br
Questão: 155648 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
1- Com base no diagrama abaixo, considere as seguintes afirmativas relacionadas à notação e ao que esse diagrama
Item é do tipo composição e indica que o objeto todo deve gerenciar a criação e destruição de suas partes.2.A associação
entre Item, Música e Vídeo representa uma herança múltipla. 3.tocar() é uma operação polimórfica, significando que, quando
uma mensagem é despachada em tempo de execução, uma correspondência é determinada em tempo de execução de
acordo com o tipo do objeto.4.A classe Segue deve possuir atributos ou operações para justificar sua representação como
classe de associação.5.Em tempo de execução, a classe Item precisa ser instanciada para que as classes Música ou Vídeo
possam ser utilizadas.Assinale a alternativa correta.
a) Somente as afirmativas 3 e 4 são verdadeiras.
b) Somente as afirmativas 1, 2 e 3 são verdadeiras.
c) Somente as afirmativas 1, 4 e 5 são verdadeiras.
d) Somente as afirmativas 2, 3 e 5 são verdadeiras.
e) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
Questão: 155904 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
2- Uma planilha eletrônica criada no LibreOffice Calc foi preenchida no intervalo de células A1 até B5 com valores numéricos
função =SOMA(A1:B5), entretanto, o mesmo resultado seria obtido de diversas outras formas. Marque, nas opções abaixo,
aquela que NÃO apresentaria o mesmo resultado.
a) =A1+A2+A3+A4+A5+B1+B2+B3+B4+B5
b) =SOMA(A1:A5;B1:B5)
c) =SOMA($A1:$B5)
d) =SOMA(A1:A5)+SOMA(B1:B5)
e) =A1:B5
Questão: 155393 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
Questão: 155394 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
4- No aplicativo Writer do LibreOffice/BrOffice, por padrão, o comando Imprimir pode ser acessado através do menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Inserir.
Questão: 155139 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista
5- A figura abaixo apresenta um texto sendo editado no Microsoft Word 2010 (idioma português), em sua instalação padrão,
com um parágrafo selecionado.Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( ) O estilo adotado
no parágrafo selecionado é o Título 1.( ) A fonte utilizada no parágrafo selecionado foi a Arial Narrow.( ) O nível de zoom atual
do texto foi ajustado para 200%.( ) O número total de páginas contidas no documento é igual a 1.Assinale a sequência correta.
a) F, V, V, F
b) F, V, F, V
c) V, F, V, F
d) V, F, F, V
Questão: 155395 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
6- Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento
das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
a) Certo
b) Errado
Questão: 155651 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
7- A respeito do JavaScript, considere as seguintes afirmativas:1.As palavras reservadas var, let, const e globals são
utilizadas para declaração de variáveis.2.É uma linguagem de script multiparadigma, baseada em protótipo, e suporta estilos
de programação orientada a objetos, imperativo e funcional.3.O operador === (três símbolos de igual) retorna verdadeiro caso
os operandos sejam iguais e do mesmo tipo.4.Introduzido em ECMAScript 6, objetos Proxy permitem que se interceptem
determinadas operações e personalize o comportamento da função.5.O uso da sintaxe ${expressão} em literais string é
denominada Template Strings. A interpolação ocorre em textos delimitados por aspas duplas (?).Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1, 4 e 5 são verdadeiras.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 5 são verdadeiras.
e) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
Questão: 155396 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
8- Ao selecionar o termo ?Conselho Federal de Odontologia", título do texto, e, em seguida, clicar o botão , será
removida toda a formatação do termo selecionado, mantendo-se apenas o texto normal.
a) Certo
b) Errado
Questão: 155141 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
9- O usuário necessita selecionar todo seu texto, mas o documento tem um número elevado de páginas, o que custaria tempo
para realizar a ação. O MS-Office 2010 possui diversas funcionalidades que permitem acelerar as atividades dos usuários.
Logo, assinale a alternativa que possui o atalho no teclado para selecionar todo o texto.
a) <ctrl> + <shift> + <seta esquerda>
b) <ctrl> + <shift> + <home>
c) <shift> + <seta direita>
d) <ctrl> + <shift> + <end>
e) <ctrl> + <T>
Questão: 155653 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
10- Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a
arquitetura. Nesse sentido, assinale a alternativa correta.
a) A eficiência de um compilador afeta a contagem de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez
que o compilador determina a tradução da linguagem de entrada para instruções do processador.
b) A linguagem de programação não afeta o CPI (ciclos por instrução), uma vez que isso é característica dependente da
implementação das instruções no processador.
c) O algoritmo determina a quantidade de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez que isso é
característica dependente da implementação das instruções no processador.
d) A Arquitetura-Conjunto-de-Instruções (ISA) afeta os três principais componentes do desempenho de um processador, por
influir nas instruções necessárias para uma função, no custo em ciclos por instrução e na máxima frequência de relógio.
e) Considerando duas implementações do mesmo conjunto de instruções, a comparação de CPI (ciclos por instrução) é
suficiente para determinar qual apresenta maior desempenho.
Questão: 155910 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
11- O Microsoft Windows é um sistema operacional gráfico, no qual os elementos básicos são as janelas. A respeito das
janelas padrão do Microsoft Windows, analise as afirmativas a seguir.I.Podem ser redimensionadas e reposicionadas na área
de trabalho.II.Podem ser abertas duas ou mais ao mesmo tempo. III.Barra de título e Barra de rolagem são alguns de seus
elementos. IV.Os programas do Microsoft Windows rodam dentro delas.Está correto o que se afirma em:
a) I,II,III e IV
b) I,III e IV, apenas.
c) I,II e IV, apenas.
d) I,II e III, apenas.
e) II,III e IV, apenas.
Questão: 155399 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
12- Com o comando mv cro.pdf cro2.pdf, é possível renomear o arquivo cro.pdf como cro2.pdf.
a) Certo
b) Errado
Questão: 155655 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
13- A respeito do Diagrama de Casos abaixo , identifique como verdadeiras V ou falsas F as seguintes afirmativas:
( ) ?Calcular Valores Devidos" será executado
sempre que o Auxiliar Administrativo visualizar o relatório de fornecedores.( ) Ao visualizar o relatório de fornecedores, a
geração do gráfico é opcional.( ) O detalhamento do funcionamento de um caso de uso pode ser feito por meio de uma
especificação.( ) Da forma como está especificado, ?Auxiliar Administrativo" não irá executar o caso de uso ?Gerar Gráfico".( )
Os casos de uso são executados na seguinte sequência: primeiro ?Visualizar Relatório de Fornecedores", depois ?Gerar
Gráfico" e depois ?Calcular Valores Devidos".Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
a) V ? V ? V ? F ? F.
b) F ? V ? F ? V ? F.
c) V ? V ? F ? F ? V.
d) F ? F ? V ? V ? F.
e) V ? F ? F ? F ? V.
Questão: 155912 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
14- Dos programas a seguir, assinale aquele que éusado para o envio de uma mensagem de correioeletrônico.
a) Outlook Explorer
b) Netscape Navigator
c) Microsoft Excel
d) Windows Explorer
e) HTML
Questão: 155145 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
15- O programa Internet Explore da Microsoft é um programa nativo no MS-Windows 7. Em sua configuração padrão possui
qual dispositivo de pesquisa?
a) Google
b) Bing
c) Avast
d) Yahoo
e) MSN
Questão: 155401 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
16- A colisão é um problema presente nessa topologia, uma vez que os sinais podem ser recebidos em duas portas
simultaneamente.
a) Certo
b) Errado
Questão: 155657 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
17- Em situações onde há numerosos processos simultâneos, o sistema pode entrar em thrashing, gerando um impacto
negativo no desempenho. Sobre thrashing, assinale a alternativa correta.
a) É caracterizado por trocas consecutivas de contexto, independentemente do uso da RAM.
b) Pode ser mitigado, aumentando o tamanho do swap.
c) Ocorre com maior frequência em sistemas cujo quantum de processador para cada processo ativo é elevado, diminuindo
as trocas de contexto e, consequentemente, a taxa de uso do processador.
d) Ocorre quando muitas faltas de página são encontradas consecutivamente, forçando a realização constante de trocas de
página, aumentando o tempo de acesso à RAM.
e) É caracterizado por um aumento repentino na taxa de uso do processador.
