro.pdf cro2.pdf, é possível específica de alta complexidade, de acordo com
renomear o arquivo cro.pdf como cro2.pdf. o interesse dos usuários.

13) Considere o código Python a seguir:


07) Com relação ao sistema operacional Linux, vec = [i + 10 for i in range(5)]
ao editor de texto Microsoft Office Word 2013 e O valor da variável vec após a execução do
ao programa de navegação Microsoft Internet código será [10, 11, 12, 13, 14].
Explorer 11, julgue o próximo item. O sistema
operacional Linux, embora seja amplamente 14)
difundido, está indisponível para utilização em
computadores pessoais, estando o seu uso
restrito aos computadores de grandes
empresas.

08) A GNU GPL (GNU General Public License)


estabelece basicamente quatro pilares básicos
do software livre. Considerando esses quatro
fundamentos para software livre, julgue o
próximo item. A GNU GPL estabelece que é
permitido redistribuir cópias de um programa
pág. 2
recursos e a troca de informações e podem ser
Os valores impressos, ao se executar o distinguidas de outros tipos de redes pelo seu
programa, são, respectivamente 1 e 10. tamanho, por sua tecnologia de transmissão e
por sua topologia.
15)
20)Uma planilha Excel tem nas células A1 a A7
os valores 1, 2, 3, 4, 5, 6, 7 e nas células B1 a B7
os valores 2, 3, 4, 5, 6, 7, 8 e nas células C1 a C7
os valores 3, 4, 5, 6, 7, 8, 9 e na célula A10 tem a
fórmula =A1 + B3. Copiando (CTRL+C) a
fórmula =A1 + B3 da célula A10 e colando
(CTRL +V) na célula B12, o valor da célula B12
será igual a 10.

21)Numa planilha Excel 2003, o conteúdo da cé-


lula B11 é a fórmula =D$6 + $F8. Copiando
(CTRL + C) o conteúdo da célula B11 e colando
Após a execução do código Python, o valor da (CTRL + V) na célula F13, obtém-se o conteúdo
variável n impresso na tela é 20. na célula F13 igual a =H$6 + $F13.

16) Na linguagem Python 2.7, os comandos 22)A planilha MS Excel contém:- nas células A1,
L=range(0,12) A2, A3. A4 e A5, respectivamente, os valores 10,
print L 20, 30, 40 e 50, e- na célula B4, a fórmula
produzem: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,11. “=$A$1 + A2”.Se a célula B4 for copiada e
colada na célula C6 (ctrl+C e ctrl+V), o valor
17) Acerca de infraestrutura de TI, julgue o item exibido na célula de destino será 20.
subsequente. Uma empresa que precise
interligar suas filiais, em Brasília e no Rio de 23) Julgue o seguinte item, referente a conceitos
Janeiro, por meio de uma mesma rede de de computação em nuvem. A nuvem pública,
comunicação, deverá implantar uma rede do projetada para empresas públicas que
tipo WAN, que disponibiliza serviços de rede gerenciam os recursos computacionais, é de uso
acessíveis de forma geograficamente exclusivo da administração federal, estadual ou
distribuída. municipal.

24)A respeito de datacenter, julgue o próximo


18)No que diz respeito às redes LANs e WANs e item.
aos protocolos e serviços de redes de Na computação em nuvem, uma nuvem pública
computadores, julgue o item subsecutivo. A é compartilhada por organizações que possuem
maioria das WANs, por serem redes de longa interesses em comum, sendo o acesso
distância, não utiliza roteadores conectados restringido para não participantes.
entre as linhas de transmissão, uma vez que
esses equipamentos são de difícil configuração e 25) Acerca de cloud computing, julgue o
tornam as redes mais lentas. próximo item.
Uma das premissas da computação em nuvem é
19) Julgue o item seguinte, acerca de tecnologias que a empresa contratante seja informada sobre
de redes locais. As redes LANs (local area a localização geográfica exata de
network) permitem o compartilhamento de armazenamento dos seus dados.
pág. 3
o item a seguir. O Google Chrome e o Internet
26) Julgue o item a seguir a respeito de Explorer — programas para navegação na Web
topologias de redes de computadores. Devido à — possuem opção para se apagar o histórico de
sua estrutura, em uma rede usando a topologia navegações, a qual faz que os sítios visitados
estrela, o isolamento de falhas é uma tarefa sejam bloqueados e não mais sejam visitados
complexa, o que representa uma desvantagem pelo usuário.
dessa topologia.
32) Julgue o próximo item, em relação aos
27) Julgue o próximo item, relativo a conceitos conceitos da arquitetura cliente-servidor e de
de informática e ao sistema operacional Internet e intranet.
Windows 8. A intranet é uma rede de equipamentos que
No Windows 8, apenas os arquivos localizados permite acesso externo controlado, para
nas pastas Documentos, Músicas, Imagens, negócios específicos ou propósitos
Vídeos e Área de Trabalho e os arquivos do educacionais, sendo uma extensão da rede local
OneDrive disponíveis offline no computador de uma organização, disponibilizada para
podem ser copiados pelo Histórico de Arquivos. usuários externos à organização.