Questão: 155658 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
18- O gerenciamento de riscos é umas das atribuições do gerente de projetos de desenvolvimento de software. Entre as
atividades relacionadas a riscos, estão as de identificar riscos, analisar riscos, planejar riscos e monitorar riscos. Assinale a
alternativa que indica corretamente o que significa analisar riscos.
a) Avaliar regularmente os riscos identificados.
b) Identificar a probabilidade de o risco ocorrer e seu efeito, caso ocorra.
c) Desenvolver uma estratégia para lidar com riscos priorizados.
d) Utilizar discussões e experiências para vislumbrar os riscos de um projeto.
e) Motivar as pessoas a lidarem com os riscos do projeto.
Questão: 155914 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
19- O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre
asquais encontram-se:? Excluir histórico de navegação? Navegação InPrivate? Habilitar proteção contra rastreamento?
Desativar filtro SmartScreen? Relatar site não seguro A opção do menu Ferramentas que oferece estas funcionalidades é:
a) Gerenciar complementos.
b) Segurança.
c) Configurações do modo de exibição de compatibilidade.
d) Relatar problemas do site.
e) Gerenciar opções de navegação na internet.
Questão: 155147 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo
20- Assinale a alternativa que apresenta corretamente um programa que habilita seus usuários a navegar na internet
interagindo com documentos HTML, hospedados em um servidor web.
a) Bloco de notas
b) Adobe Reader
c) Power Point
d) Google Chrome
Questão: 155403 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
21- A forma como os computadores estão conectados representa a topologia de rede conhecida como estrela.
a) Certo
b) Errado
Questão: 155659 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
22- Assinale a alternativa que relaciona o nome do processo de segundo plano do Oracle, versão 12c, com sua respectiva
finalidade.
a) O CKPT (Checkpoint Process) tem como função principal desfazer (rollback) as transações que estavam pendentes.
b) O DBWR/DBWn tem a função de escrever as entradas de redo, passando o histórico da memória para disco.
c) O FMON atende as demandas atribuídas pelo processo ?Data Pump?.
d) O LCKn grava os registros de log.
e) O PMON monitora os demais processos de segundo plano e os recupera quando um processo termina anormalmente.
Questão: 155660 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
23- Na internet, há a possibilidade de se fazer a encriptação dos dados trocados entre computadores. Para tanto,
esseprotocolo é apresentado antes do endereço eletrônico do site que o usuário deseja acessar. Qual é o nome
desseprotocolo?
a) FTP
b) IDC
c) HTTPS
d) HTTP
e) HTML ou HTM
Questão: 155916 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
24- Um dos principais aplicativos da Microsoft, incluído noMicrosoft Office, que permite criar Bancos de Dadoscomo, por
exemplo, um cadastro de análises, umcontrole de solicitações de perícias e aplicações maiscomplexas, é o:
a) Publisher
b) Visio
c) Access
d) OneNote
e) Project
Questão: 155149 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo
25- Assinale a alternativa que apresenta corretamente o formato do Excel que é usado para exibir o valor em quantias
monetárias em geral.
a) Moeda
b) Data
c) Número
d) Fração
Questão: 155405 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
26- Tem-se, a seguir, a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão.
Assinale a alternativa que apresenta o resultado correto da fórmula
Questão: 155918 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação
27- O conjunto de fios que conduzem sinais elétricos e que interligam diversos componentes do computador é conhecido
como barramento do sistema, tipicamente dividido em barramento de dados, barramento de ______________e barramento de
_____________. Os registradores chamados de registrador de ______________ e registrador de __________ possuem
ligação direta com este barramento.Assinale a alternativa que completa corretamente as lacunas.
a) memória - controle - endereços de memória -controle
b) E/S - memória - barramento de E/S - barramento de memória
c) E/S - controle - dados de memória - controle
d) endereços - E/S - endereços de memória - E/S
e) endereços - controle - dados de memória - endereços de memória
Questão: 155151 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
28- Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos
sistemas Linux, com objetivo de gerar mais segurança.
a) TLS
b) JAVA
c) HTTP
d) BOOTP
Questão: 155408 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
29- No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras,
sobre as quais é correto afirmar que
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do arquivo e do seu caminho.
b) o nome do arquivo no Windows 10 não pode ter caracteres como / : * ? ? < > |, mas a sua extensão pode incluí-los.
c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres.
d) caracteres como / : * ? ? < > | podem ser utilizados nos nomes no Windows 10.
e) o nome do arquivo no Windows 10 não pode ter caracteres como / : * ? ? < > |, mas o nome do seu caminho pode
incluí-los.
Questão: 155920 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
30- Acerca da realização de cópias de segurança ou becape doWindows, assinale a opção correta.
a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de
armazenamento dos dados originais.
b) O becape é uma atividade executada exclusivamente por administradores de redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra
extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.
Questão: 155153 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
31- Assinale a alternativa que apresenta o comando que possibilita a visualização do número do gateway padrão, via prompt
de comando, em computador com o sistema operacional Windows 7.
a) print
b) ping
c) replace
d) ipconfig
Questão: 155665 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
32- O Microsoft Word possui um recurso que controla as alterações efetuadas em um documento. Quando esse recurso é
ativado, o Word marca as alterações feitas no documento; quando esse recurso é desativado, o Word deixa de registrar as
novas alterações, mas aquelas já efetuadas continuam marcadas. Como remover essas marcações do documento final?
a) Na guia ?Revisão?, no grupo ?Alterações?, escolha a opção ?Próxima?.
b) Na guia ?Revisão?, no grupo ?Alterações?, escolha a opção ?Aceitar Todas as Alterações no Documento? ou ?Rejeitar
Todas as Alterações no Documento?.
c) Na guia ?Revisão?, no grupo ?Comentários?, escolha a opção ?Excluir?.
d) Na guia ?Revisão?, no grupo ?Controle?, na lista ?Marcação simples?, escolha a opção ?Sem marcação?.
e) Na guia ?Revisão?, na lista ?Controlar alterações?, escolha a opção ?Bloqueio de controle?.
Questão: 155410 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
33- No MS-Excel 2016, por meio do ícone Área de Impressão, localizado no grupo Configuração de Página da guia Layout da
Página, tem-se acesso ao recurso ?Limpar área de impressão?, utilizado quando se deseja
a) imprimir toda a planilha.
b) imprimir uma planilha vazia.
c) retirar todas as fórmulas calculadas automaticamente na planilha.
d) retirar todas as planilhas colocadas na fila de impressão.
e) esvaziar a área de transferência do aplicativo.
Questão: 155666 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
34- Há soluções tecnológicas que visam reduzir os custos de aquisição e manutenção de computadores. Qual é o nome
atribuído a computadores de rede, sem disco rígido, que acessam programas de um servidor ao invés de armazená-los?
a) Uplink.
b) Viewer.
c) VRML.
d) Thin client.
e) Path-to-Profitability (P2P).
Questão: 155922 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
35- Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego
depacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa
rede foiconfigurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do
computador X paraque a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando
ifconfig com aopção
a) allmulti.
b) promisc.
c) broadcast.
d) multicast.
e) route.
Questão: 155155 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
36- Assinale a alternativa que apresenta a implementação de redundância que consiste no agrupamento de um grupo de
computadores ligados entre si, visto na rede como um único.
a) POWESHELL
b) CLUSTER
c) NLB
d) IFM
Questão: 155923 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
37- O Administrador de um servidor com sistema operacional Red Hat está preparando uma apresentação a ser realizada
para osusuários, com o objetivo de explicar a estrutura de diretórios padrão do sistema. Para exemplificar o conteúdo de
alguns dosdiretórios, criou a tabela abaixo.
Questão: 155412 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
38- Com base nos conhecimentos sobre planilhas eletrônicas e observando a imagem acima, responda: o que ocorrerá com a
fórmula contida na célula D4, após apertar uma das teclas ?Enter? ou ?Tab??
a) A célula apresentará erro na sintaxe da função.
b) A célula apresentará o resultado da função.
c) A célula apresentará o valor igual a 228.
d) A célula apresentará Soma(D1:D3).
e) A função dividirá o valor contido na célula D1 pelo valor contido na célula D3.
Questão: 155668 Ano: 2017 Banca: MS CONCURSOS Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária
Questão: 155157 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
40- Assinale a alternativa que apresenta o tipo de protocolo padrão que permite o envio de e-mail e cujos serviços são usados
geralmente por aplicações web.
a) SSH
b) LDAP
c) RTP
d) SMTP
Questão: 155669 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
41- Para criar uma tabela simples, apenas com dados alfanuméricos, sem fórmulas, alguns aplicativos podem ser usados.
Marque a alternativa CORRETA que contém somente aplicativos do LibreOffice que permitem realizar essa tarefa.
a) Excel, Word, PowerPoint.
b) Calc, Excel, Word.
c) Excel, Writer, Calc
d) Calc, Writer, Impress.
e) PowerPoint, Impress, Calc.
Questão: 155925 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
42- Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares
trançadosutilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um
conector econsiderando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
a) 3, pois apresentava blindagem que envolvia todos os quatro pares ao mesmo tempo.
b) 6, pois utilizava 6 pares de fios blindados no cabo.
c) 5e, pois apresentava blindagem em cada um dos 5 pares de fios do cabo.
d) 5, pois utilizava blindagem eletromagnética em cada um dos 4 pares de fios.
e) 6a, pois apresentava blindagem em cada um dos 4 pares de fios do cabo.
Questão: 155158 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
célulaC1=SOMASE(A1:A4;2;B1:B4)?
a) 9
b) 8
c) 3
d) 4
Questão: 155414 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa
44- Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o
criadorpode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um
usuárioexibir permissões efetivas de arquivos e pastas, ele deve inicialmente? Clicar com o botão direito do mouse no arquivo
ou na pasta, clicar em Propriedades e clicar na guia ???I .? Clicar em ???II .? Na caixa de diálogo que se abre, clicar na guia
Permissões Efetivas e fazer a seleção desejada. As lacunas I e II são, correta e respectivamente, preenchidas com
a) Permissões ? Avançadas
b) Permissões ? Permissões Especiais
c) Geral ? Permissões Especiais
d) Permissões ? Auditoria
e) Segurança ? Avançadas
Questão: 155159 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
45- Uma das desvantagens da programação orientada aobjetos está no fato de que seus programas são de
difícilmanutenção, uma vez que esse tipo de abordagem lidacom problemas complexos.
a) Certo
b) Errado
Questão: 155415 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
Questão: 155671 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
47- Os dados contidos em um computador são etremamente importantes para o usuário e, portanto, devem ser mantidos
seguros. Uma das formas de fazer isso é através da realização de backups periódicos. Com relação ao que foi exposto,
assinalea alternativa correta.
a) O backup ajuda a proteger os dados de perdas acidentais se ocorreram falhas de hardware
b) As mídias utilizadas para cópias não precisam ser testadas periodicamente, pois são usadas somente em caso de falha.
c) Um backup eficiente deve ser feito em uma pasta criada para esse fim dentro do computador em que se encontram os
dados a serem protegidos.
d) Para que o processo de backup seja realizado, os dados precisam ser armazenados em um local físico.
e) A periocidade de um backup está relacionada ao tamanho dos arquivos. Quanto maiores foren os arquivos, mais frequente
deve ser o backup.
Questão: 155927 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
48- Para a configuração e manutenção de ferramentas e periféricos de computadores com o Windows 7 em português, um
Técnico,com conta de administrador, deve acessar o Painel de Controle do Windows 7 e pesquisar por ?Ferramentas
Administrativas?.Dentre as ferramentas encontram-se a que:
I. permite monitorar os serviços e desativar ou suspendê-los, através do menu de contexto. Isso pode deixar o sistema
maisleve e executando apenas aquilo que o usuário realmente precisa.
II. permite gerenciar todas as configurações avançadas de segurança relacionadas com as políticas de software, políticas
doWindows, regras de firewall etc., no computador local ou em um domínio.
III. registra diversas atividades como logins de usuários, atividades de programas, sistemas de mensagens e apresenta
oResumo dos Eventos Administrativos e o Resumo do log.
As ferramentas I, II e III, são, correta e respectivamente:
a) Serviços - Política de Segurança Local - Visualizador de Eventos.
b) Agendador de Tarefas - Windows PowerShell - Monitor de Desempenho.
c) Monitor de Desempenho - Política de Segurança Local - Fontes de Dados.
d) Serviços - Windows PowerShell - Monitor de Desempenho.
e) Agendador de Tarefas - Firewall do Windows - Visualizador de Eventos.
Questão: 155160 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
49- Na arquitetura J2EE, todas as partes da interface deusuário de uma aplicação, como, por exemplo, HTML, JSPe Flash
fazem parte da camada Serviços.
a) Certo
b) Errado
Questão: 155672 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa
50- A Microsoft traz em uma de suas páginas da internet as funções do Microsoft Excel 2007, em português, mais utilizadas.
Dentreestas funções estão as listadas abaixo.I. É usada para retornar um valor caso uma condição seja verdadeira e outro
valor caso seja falsa.II. É útil para localizar informações em linhas de uma tabela ou de um intervalo. Por exemplo, procurar
pelo sobrenome deuma funcionária, por seu número de identificação ou encontrar seu telefone pesquisando seu sobrenome
(como umcatálogo de telefone).III. É utilizada para selecionar um valor entre 254 valores que se baseie no número de índice.
Por exemplo, se de valor1 atévalor7 corresponder aos números da semana, a função retorna um dos dias quando um número
entre 1 e 7 for usadocomo núm_índice. Os nomes das funções listadas em I, II e III são, correta e respectivamente,
a) COND ? PROC ? ÍNDICE
b) CASO ? PROCURAR ? CORRESP
c) SE ? PROCV ? ESCOLHER
d) SE ? PROCURAR ? ESCOLHER
e) CASO ? PROC ? CORRESP
Questão: 155929 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
51- Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar
epraticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será
responsabilizadoem face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses
métodoscria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o
roteador mudao tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em
2006, é o sistemapadrãoatualmente utilizado e também o mais seguro. Trata-se de
a) IPSec.
b) WEP.
c) IPv6.
d) WPA 2.
e) SSH.
Questão: 155162 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
52- As informações são transmitidas em diversas formas,como textos, números e figuras, os quais sãorepresentados como
um padrão de bits formado pelacombinação dos números zero e um.
a) Certo
b) Errado
Questão: 155674 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador
Questão: 155164 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
54- Uma das vantagens das redes cliente/servidor é asegurança na rede, decorrente, entre outros, da formacentralizada de
administração e configuração.
a) Certo
b) Errado
Questão: 155676 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
55- Considere que um Técnico de Informática está utilizando o Microsoft Excel 2007, em português, e deseja utilizar uma
funçãopara procurar um item em um intervalo de células e, então, retornar a posição relativa desse item no intervalo. Por
exemplo, se ointervalo A1:A3 contiver os valores 5, 7 e 38, a fórmula
a) =INTERV(7,A1:A3) retorna o número 2, pois 7 é o segundo item no intervalo.
b) =CORRESP(7,A1:A3) retorna true, pois 7 é um item no intervalo.
c) =INTERVALO(7,A1:A3,3) retorna o número 2, pois 7 é o segundo item no intervalo de 3 valores.
d) =CORRESP(7;A1:A3;0) retorna o número 2, pois 7 é o segundo item no intervalo.
e) =INTERVALO(7;A1:A3;0) retorna true, pois 7 é um item no intervalo.
Questão: 155932 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
56- Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais
componentesde um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio,
estão:
a) Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
b) Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
c) Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
d) Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
e) Realização do Benefício; Otimização do Risco; Otimização dos Recursos.
Questão: 155421 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador
57- O gestor de uma empresa farmacêutica deseja fazer uma cópia doarquivo de uma planilha de dados com todos os
pedidos de lotesde um certo medicamento do mês. Ele já havia selecionado oarquivo, quando seu mouse parou de funcionar.
Nessa situação hipotética, quais teclas ele deve pressionar noteclado para fazer uma cópia desse arquivo na mesma pastaem
que está o original?
a) Ctrl + A, para copiar e colar.
b) Ctrl + X, para copiar, e Ctrl + V, para colar.
c) Alt + Tab, para copiar e colar.
d) Ctrl + C, para copiar, e Ctrl + V, para colar.
e) Ctrl + C, para copiar, e Alt + V, para colar.
Questão: 155677 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária
58- Um Oficial de Justiça vai utilizar um computador público para navegar na Internet utilizando o Firefox versão 50.1.0,
emportuguês, e deseja utilizar um modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos
eacessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos rastreiem seu comportamento.
Paraabrir uma nova janela em branco nesse modo de navegação, ele deve clicar no botão Abrir menu, que fica no canto
superiordireito da tela, representado por um ícone com três pequenas linhas verticais paralelas, e depois na opção
a) Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.
b) Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift + P.
c) Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.
d) Nova janela privativa, ou pode pressionar a tecla F12.
e) Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.