28) A respeito dos conceitos de organização, de 33) A expressividade do código é uma


segurança e de gerenciamento de informações, característica importante no desenvolvimento e
arquivos, pastas e programas, julgue o item a manutenção de um software. Python e Ruby são
seguir. exemplos de linguagens que apresentam essa
O programa Otimizar unidades, do Windows 8.1, qualidade. Acerca dessas linguagens, julgue os
além de organizar os arquivos no disco, tem o itens subsequentes. Em Python, o comando
objetivo de melhorar o desempenho desse int("1") cria um objeto do tipo int, que recebe 1
dispositivo de armazenamento. como parâmetro no seu construtor.

29) Julgue o item seguinte quanto ao programa


de navegação Mozilla Firefox, em sua versão 34) Utilizando o console de uma distribuição
mais atual, ao sítio de busca Google e à Linux, um usuário executou, em um diretório
organização e ao gerenciamento de arquivos. específico, o comando 1s –1 e obteve como saída
a seguinte linha.
Além de acessar páginas web, o Firefox também
edita diversos tipos de arquivo, como, por
exemplo, doc, xls, ppt, etc., contudo, devido ao
Considerando-se essas informações, é correto
tipo de codificação, arquivos PDF não podem ser
afirmar que 4096 se refere à quantidade de
visualizados por esse navegador.
usuários que podem acessar o arquivo
docentes.pdf.
30) Julgue o seguinte item, relativo a noções de
informática. No Google Chrome, o Menu de
35) Um Analista recebeu um arquivo chamado
Configurações oferece a opção de importar os
funcionarios.txt contendo o nome e outras
arquivos de favoritos e configurações, no caso
informações de cerca de 10000 funcionários. Ao
de se aproveitar a lista de sítios favoritos e a
ser solicitado a localizar os dados do
lista de senhas de acesso salvas, para uso em
funcionário Marconi Teixeira nesse arquivo,
outros browsers ou outros dispositivos e
estando na pasta em que se encontra o arquivo
computadores.
em um terminal Linux, digitou o comando c ls
'Marconi Teixeira' in funcionarios.txt .
31) Com relação a noções de informática, julgue
pág. 4
36) Julgue o próximo item, a respeito de becape
em estações de trabalho Windows.O Windows
10 permite que o usuário configure as opções de Usualmente, os data warehouses dão apoio a
becape para um disco de rede. Assim, o becape análises de série temporal e de tendências, as
copia, para o local definido, todo o conteúdo da quais requerem maior volume de dados
pasta C:\Users\, em que <username> equivale históricos do que os que geralmente são
ao nome do usuário que configurou o becape. mantidos em bancos de dados transacionais.