Questão: 155166 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
59- Embora o Windows 8 permita que várias pessoas utilizemum mesmo computador, com contas de usuáriosdiferentes, ele
armazena, por definição, os arquivos emuma mesma pasta C:/Documentos_Usuários/.
a) Certo
b) Errado
Questão: 155422 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
60- Ao fazer uma busca e pesquisa para uma análisetécnica, no Google, existe a necessidade de obtersomente documentos
gerados no formato PDF (PortableDocument Format). A alternativa que apresenta asintaxe técnica que deve ser adicionada à
pesquisafeita no Google é:
a) typefile:pdf
b) typefile=pdf
c) only=pdf
d) filetype:pdf
e) filetype=pdf
Questão: 155934 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
61- Assinale a alternativa com a fórmula para o MS Excel 2010 que identifica o número de itens a vencer nos próximos
30dias, como demonstrado na célula F2 na tabela acima.
a) =SOMASE(B2:B4;"
b) =CONT.SE(B2:B4;"
c) =CONT.SE(B2:B4;"
d) =SOMASE(B2:B4;"
e) =SOMASE(B2:B4;"
Questão: 155167 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
62- Um dos principais recursos do processador AMDSempron é o controlador de memória DDR integrado dealta largura de
banda.
a) Certo
b) Errado
Questão: 155423 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5
63- Com relação à figura precedente, que mostra parte de uma janela doWindows Explorer, assinale a opção correta.
a) A pasta , por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-los para uma
unidade externa.
b) A opção permite aumentar a área de armazenamento disponível no computador.
c) No menu , a opção permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido
selecionada.
d) A área é destinada ao compartilhamento de arquivos da máquina com outros usuários.
e) É possível excluir a clicando-se com o botão direito na opção .
Questão: 155679 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
64- O sistema operacional fornece uma maneira para queo usuário interaja com o computador e gerencie suaunidade de
processamento central (CPU). Dossistemas operacionais listados a seguir, assinale aalternativa que contém um sistema de
código aberto.
a) Mac
b) iOS
c) Windows
d) Linux
e) Microsoft
Questão: 155424 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio
65- Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (v) ou Falso
(f) e assinale a alternativa que apresenta a sequência correta de cima para baixo.( ) O browser é somente utilizado na Internet,
e não é cabível de ser utilizado numa Intranet.( ) É possível que a Intranet de uma corporação esteja conectada à Internet.
a) V-V
b) V-F
c) F-V
d) F-F
Questão: 155936 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
66- Cookies são arquivos que armazenam informações básicasde um usuário, como, por exemplo, seu nome epreferências
de idioma. Se compartilhados, os cookiespodem afetar a privacidade de um usuário. Como oarmazenamento destes arquivos
pode ser desabilitado?
a) Criando regras no firewall da empresa.
b) Bloqueando o seu recebimento por meio de uma opção no navegador.
c) Utilizando conexões seguras via protocolo HTTPS.
d) Instalando um antivírus.
Questão: 155169 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
Questão: 155681 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
Questão: 155426 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
Questão: 155682 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
70- Acerca da tecnologia da virtualização de máquinas virtuais, analise os itens a seguir.I. A virtualização de desktop é
utilizada para separar o sistema operacional e seus aplicativosdo dispositivo físico.II. O hypervisor é considerado um sistema
operacional funcional, apenas quando é utilizadona virtualização de aplicações.III. Atualmente a técnica de virtualização
?completa? é a que apresenta melhor desempenhocomputacional.IV. Na virtualização total, o sistema operacional visitante
precisa ser modificado para serexecutado sobre o VMM.V. Na virtualização total, o sistema operacional do sistema hóspede
trabalha como se de fatohouvesse uma máquina física totalmente a sua disposição.Estão CORRETOS, apenas, os itens
a) I, II e IV.
b) I, IV e V.
c) III e IV.
d) I, III e V.
e) II, III, IV e V.
Questão: 155938 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico
71- Seis arquivos estão armazenados em uma pasta no WindowsExplorer, conforme a figura a seguir.
O usuário precisa apagar os arquivos F2.txt e F5.txt. Paraisso, ele seleciona exclusivamente estes arquivos,conforme indicado
na figura, executando o seguinteprocedimento: (1) clicar, usando o botão esquerdo domouse, em F2.txt; (2) mantendo uma
determinada teclapressionada, clicar em F5.txt, também usando o botãoesquerdo do mouse. Qual tecla deve ser
mantidapressionada?
a) Ctrl.
b) Del.
c) Shift.
d) Alt.
Questão: 155172 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
72- Em um ambiente de desenvolvimento de software, torna-se crucial o uso de ferramentas decontrole de versão. Assinale a
alternativa que contém a afirmativa CORRETA.
a) Apesar do GIT ser utilizado como ferramenta de controle de versão de software, o controle distribuído de versões ainda
está em fase de testes.
b) A ferramenta de controle de versão GIT tem como característica realizar o controle de versão centralizado, ao contrário de
outras ferramentas que realizam o controle distribuído.
c) A ferramenta de controle de versão GIT tem suporte a diversos comandos, um deles é o ?git clone copy /repositorio? que
realiza uma cópia do trabalho em um repositório local.
d) Acerca da ferramenta de gerenciamento de versão GIT, os Branches podem ser utilizados para desenvolver
funcionalidades de forma isolada. Sendo o branch default o branch padrão quando se cria um repositório.
e) A ferramenta de controle de versão GIT tem suporte a diversos comandos, um deles é o ?git clone user@server:
/repositorio/trabalho? que possibilita que uma cópia do trabalho possa ser gravada em um servidor remoto do trabalho.
Questão: 155684 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
73- Analise as afirmativas a seguir, sobre o HTML5, assinalando ?V? para verdadeiro e ?F? parafalso.( ) Section, header,
footer e nav são elementos semânticos introduzidos no HTML5 paradefinir a estrutura das páginas.( ) , , e são elementos
especificados pela W3Cpresente na HTML5.( ) Sítios responsivos possuem compatibilidade com todos os tamanhos de tela,
exceto telas detablets em função do touchscreen.Marque a alternativa CORRETA.
a) F, F, F
b) F, F, V
c) V, V, F
d) V, V,V
e) F, V, F
Questão: 155429 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo
74- Nos três parágrafos abaixo,foi aplicado um alinhamento dos aplicativos clássicos (Microsoft Office e BrOffice) para edição
de textos. Assinale a alternativa que corresponda respectivamente ao alinhamento aplicado para cada parágrafo, de cima para
baixo.
Questão: 155174 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
75- No que diz respeito ao Django (framework), analise as proposições a seguir:I. É possível definir seus modelos de dados
com classes em Python, porém não podemosgerar automaticamente o SQL correspondente e executá-lo no banco de dados a
serutilizado.II. O Django necessita de ferramentas auxiliares para realizar a administração, só assim épossível atualizar o
conteúdo do seu sistema.III. Com o Django é possível projetar URLs sem nenhuma limitação estrutural.IV. O Django contém
um sistema de templates que separa o html do código em Python.V O framework tem suporte a aplicações
multi-linguagem.Estão CORRETAS as proposições
a) I, II e IV.
b) III, IV e V.
c) I, IV e V.
d) II, III e V.
e) I, II e III.
Questão: 155686 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
76- Analise as afirmativas a seguir e assinale a alternativa correta.I. Uma String forma uma estrutura de dados que
corresponde a um array de caracteres.II. De acordo com a teoria dos grafos, quando dois nós estão ligados por um arco, eles
podemser chamados de adjacentes.III. A estrutura de dados Pilha apresenta uma estrutura no qual o primeiro elemento a
serinserido será o último a ser removido.IV. A estrutura de dados, deque, é um tipo de dado abstrato que permite que os
elementospossam ser adicionados ou removidos de ambas as extremidades.V. Um grafo é também conhecido como um array
unidimensional.Estão CORRETOS, apenas, os itens
a) I, III e IV.
b) I, II, III e V.
c) III, IV e V.
d) I, II, III e IV.
e) I, II e IV.
Questão: 155176 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
77- Sobre o LibreOffice Writer 5.1, analise as proposições a seguir.I. No menu 'Arquivo', o usuário pode encontrar uma opção
para salvar uma cópia do documentoem outro diretório.II. O ODP é o formato padrão para documentos de texto no LibreOffice
Writer, embora sejapossível utilizar formatos do MS Office, como o PPT.III. Durante o processo de instalação do Writer, o
usuário deve selecionar um único idioma oqual pretende instalar, não é possível adicionar o suporte a uma segunda língua
para a mesmaversão do aplicativo.IV. É possível diminuir o tamanho do arquivo PDF a ser criado pelo Writer ao selecionar a
op-ção para reduzir a resolução e a qualidade das imagens, na caixa 'Opções do PDF'.V. Na caixa de diálogo 'Salvar como...'
existe a opção de inserir uma senha para criptografaro arquivo.Está(ão) CORRETA( S) apenas a(s) proposição(ões)
a) III e IV.
b) I, III, IV.
c) II, III e V.
d) I e IV.
e) I, IV e V.
Questão: 155688 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
78- Assinale a alternativa que melhor descreve a configuração parcial fornecida pelo TEXTO 10.
a) Configuração de um roteador 3G para funcionar como servidor de arquivos.
b) Configuração de um roteador wireless para funcionar como servidor DHCP.
c) Configuração de um roteador wireless para funcionar como servidor de DNS.
d) Configuração de um computador com Windows 7 para funcionar em modo IP dinâmico.
e) Configuração do Internet Explorer para que se conecte à Internet em modo IP dinâmico.
Questão: 155433 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
79- Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e
teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a
autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal
apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do
aparelho celular?
a) #*06#
b) *#06#
c) #06r
d) *82
e) *144
Questão: 155178 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
80- Na confecção de um cabo de rede cross-over, uma das pontas do cabo é crimpada seguindo opadrão EIA568B e a outra
ponta é crimpada seguindo o padrão EIA 568A. Assinale a alternativaque contém quais pares de fios são trocados de um
padrão para o outro.
a) Branco com Verde e Branco com Azul.
b) Laranja e Branco com Marrom.
c) Marrom e Azul.
d) Verde e Laranja.
e) Verde e Azul.
Questão: 155946 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio
81- Utilizando Windows, uma pessoa cria um arquivo no editor detextos e o salva em uma pasta. Em seguida, a mesma
pessoaposiciona o mouse sobre este arquivo, clica com o botão direitoe seleciona a opção ?Propriedades?. Na janela aberta,
a pessoamarca o atributo ?Somente leitura?. A escolha dessa opçãoimpede que o arquivo seja
a) deletado.
b) anexado a um e-mail.
c) modificado.
d) lido pelo editor de textos.
Questão: 155435 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
82- Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares
se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos
danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a
possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
a) Extração via Bluetooth.
b) Extração via Wi-fi.
c) Extração via JTAG ou Chip-off.
d) Extração Lógica.
e) Extração via USB.
Questão: 155691 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
Questão: 155947 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
84- O IFPE, assim como outras instituições públicas, disponibiliza contas de e-mail oficiais paraseus docentes e servidores
técnico-administrativos, sendo este importante canal de comunica-ção institucional. Analise as proposições a seguir sobre o
uso de serviços de Webmail do Google(gmail).I. É adicionado um ponto de interrogação ao lado do nome do remetente
quando o e-mail nãoé autenticado pelo gmail, ou seja, quando não se sabe se a mensagem foi realmente enviadapela pessoa
que parece tê-la enviado.II. É possível enviar uma mensagem por um endereço de e-mail diferente do remetente
original(atualmente logado), para tal, o usuário deve ser proprietário de ambas as contas.III. É possível configurar para que a
opção ?Responder a todos? seja a configuração padrão,basta clicar em ?Configurações?, na seção ?Comportamento de
resposta padrão?, selecione?Responder a todos?.IV. É necessário dividir anexos maiores do que 25MB em várias mensagens
de e-mail, vistoque o Google não fornece opção para anexar arquivos grandes.V. Por questão de segurança, arquivos
executáveis, com extensão EXE, não podem ser enviadoscomo anexo em e-mails.Está(ão) CORRETA(S ) apenas a(s)
proposição(ões)
a) I, II, III e IV.
b) II, III, IV e V.
c) I, III e V.
d) II, III e IV.
e) I, II, III e V.
Questão: 155180 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
85- Acerca da arquitetura cliente/servidor, assinale a alternativa que apresenta as principaiscaracterísticas da arquitetura.
a) Na arquitetura cliente/servidor, cada instância de software instalado no computador cliente deve aguardar a finalização de
uma requisição enviada ao servidor por outro software para que uma nova comunicação possa ser estabelecida.
b) Na arquitetura cliente/servidor, os computadores clientes nem sempre iniciam as sessões de comunicação com os
servidores. A comunicação pode partir dos servidores, onde o cliente desenvolve o papel de servidor e vice-versa.
c) Uma das principais características da arquitetura cliente/servidor é o fato de um cliente, mesmo solicitando serviços ou
recursos em um servidor, não estar apto a compartilhar seus recursos computacionais.
d) Uma das principais desvantagens da arquitetura cliente/servidor é a impossibilidade de acrescentar clientes no ambiente
sem haver a interferência no funcionamento da rede.
e) Na arquitetura cliente/servidor o processo da informação é dividido em 2 processos: Processo cliente, responsável pela
manutenção da informação, e processo servidor, responsável pela obtenção dos dados.
Questão: 155692 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
86- Nas diversas linguagens de programação existem, palavras reservadas. Na linguagem Java nãoé diferente, o compilador
reconhece essas palavras como especiais. Por essa razão, você nãopode usá-las para nomear suas construções Java.
Marque a alternativa que não apresentapalavras reservadas.
a) native, const, extends.
b) catch, finally, super.
c) assertive, level, broker.
d) transient, volatile, catch.
e) abstract, continue, native
Questão: 155948 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
87- O TEXTO 08 traz a descrição de um produto do site de seu fabricante. Assinale a alternativaque melhor descreve a
tecnologia de armazenamento adotada pelo UV400.
a) Serial ATA.
b) Mídia Blu-ray.
c) Solid-State Drive.
d) Small Computer System Interface.
e) Redundant Array of Independent Disks.
Questão: 155437 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
88- As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
a) LAN ? Local Area Network, ou Rede Local.
b) SAN ? Storage Area Network, ou Rede de Área de Armazenamento.
c) WAN ? Wide Area Network, ou Rede de Longa Distância.
d) MAN ? Metropolitan Area Network, ou Rede Metropolitana.
e) WLAN ? Wireless Local Area Network, ou Rede Sem Fio Local.
Questão: 155693 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
89- No que diz respeito à segurança da Informação, analise as proposições a seguir:I. Utilizar mecanismos de garantia da
integridade da informação. Usando funções de"Hashing" ou de checagem, consistindo na adição.II. Utilizar mecanismos de
controle de acesso. Palavras-chave, sistemas biométricos,firewalls, cartões inteligentes.III. Os mecanismos de certificação
atestam a validade de um documento.IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é,
estádesprotegido contra a personificação por intrusos.V. O Honeypot é o nome dado a um hardware cuja função é detectar ou
impedir a ação de umcracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,fazendo-o
pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.Estão CORRETAS as proposições
a) II, IV e V.
b) I, III e IV.
c) I, IV e V.
d) I, II e III.
e) II, III e V.
Questão: 155949 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
90- O autor do TEXTO 09 discorre sobre o princípio de funcionamento e a capacidade de transferênciade dados de qual meio
físico de transmissão?
a) Fibra óptica.
b) Cabo coaxial.
c) Linhas de energia elétrica.
d) Pares trançados.
e) WiMAX.
Questão: 155182 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
91- Em um dos laboratórios de informática do IFPE todos os computadores estão instalados comWindows 7. Indique qual das
proposições a seguir é CORRETA sobre esse sistema.
a) A lixeira é uma pasta na qual o sistema operacional guarda seus arquivos temporários, não é utilizada para
armazenamento de arquivos do usuário.
b) Após a instalação padrão, esse sistema operacional não dispõe de qualquer ferramenta para compactar ou descompactar
arquivos.
c) A ocultação é um artifício do Windows para evitar deleção de arquivos do sistema, assim não existe um modo para que os
arquivos ocultos sejam exibidos para usuários.
d) Na ?Central de Facilidade de Acesso? é possível aplicar temas de alto contraste, ativar narrador e lupa, desativar
animações desnecessárias, entre outros recursos de acessibilidade.
e) Arquivos do tipo PDF são comumente utilizados devido à alta compatibilidade e à baixa complexidade de modificar seu
conteúdo, inserir e remover páginas pelo MS-Office.
Questão: 155694 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
92- Sobre contas de usuário, privilégios administrativos e controle de acesso no Ubuntu Desktop16.04 LTS é CORRETO
afirmar que
a) através do utilitário ?Contas de Usuário?, perfis sem privilégios administrativos podem adicionar novos usuários ao sistema
clicando no botão ?+?, e, posteriormente, informando o nome do usuário a ser criado.
b) a sessão de convidado é uma alternativa para dar acesso limitado a usuários, pois não dá qualquer permissão sobre o
conteúdo da pasta /home e todos os dados salvos durante a sessão serão eliminados.
c) o superusuário do sistema pode dar privilégios administrativos ao usuário IFPE, basta abrir o terminal, executar o comando
?su?, digitar a senha do root, e, então, digitar o comando ?chown ? r / ifpe?.
d) embora não possua privilégios administrativos, o usuário padrão do Ubuntu pode livremente realizar tarefas como conectar
a redes, acessar o conteúdo de um disco removível ou instalar novos aplicativos.
e) ao definir a permissão de uma pasta como ?acessar arquivos?, todos os usuários do sistema que tiverem acesso a este
diretório podem abrir, alterar e remover os arquivos desta pasta, bem como criar novos arquivos.