37) Com relação a informática, julgue o item que 43)Com relação a banco de dados, julgue o item
se segue. A ferramenta OneDrive do Windows seguinte. Após um banco de dados ser criado, o
10 é destinada à navegação em páginas web por administrador executa uma série de tarefas para
meio de um browser interativo. dar permissão de acesso aos usuários que
necessitam ler e gravar informações na base de
38) Determinado usuário, que dispõe de um dados. A responsabilidade de gerir os acessos ao
arquivo Excel com as planilhas Plan1, Plan2 e banco de dados é do sistema gerenciador de
Plan3, deseja realizar, na Plan1, um cálculo na banco de dados (SGBD).
célula A1, cujo resultado deve ser a soma dos
valores presentes na célula A1, da Plan2, e na 44)
célula A1, da Plan3.O usuário poderá realizar o
cálculo desejado com a digitação da fórmula
=Plan2! A1+Plan3! A1 na célula A1 da Plan1.
Caso os valores na célula A1 da Plan2 e(ou) na
célula A1 da Plan3 sejam alterados, será
atualizado o valor na célula A1 da Plan1.
Tendo como referência o modelo lógico
39) Com relação ao sistema operacional precedente, julgue o item a seguir. A partir do
Windows e ao ambiente Microsoft Office, julgue modelo apresentado, infere-se que um hospital
o item que se segue. pode estar vinculado a várias universidades,
No MS Excel, as referências relativas são fixas e pois a tabela Hospital apresenta cardinalidade
identificadas pelo símbolo $. (0, n).
40) Acerca do pacote Microsoft Office, julgue o 45) Tendo como referência o modelo lógico
item a seguir. A função SOMASE, do Excel, precedente, julgue o item a seguir. Após as
executa a soma do conteúdo de células tabelas serem implementadas, a inserção de um
especificadas em um intervalo segundo um registro na tabela Universidade pode ser
critério ou uma condição. realizada corretamente por meio do comando a
seguir.
41) As instruções SQL utilizadas para inserir INSERT INTO Universidade VALUES
novos dados em uma tabela e apagar uma tabela (00.038.174/0001-43, ‘Universidade de
inteira do BD são, respectivamente: INSERT Brasília’, ‘Graduação e Pós-Graduação’);
INTO, DELETE
46) Entre os vários tipos de programas
utilizados para realizar ataques a
42) Julgue o item que se segue, a respeito de computadores, aquele capaz de se propagar
arquitetura e tecnologias de sistemas de automaticamente pelas redes, enviando cópias
informação. de si mesmo entre computadores, é conhecido
como Worm.
pág. 5
• selecionou a célula C10, preenchida com um
47) No modelo de camadas OSI, as camadas são valor numérico;
organizadas em sequência a camada seguinte à
camada Física é a camada de Rede. • acionou o atalho para copiar o con-
teúdo da célula C10;
48) A respeito de redes de computadores, julgue • selecionou a célula D10 e acionou o ata-
o item a seguir. O conector RJ-11 é utilizado em lho ;
cabos de par trançado, nos quais os fios são
• acionou o atalho para salvar a plani-
entrelaçados com o objetivo de se evitarem
interferências eletromagnéticas de cabos lha.
próximos. Tendo como referência essas informações, é
correto afirmar que, após o procedimento rea-
49) Ao criar um texto no editor de Texto nativo lizado,
do Windows WordPad, podem-se salvar
arquivos com vários formatos como por
exemplo .ODT(Open Document Text).Porém não a área de transferência ficará vazia.
é possível salvar um arquivo no Formato Rich
Text. 53) No Outlook 2010, o painel localizado no
lado direito que mostra um calendário e uma
50) um usuário utilizando o LibreOffice Writer lista de tarefas unificada é conhecido como
Instalação padrão em português deseja realizar
a formatação de um texto adicionando o Barra de Tarefas Pendentes.
alinhamento
à esquerda em seguida quer colocar todo o texto 54) Na primeira vez que se realiza uma cópia
em negrito para isso ele deverá utilizar de segurança, seja de um servidor ou de um
respectivamente as teclas de atalho Ctrl + L e computador pessoal, o tipo de becape mais in-
Ctrl + N.
dicado é o Incremental, haja vista que, é o
51) mais rápido de ser executado assim otimi-
zando o tempo de sua execução.