Questão: 155950 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
93- Com respeito aos cabos UTP de categoria 5, analise as afirmações abaixo.I. Podem transmitir dados a velocidades de até
100 Mbps.II. O comprimento máximo indicado para um segmento de cabo dessa categoria é de 100m,como descrito pelo
padrão da Associação da Indústria de Comunicações TIA/EIA 568-5-A.III. São utilizados em redes Token Ring.IV. Podem
transmitir dados a velocidades de até 1000 Mbps.V. São os principais cabos utilizados em redes Gigabit Ethernet.Estão
CORRETAS, apenas, as proposições
a) I e II.
b) I e III.
c) I, IIII e V.
d) I, IV e V.
e) IV e V.
Questão: 155439 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
a) 285
b) 120
c) 90
d) 45
e) 20
Questão: 155695 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
95- A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagenstrocadas entre seus
usuários. Para tal, protocolos de comunicação precisam ser respeitados.Sobre a segurança de rede na Internet é CORRETO
afirmar que
a) embora utilizem o protocolo HTTPS, os serviços de Webmail (ex. Gmail, Yahoo) não costumam realizar autenticação de
seus usuários.
b) para assegurar integridade à mensagem é fundamental garantir que o conteúdo foi enviado pelo remetente e que não foi
modificado no caminho.
c) a técnica de criptografia mais utilizada por protocolos seguros da Internet é a cifra monoalfabética, ou seja, substituir cada
letra do alfabeto por uma outra única.
d) na criptografia de chave pública tanto o remetente quanto o receptor compartilham a mesma chave criptográfica, trazendo
maior segurança à troca de dados bancários pela Internet.
e) é muito importante que todas as mensagens trocadas pela Internet sejam criptografadas, assim impedimos os casos de
espionagem.
Questão: 155184 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
96- No que diz respeito às Regras de Declaração para Arquivos-Fonte Java, analise as proposiçõesa seguir.I. Se o arquivo de
código-fonte tiver uma classe pública, seu nome terá que coincidir com onome dessa classe.II. Se não houver instrução
package, as instruções import terão que ser as primeiras (fora oscomentários) do arquivo de código-fonte.III. O arquivo só
pode ter uma instrução package, porém, várias de import.IV. Um arquivo de código-fonte pode ter várias classes públicas.V. O
arquivo só pode ter uma classe não pública.Estão CORRETAS as proposições
a) I, III e IV.
b) I, II e III.
c) I, IV e V.
d) II, IV e V.
e) II, III e V.
Questão: 155952 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
97- Atualmente a maioria dos roteadores é gerenciada através de web browsers e são embarcadascom um IP padrão de
fábrica. Assinale a alternativa que corresponde ao padrão em que se enquadrama maioria dos fabricantes de roteadores.
a) 255.x.255.1
b) 192.165.0.x
c) 192.168.x.x
d) x.x.x.x
e) 168.192.x.x
Questão: 155697 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
98- A tecnologia RAID consiste em fazer com que vários discos rígidos funcionem como um só efoi desenvolvida para
melhorar o armazenamento de dados. Assinale a alternativa quecorresponde à descrição a seguir: ?Nesse tipo de RAID são
necessários discos em número par.O funcionamento é simples: todos os dados são gravados em dois discos diferentes; se um
discofalhar ou for removido, os dados preservados no outro disco permitem a não descontinuidadeda operação do sistema.?
a) RAID10
b) RAID6
c) RAID1
d) RAID9
e) RAID0
Questão: 155186 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
99- A Figura 03 exibe a aba 'Sistemas de arquivos' do utilitário Monitor do Sistema em um computadorinstalado com o Ubuntu
Assinale a alternativa que indica a quantidade CORRETA de discos rígidos distintos e ativosque estão inseridos no
computador em questão.
a) 3
b) 0
c) 1
d) 2
e) 4
Questão: 155442 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
100- Considere a história de usuário abaixo:?Como enfermeira, desejo registrar os dados de pressão arterial de um paciente
para que eu possa acompanhar as mudanças na pressão arterial ao longo do dia."Sobre a forma como essa história de
usuário está descrita e como é utilizada no desenvolvimento de software, considere as seguintes afirmativas:1.Deve possuir a
maior quantidade de detalhes possível no início do projeto, mesmo que não seja imediatamente implementada pela equipe de
desenvolvimento.2.Pode ser utilizada em projetos que adotam o método ágil Scrum.3.Quando descreve uma funcionalidade
maior, com menos detalhamento, é chamada de épico.4.Idealmente, é especificada pelo Scrum Master em um projeto que
adota Scrum.5.No Scrum, o conjunto de histórias de usuário a serem implementadas em um projeto é chamado de Backlog do
Desenvolvimento.Assinale a alternativa correta.
a) Somente a afirmativa 4 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 1, 3 e 5 são verdadeiras.
e) Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Questão: 155954 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
101- Abaixo segue um código escrito na linguagem Java, percorra este código e identifique a únicaalternativa que mostra o
resultado da saída após a execução.01.<SCRIPT LANGUAGE="JavaScript" TYPE="text/javascript">02.xVetor = new Array
("Olavo", "Pedro", "Israel", "João");03.document.write("<P>");04.document.write("Índice 0: " + xVetor[0] +
";");05.document.write("<BR>Índice 1: " + xVetor[1] + ";");06.document.write("<BR>Índice 2: " + xVetor[2] +
";");07.document.write("<BR>Índice 3: " + xVetor[3] + ";");08.document.write("</P>")09.</SCRIPT>Marque a altenartiva que
apresenta o resultado CORRETO.
a) Índice 0: Olavo; Índice 1: Pedro; Índice 2: Israel; Índice 3: João;
b) Índice 0: João; Índice 1: Israel; Índice 2: Pedro; Índice 3: Olavo;
c) Índice 0; Olavo: Índice 1; Pedro: Índice 2; Israel: Índice 3; João:
d) Índice 0; João: Índice 1; Israel: Índice 2; Pedro: Índice 3; Olavo:
e) Índice 3; João: Índice 2; Israel: Índice 1; Pedro: Índice 0; Olavo:
Questão: 155699 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
102- Sabe-se que o Sistema Operacional Linux pode utilizar diversos tipos de partição, porém, dentreas partições possíveis,
em apenas uma ele não pode ser instalado. A razão principal dessaimpossibilidade deve-se ao fato da referida partição
a) possuir várias limitações sobre os possíveis nomes de arquivo permitidos pelo Linux.
b) não particionar o disco da forma adequada para o Linux.
c) não suportar as permissões de arquivo do Linux.
d) utilizar um alto overhead de espaço.
e) só ser compatível com o Windows.
Questão: 155444 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
103- A respeito de COBIT e ITIL, considere as seguintes afirmativas:1.ITIL fornece boas práticas e orientações sobre a
concepção de serviços de TI, com base no ciclo de vida do serviço. 2.A fase de Estratégia de Serviço fornece direcionamento
no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade
organizacional, mas como um ativo estratégico.3.COBIT é um framework de alinhamento estratégico e governança de TI nas
organizações, sendo orientado a processos.4.Governança de TI é uma estrutura de relacionamentos e processos que
direciona e controla a empresa para que possa alcançar seus objetivos.Assinale a alternativa correta.
a) Somente as afirmativas 1 e 3 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 1, 2 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Questão: 155700 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
104- O funcionário de uma empresa precisa adquirir um novocomputador. Durante suas pesquisas, ele se interessou porum
computador com a seguinte configuração doscomponentes de hardware: 3,5 GHz, 4 GB, 1 TB, 64 bits.Nessa configuração,
a) 64 bits é a taxa de transmissão da porta USB.
b) 4 GB é a quantidade da memória ROM.
c) 1 TB é a capacidade de memória RAM.
d) 3,5 GHz é a velocidade do processador.
Questão: 155956 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
105- No que diz respeito à licença GNU General Public License (GPL), analise as proposições aseguir:I.Há liberdade para
negociar o programa, para qualquer propósito, mantendo o sigilo doautor.II.A GPL é a licença para software livre com maior
utilização.III.Há liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades.IV.Há liberdade de
redistribuir cópias com a intenção de arrecadar fundos, de modo que vocêpossa ajudar a causa do software livre.V.Há
liberdade de aperfeiçoar o programa e liberar suas modificações para a venda, de modoque a comunidade só possa ter
acesso após o pagamento.Estão INCORRETAS as proposições
a) II, III e V.
b) I, III e IV.
c) I, II e III.
d) II, IV e V.
e) I, IV e V.
Questão: 155189 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
106- Em JAVA, existe um método que pertence à biblioteca nativa, onde não é capaz de bloquear aexecução de uma
determinada thread. Com relação a esse assunto, marque a alternativa correta.
a) Thread.join()
b) Thread.insert()
c) Thread.block()
d) Thread.delete()
e) Thread.yield()
Questão: 155190 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
Questão: 155446 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
108- Sobre o Rational Unified Process (RUP), identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) Utiliza
DFDs (Diagrama de Fluxo de Dados) para definir o comportamento do sistema.( ) Define um ciclo de vida de quatro fases para
o desenvolvimento do software: concepção, elaboração, construção e transição.( ) Um de seus fluxos (ou workflows) define
como fazer o gerenciamento de configuração e mudança.( ) Em seu fluxo de requisitos, sugere utilizar modelos de engenharia
de software para a modelagem do negócio.( ) Cada iteração do RUP segue uma abordagem semelhante à abordagem em
cascata: contém atividades de requisitos e análise, projeto e implementação, integração e teste.Assinale a alternativa que
apresenta a sequência correta, de cima para baixo.
a) F ? V ? V ? F ? V.
b) V ? F ? F ? V ? F.
c) F ? F ? F ? V ? V.
d) V ? V ? F ? F ? V.
e) V ? V ? V ? F ? F.
Questão: 155702 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico
109- Um aluno de mestrado está escrevendo a sua dissertaçãoutilizando o LibreOffice. Esse aluno percebe que precisaalterar
em todo o documento, com aproximadamente 300páginas, as ocorrências das palavras ?política? e?políticas?, colocando-as
em fonte Arial e estilo Itálico.Qual recurso o aluno deve usar?
a) Alterações, disponível no Menu Editar, que permite aceitar ou rejeitar as ocorrências das palavras modificadas no
documento.
b) Localizar, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras.
c) Localizar e Substituir, disponível no Menu Editar, que permite trocar o formato usado em todas as ocorrências de uma
palavra.
d) Comparar Documento, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras, comparando-as
com as palavras em itálico.
Questão: 155191 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
110- No aplicativo Word da Microsoft, por padrão, os comandos Alinhamento, Recuo e Espaçamento fazem parte da Caixa de
Diálogo
a) Estilo.
b) Fonte.
c) Referências.
d) Revisão.
e) Parágrafo.
Questão: 155959 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
111- Acerca dos bandos de dados relacionais, analise os itens a seguir.I. Uma tupla pode ser formada por uma instância de
uma tabela relacional composta por umalista ordenada de colunas.II. No modelo relacional, é possível utilizar o operador
relacional união para recuperardeterminadas colunas de uma tabela.III. A cardinalidade indica a quantidade de ocorrências de
uma entidade que participa nomínimo e no máximo do relacionamento.IV. O operador relacional união corresponde a um
subconjunto do produto cartesiano entreduas tabelas.V. São considerados comandos DML alter, delete, update, select.Estão
CORRETOS, apenas, os itens
a) I, II ,IV, V.
b) I e III.
c) III e IV.
d) III, IV e V.
e) I, II, III e IV.
Questão: 155192 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
112- Ao clicar o botão , a célula selecionada receberá a soma dos valores contidos nas células pertencentes à sua
coluna, e não à sua linha, ou seja, receberá o valor 6 ao invés do valor 7.
a) Certo
b) Errado
Questão: 155448 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
113- O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de
distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes
afirmativas:1.Tornou a criptografia simétrica obsoleta.2.É mais resistente à criptoanálise em comparação à criptografia
simétrica.3.Por definição, a chave privada é a utilizada para descriptografar os dados.4.Permite o uso de novos modelos de
distribuição de chaves quando comparada à criptografia simétrica.Assinale a alternativa correta.
a) Somente a afirmativa 4 é verdadeira.
b) Somente as afirmativas 1 e 3 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 2 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Questão: 155704 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio
114- Ao concluir a elaboração de um texto utilizando o editor detextos Word, um funcionário decide formatar a últimapalavra
do texto com Negrito e Itálico, salvar o arquivo eimprimi-lo. Após a impressão, o funcionário fecha o editorde textos. Para
realizar estas operações, ele seleciona aúltima palavra e usa a seguinte sequência de combinaçõesde teclas:
a) CTRL-B, CTRL-I, CTRL-S, CTRL-P, ALT-F4.
b) ALT-B, ALT-I, ALT-S, ALT-P, ALT-F4.
c) CTRL-B, CTRL-A, CTRL-P, CTRL-S, CTRL-F4.
d) ALT-B, ALT-I, CTRL-S, CTRL-P, CTRL-F4.
Questão: 155193 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
115- Uma das facilidades de se usar o Outlook 2016 está no fato de poder criar assinaturas personalizadas para as
mensagens de e-mail. No entanto, não é possível incluir uma imagem, como, por exemplo, um logotipo de empresa.
a) Certo
b) Errado
Questão: 155449 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
116- Três tipos de dados fundamentais em Python são as listas (?lists?), sequências ou ?tuplas? (?tuples?) e dicionários
(?dictionaries?). A respeito dessas estruturas, é correto afirmar:
a) Listas não podem ser modificadas depois de criadas, ao passo que sequências e dicionários podem.
b) Listas podem ser modificadas, mas seu tamanho não pode ser modificado após a criação, ao passo que sequências e
dicionários não têm essa limitação.
c) Dicionários não podem ser modificados depois de criados, ao passo que listas e sequências podem.
d) Listas e sequências são indexadas por inteiros, ao passo que dicionários podem ser indexados por ?strings?.
e) Listas e dicionários são indexados por inteiros, ao passo que sequências podem ser indexadas por ?strings?.
Questão: 155705 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
117- Em um sistema gerenciador de banco de dados (SGBD),o dicionário de dados é responsável por armazenar
asdefinições dos esquemas de banco de dados, como, porexemplo, o código de criação de uma tabela.
a) Certo
b) Errado
Questão: 155961 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
118- Analise as proposições a seguir, acerca da tecnologia PHP.I. O comando Include once() permite avaliar e incluir um
arquivo durante a execução apenasuma vez.II. A função get_loaded_retorna é uma matriz com os nomes de todos os módulos
que jáforam carregados e compilados.III. A função Get_extension_funcs retorna uma matriz com os nomes de funções de
ummódulo.IV. A variável de ambiente TMPDIR é responsável pelos arquivos enviados para um servidor apartir de páginas
PHP.V. A função glob do PHP verifica se a string passada coincide com padrão de curingas shellpattern.Estão CORRETOS,
apenas, os itens
a) I, II, III e IV.
b) I, III, IV e V.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e V.
Questão: 155195 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
119- Nesta versão do Word, os termos PÁGINA INICIAL e Fonte são denominados, respectivamente, de guia e grupo.
a) Certo
b) Errado
Questão: 155451 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
120- Comumente encontrado em computadores pessoais, o Windows Vista é um sistema operacional voltado ao usuário final,
com suporte a sistemas de arquivos para escrita e leitura de dados. Sobre os arquivos e sistemas de arquivos no Windows
Vista, assinale a alternativa correta.
a) O Windows Vista associa programas às extensões dos arquivos.
b) O Windows Vista não inclui suporte ao sistema de arquivos FAT-32.
c) Suporte ao sistema NTFS é uma característica nova do Windows Vista em relação aos seus antecessores.
d) O sistema de arquivos NTFS não suporta arquivos com nomes codificados em Unicode.
e) O sistema de arquivos FAT-32 antecede a FAT-16.
Questão: 155707 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
121- Uma das funções importantes do acumulador éarmazenar o resultado fornecido pela ULA.
a) Certo
b) Errado
Questão: 155963 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
122- De acordo com os comandos suportados pelo sistema operacional Linux, assinale a alternativaque apresenta a
correlação correta entre as colunas.