55) Julgue o próximo item, em relação aos


conceitos da arquitetura cliente-servidor e de
Internet e intranet.A Internet foi projetada
para ser altamente tolerante a falhas, continu-
Na situação ilustrada na imagem precedente, ando a transmitir o tráfego mesmo no caso de
que mostra parte do menu Iniciar do Windows ocorrer ataques nucleares em várias partes da
7. Ao clicar o ícone , próximo ao rede de computadores.
botão , o usuário poderá fazer Logoff,
Hibernar, Suspender e Desligar.
56 ) A Empresa Objetivo Concursos tem uma
grande quantidades de informações, o Diretor
52) No processo de edição de uma planilha no
da Empresa contratou um técnico para a
Microsoft Excel 2010, um usuário realizou o realizar de backups periódicos . O técnico
seguinte procedimento: responsável pela administração desse serviço
criou um ciclo de backup do servidor que
pág. 6
realiza, sempre no período noturno, um backup segurança e de gerenciamento de informações,
total no domingo e backups diários arquivos, pastas e programas, julgue o item a
incrementais de segunda a sábado. Caso numa seguir. O programa Otimizar unidades, do
quarta-feira à tarde ocorra uma perda total dos Windows 8.1, além de organizar os arquivos no
dados e seja necessário realizar um disco, tem o objetivo de melhorar o desempenho
procedimento de restauração para um novo desse dispositivo de armazenamento.
conjunto de discos instalados, o técnico deverá
realizar a restauração do ultimo backup 62) Julgue o item a seguir a respeito dos
Referencial e o ultimo backup incremental. sistemas operacionais. No sistema da Microsoft
Windows 8 versão em português, as teclas de
um atalho de teclado que resultam na abertura
57) Com relação a noções de informática, julgue da barra charms e a janela do Explorador de
o item a seguir. Os arquivos gerados ou Arquivos um ambiente gráfico é
utilizados no Windows 7 possuem um nome respectivamente Winkey + C e Winkey + E.
(livremente criado pelo usuário ou sugerido
automaticamente pelo software em uso), 63) Dentro do Microsoft Word existe a
seguido de uma extensão que identifica esse “Medianiz” – Que é uma área reservada para
software; por exemplo, .doc para arquivo do encadernação, esta por sua vez é definida em
Microsoft Word , .xlsx para arquivo do Microsoft “0cm” na esquerda. Ou seja por padrão não há
Excel .ACCBD para arquivo do Microsoft Acess. espaço para medianiz na suíte de escritório.

58) Um Backup nada mais é do que uma cópia 64) Com relação a noções de informática, julgue
de segurança dos dados que serão utilizados o item a seguir. Em um documento em edição no
quando houver alguma corrupção ou perda dos processador de textos Word do ambiente
dados, os backups podem ser divididos em dois Microsoft Office 2010, um duplo clique sobre
modos de realização : Quente( Online ) e uma palavra irá selecioná-la, e um clique triplo
Offline( Frio ) e em três tipos: Referencial , irá selecionar o parágrafo inteiro.
Diferencial e Incremental.
65) Utilizando o MS-Word 2016 julgue a
59) Para Hard Disks ou diretórios de partições assertiva a seguir. O usuário deseja colocar um
com mais de 40GB de tamanho, o tamanho determinado paragrafo de texto alinhado à
máximo da lixeira, na configuração padrão do esquerda na sequência deseja colocar o
Windows é de 5% para os primeiros 40GB e de fragmento citado em questão, negrito ,itálico e
10% para o restante. sublinhado , as teclas de atalho que o usuário
deverá utilizar para tais ações são
60) O BitLocker É uma ferramenta da Microsoft, respectivamente: Crtl + L , Ctrl + N+I+S .
disponível no Windows Vista, Windows 7,
Windows 8 e Windows 10 que tem por 66) Inserindo uma planilha do Excel em um
finalidade criptografar. O recurso permite arquivo do Word e, posteriormente, clicando
encriptar o disco rígido do computador, fora da área de formatação da planilha, essa se
protegendo os documentos e arquivos contra o transformará em uma imagem.
acesso não autorizado. Ao ativar, o sistema Certo ( ) Errado ( )
codifica as informações e impede que hackers
façam uso delas sem inserir a chave definida 67) Utilizando o Word 2016, para o Windows
pelo usuário. 10, ambos na versão PT-BR, com o objetivo de
aplicar uma formatação específica de fonte na
61) A respeito dos conceitos de organização, de palavra contemporânea, na linha 2, pode-se
pág. 7
clicar três vezes com o botão esquerdo do 73)No que se refere às características e ao uso
mouse e, depois, pressionar as teclas Ctrl + D. de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante
68) Ano: 2017 Banca: CESPE Órgão: TRF - 1ª obter controle administrativo na máquina
REGIÃO Prova: Técnico Judiciário - Taquigrafia infectada, pode ser removido por qualquer
Acerca da edição de textos, planilhas e antivírus com base em assinatura, haja vista ser
apresentações no ambiente Microsoft Office de fácil detecção.
2013, julgue o item subsequente. No Excel 2013,
as células, assim como as planilhas, podem 74) Considerando os conceitos de segurança de
receber nomes, que poderão ser utilizados redes, ataques, malwares e monitoramento de
durante a referenciação. tráfego, Julgue o item que se segue. Um ataque
de engenharia social bem-sucedido constrói
69 )Utilizando-se a suíte de escritório Microsoft situações fictícias que manipulam
Office 2013 (Microsoft Excel 2013, Microsoft psicologicamente uma pessoa, conduzindo-a a
Word 2013 e Microsoft Power Point 2013), realizar ações indevidas, como por exemplo
instalação padrão em português, julgue, como fornecer o seus dados bancários.
CERTO ou ERRADO, o item a seguir. Em uma
célula vazia do Excel, se for informada a fórmula 75 )(Túlio Queiroz 2018) Considerando os
=MÁXIMO(1; MOD(17;5)) e precionada a tecla conceitos de segurança de redes, ataques,
Enter, o resultado que aparecerá na célula é o malwares Julgue o item a seguir. O mecanismo
valor 2. de ataque do tipo DDoS (Distributed Denial of
Service) faz a utilização da escravização de
70) Julgue o item a seguir. O tipo de Malware vários computadores para esgotar os recursos
que, através do uso da criptografia, torna de servidores da internet, impedindo-os de
inacessíveis os dados armazenados em um executar suas funções corretamente.
equipamento e exige pagamento de resgate para
restabelecer o acesso ao usuário é do tipo 76)Um usuário notou que o computador ficou
ROOTKIT. demasiadamente lento após a abertura de um e-
mail recebido pela internet. Considerando esse
71)Atualmente as aplicações de computadores sintoma de infecção e que colegas alegaram que
estão sujeitas a ameaças que se apresentam de receberam e-mails duvidosos desse usuário,
diferentes formas e com distintas consequências trata-se de um malware do tipo Worm.
para os sistemas. Com referência a esse assunto,
julgue o item subsequente. Diferentemente dos 78) Keylogger é um Programa capaz de capturar
cavalos de troia, os spywares têm a finalidade de e armazenar as teclas digitadas pelo usuário no
capturar informações em um computador, mas teclado de um computador, quando usuário,
sem o objetivo de dominar tal computador nem acessa a site do específico de comércio
de corromper o sistema. eletrônico ou de internet banking.

72)No que se refere às características e ao uso 79)Rootkit É um conjunto de programas e


de softwares maliciosos, julgue o item seguinte. técnicas que permite esconder e assegurar a
Os bots, programas de computador que presença de um invasor ou de outro código
executam operações na forma de agentes em malicioso em um computador comprometido.
nome de um atacante, podem ser controlados
remotamente e são capazes de, entre outras 80)Phishing é um ataque que ocorre por meio
atividades, enviar spam. do envio de mensagens eletrônicas e é um tipo
de fraude por meio da qual um golpista tenta
pág. 8
obter dados pessoais e financeiros de um interferem no desempenho dos bancos de dados
usuário, pela utilização combinada de meios quanto ao processamento de consultas, uma vez
técnicos e engenharia social. que as consultas são executadas diretamente
nos servidores.
81) Adware é um Software especificamente
projetado para apresentar propagandas. 86) O diretor de uma montadora de veículos
Constitui uma forma de retorno financeiro para necessita tomar uma decisão acerca da
aqueles que desenvolvem software livre ou continuidade ou não de um dos produtos
prestam serviços gratuitos. vendidos no Brasil. Para tanto, solicitou um
relatório sobre as vendas de carros da marca do
82)Julgue o item subsequente, a respeito de último trimestre de 2018, por faixa de preço,
organização e gerenciamento de arquivos, região, modelo e cor. Nessa situação, no
pastas e programas, bem como de segurança da contexto de análise da informação, o relatório
informação. A principal diferença entre crackers representa dados.
e hackers refere-se ao modo como esses
malfeitores da área de segurança da informação 87) Com relação a gerenciamento de arquivos e
atacam: os crackers são mais experientes e segurança da informação, julgue o seguinte
realizam ataques sem utilizar softwares, ao item. Enquanto estiver conectado à Internet, um
passo que os hackers utilizam códigos computador não será infectado por worms, pois
maliciosos associados aos software a realizar este tipo de praga virtual não é transmitido pela
ataques ao ciberespaço. rede de computadores.

83) Com relação a banco de dados, julgue o item 88) Quanto ao sistema operacional Windows 8 e
seguinte. Na SQL (structured query language), aos aplicativos e procedimentos de Internet,
existem funções de agregação com diferentes julgue o item subsequente. A Internet é a maior
capacidades; como, por exemplo, a função AVG, rede de computadores existente na atualidade,
que é responsável pelo cálculo da média dos sendo destinada, exclusivamente, a estabelecer
valores de determinado campo. a conexão entre computadores denominados de
servidores e clientes.
84)
89) Com relação aos conceitos básicos e modos
de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à
Internet e à intranet, julgue o próximo item.
Embora exista uma série de ferramentas
Tendo como referência o modelo lógico disponíveis na Internet para diversas
precedente, julgue o item a seguir. finalidades, ainda não é possível extrair apenas
O comando SELECT nome FROM Hospital o áudio de um vídeo armazenado na Internet,
WHERE UF ‘SP’; permite mostrar os nomes dos como, por exemplo, no Youtube
hospitais localizados na UF (unidade da (http://www.youtube.com).
federação) SP.
90) Com relação aos conceitos básicos e modos
85) Julgue o item seguinte, a respeito de banco de utilização de tecnologias, ferramentas,
de dados distribuído e orientado a objetos. aplicativos e procedimentos associados à
Em um ambiente distribuído, as diferentes Internet e à intranet, julgue o próximo item. É
topologias de redes utilizadas para a correto conceituar intranet como uma rede de
comunicação entre os bancos de dados não informações internas de uma organização, que
pág. 9
tem como objetivo compartilhar dados e que exigem login e senha. A origem e a proposta
informações para os seus colaboradores, original da Deep Web são legítimas, afinal nem
usuários devidamente autorizados a acessar todo material deve ser acessado por qualquer
essa rede. usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada
91)Com relação aos conceitos básicos e modos pelo desregramento, e está repleta de atividades
de utilização de tecnologias, ferramentas, ilegais.
aplicativos e procedimentos associados à 96) Julgue o item seguinte, relativos ao
Internet e à intranet, julgue o próximo item. programa de correio eletrônico Mozilla
Cookies são arquivos enviados por alguns sítios Thunderbird e à computação em nuvem. A
da Internet aos computadores dos usuários com computação em nuvem é constituída de várias
o objetivo de obter informações sobre as visitas tecnologias e formada por um conjunto de
a esses sítios; no entanto, o usuário pode servidores físicos e virtuais interligados em
impedir que os cookies sejam armazenados em rede, e existem 3 tipos de nuvens são elas:
seu computador. Nuvem Privada, nuvem pública e nuvem híbrida.
97) Um usuário, utilizando o MS-Outlook 2016,
92) Com relação aos conceitos básicos e modos em sua configuração padrão, deseja enviar ao
de utilização de tecnologias, ferramentas, mesmo tempo o mesmo e-mail para dois
aplicativos e procedimentos associados à destinatários diferentes, de modo que ambos
Internet, julgue o próximo item. Na Internet, possam ver todos os destinatários do e-mail.
existem ferramentas que otimizam a tarefa de Assim sendo, ele coloca um dos endereços de
manipular arquivos, como o Google Docs, que destinatário no campo Para, e o outro endereço
permite o armazenamento online e o de destinatário é colocado no campo CCO.
compartilhamento de arquivos, dispensando a 98) No Microsoft Word 2013, em Português
necessidade, por exemplo, de um usuário enviar rodando no Windows 10, caso seja necessário
um mesmo arquivo por email para vários utilizar o teclado para alinhar o texto de um
destinatários. parágrafo a esquerda e aumentar a fonte em um
93)A respeito dos conceitos básicos de Internet ponto, deve-se utilizar, respectivamente, os
e intranet, protocolos, ferramentas e aplicativos, atalhos Ctrl + Q e Ctrl + [
julgue o itens seguintes. Diferentemente do 99) Python é uma linguagem livre de alto nível,
HTTP, o protocolo de transferência de arquivos orientada a objetos e de difícil leitura, pois não
(FTP) utiliza duas conexões paralelas em portas permite identação de linhas de código.
distintas com o servidor: uma porta para a 100) Com relação ao Microsoft Office Excel
conexão de controle e outra para a conexão que 2013, o resultado de se aplicar a
viabiliza a transferência de dados. função=ARRED(MÉDIA(5;6,7;7);2) em uma
94) A respeito dos conceitos básicos de Internet dada célula é 6,25.
e intranet, protocolos, ferramentas e aplicativos,
julgue o itens seguintes. A implementação do
protocolo HTTPS é realizada introduzindo-se
uma nova camada no modelo TCP/IP (camada
SSL/TLS), posicionada entre as camadas de
transporte e de rede.
95) Julgue o item a seguir a respeito de
conceitos de informática. Deep Web é o conjunto
de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui,
por exemplo, documentos hospedados em sítios
pág. 10