1 - Imprime o nome diretório atual
2 - Lista arquivos
3 - Copia arquivos
4 - Exibe o conteúdo de um arquivo
5 - Exibe os processos em execução
( ) ls
( ) top
( ) pwd
( ) cp
( ) cat
A sequência que, corretamente, correlaciona as duas colunas é
a) 2, 5, 1, 3, 4
b) 2, 3, 4, 5, 1
c) 2, 5, 3, 1, 4
d) 2, 4, 1, 3, 5
e) 2, 4, 5, 3, 1
Questão: 155452 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
123- Em relação ao controle de acesso aos membros de uma classe no Java 8, é correto afirmar:
a) A ausência dos modificadores public, protected e private implica assegurar o acesso aos membros da classe a todas as
demais classes do mesmo pacote.
b) Os membros private permitem o acesso de subclasses declaradas no mesmo pacote.
c) Um membro declarado como protected será acessível apenas à própria classe e às subclasses.
d) Um recurso da classe declarado como private estará acessível a suas subclasses.
e) Os métodos declarados como protected estão protegidos de acessos provenientes de outras classes do mesmo pacote.
Questão: 155708 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
124- Nas últimas distribuições Linux, caso haja a necessidadede autenticação, uma senha de usuário pode ser criadatanto
com caracteres maiúsculos quanto com caracteresminúsculos, uma vez que o Linux não fará distinção nomomento da
autenticação.
a) Certo
b) Errado
Questão: 155197 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
125- Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos
e-mails.
a) Certo
b) Errado
Questão: 155965 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
126- Uma característica marcante do sistema operacionalLinux, presente em todas as distribuições, é a facilidadequanto ao
acesso. Ao ligar o computador,automaticamente a sessão é iniciada, não havendo aobrigatoriedade de se autenticar.
a) Certo
b) Errado
Questão: 155454 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155710 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
128- As matrizes e os registros são exemplos de tipos de dadosestruturados, ou seja, não escalares.
a) Certo
b) Errado
Questão: 155455 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
129- Qual dos seguintes trechos de código JSF 2.2 renderiza uma caixa de seleção (combo box)?
a)
b)
c)
d)
e)
Questão: 155967 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
130- Na programação orientada a objetos, a capacidade deum objeto de ser referenciado de várias formas échamada de
polimorfismo, ou seja, uma coisa com váriasformas distintas.
a) Certo
b) Errado
Questão: 155456 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
131- Em uma página JSP, ao se acessar um objeto via Expression Language, como, por exemplo,
qual é a ordem de procura desse objeto nos escopos?
a) requisição, sessão, aplicação, página.
b) página, requisição, sessão, aplicação.
c) aplicação, sessão, requisição, página.
d) página, sessão, requisição, aplicação.
e) sessão, página, aplicação, requisição.
Questão: 155712 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
132- Pegar uma mensagem de aplicação, realizar sua leitura e,posteriormente, interpretá-la são tarefas realizadas porum
dispositivo de interconexão de redes decomputadores conhecido como gateway.
a) Certo
b) Errado
Questão: 155968 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
133- Nas aplicações baseadas em J2EE, são encontrados, noambiente da aplicação, contêineres e servidores, que
sãoalguns exemplos de componentes de granularidadegrossa.
a) Certo
b) Errado
Questão: 155202 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
134- Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão).
Analise as
afirmativas a seguir, marque V para as verdadeiras e F para as falsas. ( ) Se na célula A7 for digitada a fórmula
=MÉDIASE(B4:D4;">1000"), o resultado apresentado será 1225. ( ) Se na célula B7 for digitada a fórmula
=ARRED(((C3-B3)/7);2), o resultado apresentado será 42,86. ( ) Se na célula C7 for digitada a fórmula
=SE((B4+C4)<B2;POTÊNCIA(B5;2);(D5-E5)), o resultado apresentado será 90.000. ( ) Se na célula D7 for digitada a fórmula
=SE(NÃO(B3>C3);"SIM";"NÃO"), o resultado apresentado será NÃO. A sequência está correta em
a) V, V, F, F.
b) V, F, V, F.
c) F, V, V, F.
d) F, F, V, V.
Questão: 155970 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
135- Roteador é tipicamente um dispositivo de duas camadasque tem a função de direcionar pacotes, tomando comobase
seu endereço físico, uma vez que os computadoresenvolvidos na comunicação necessitam de identificá-lo.
a) Certo
b) Errado
Questão: 155459 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
136- A representação numérica em processadores utiliza a base 2 por razões relacionadas com a facilidade de
implementação em hardware. Uma forma de representação é a em complemento de dois. Assinale a alternativa que
corresponde ao número negativo sete em decimal (-710) com dois bytes para a representação em complemento de dois.
a) 0000 0000 000 0111
b) 00 07
c) 1111 1111 1111 1100
d) 1111 1100
e) 1000 0000 0000 0111
Questão: 155461 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155206 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
138- Ao enviar uma mensagem eletrônica por meio do Outlook Express, você também indicou um e-mail em CCo. Nessa
situação, identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) Todas as pessoas informadas pelo remetente
receberão a mensagem.( ) O destinatário do e-mail ?CCo:" poderá visualizar o e-mail contido em ?Para:"( ) O remetente não
poderá visualizar os endereços de e-mail de todos que receberam a mensagem.( ) Cada destinatário saberá para quem a
mensagem foi enviada.Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
a) V ? V ? F ? F.
b) F ? V ? F ? V.
c) F ? F ? V ? V.
d) V ? F ? V ? F.
e) V ? V ? F ? V.
Questão: 155718 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
139- Na arquitetura MVC, a definição de propriedades eatributos de um programa ocorrem na camada Model.
a) Certo
b) Errado
Questão: 155207 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
140- Observe a imagem da planilha abaixo, gerada com o Excel 2010 em português.
Para realizar a soma dos teclados vendidos no dia 10/07/2017, deve-se utilizar qual fórmula?
a) =SOMA(A3:A17;?Teclado?;B3:B17)
b) =MÉDIA(A3:A17;?Teclado?;B3:B17)
c) =MÍNIMO (A3:A17;?Teclado?;B3:B17)
d) =PRODUTO(A3:A17;?Teclado?;B3:B17)
e) =SOMASE(A3:A17;?Teclado?;B3:B17)
Questão: 155463 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
Questão: 155975 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
142- No SGBD DB2, as funções de colunas (COUNT, MAX, MINe SUM) retornam um valor único. No caso da funçãoCOUNT,
além de retornar um valor único, o resultadoserá sempre um número inteiro.
a) Certo
b) Errado
Questão: 155464 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
143- Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o número de identificação do
hardware. Esse número é informado por meio do:
a) MAC ADDRESS
b) IP
c) SMTP
d) JSP
e) CGI
Questão: 155720 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
144- Em uma situação hipotética, Pedro, Técnico responsável pela administração dos computadores do TRE-SP, deve
gerenciar acota de disco para os usuários dos computadores com sistema operacional Windows 7. Para isso, ele deve clicar
no botãoIniciar,
a) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar
Gerenciamento do computador, clicar sobre Gerenciamento de disco, selecionar a guia Cota e prosseguir com a configuração.
b) clicar com o botão esquerdo do mouse sobre o ícone Computador, selecionar Gerenciar, clicar sobre Gerenciamento de
disco, selecionar a guia Cota e prosseguir com a configuração.
c) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar
Gerenciamento de Dispositivo, clicar sobre Armazenamento, selecionar a guia Cota e prosseguir com a configuração.
d) selecionar o item Computador, clicar com o botão direito do mouse sobre o disco que se quer gerenciar a cota, selecionar
Propriedades, clicar sobre a guia Cota e prosseguir com a configuração.
e) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Contas de Usuário, clicar sobre Gerenciamento
de perfil, clicar sobre a guia Disco e prosseguir com a configuração de Cota.
145- Analise as afirmativas sobre a ferramenta MicrosoftOffice PowerPoint 2007 (configuração padrão).
I. Os recursos Número do slide e Objeto estãolocalizados no grupo Objetos da guia Inserir.
II. O recurso Orientação do Slide está localizado nogrupo Configurar Página da guia Layout da Página.
III. O recurso Ocultar Slide está localizado no grupoConfigurar da guia Apresentação de Slides.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Questão: 155210 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
146- Seja o seguinte trecho de código Java EE 7 usando JAX-RS para definir um WebServices:
Para que o parâmetro passado na URI de
acesso ao WebService seja injetado no parâmetro ?x" do método getCliente(), deve ser adicionada uma anotação na lacuna
apresentada. Qual anotação tem esse propósito?
a) @QueryParam("nome")
b) @FormParam("nome")
c) @MatrixParam("nome")
d) @URIParam("nome")
e) @PathParam("nome")
Questão: 155466 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
147- Em uma instalação padrão do Microsoft Word 2010, há funcionalidades relacionadas às teclas de atalho. Qual é o
comando que faz com que sejam visualizadas na tela as teclas de atalho das ferramentas da Guia ?Inserir??
a) Alt + Y
b) Ctrl + I
c) Alt +S
d) Ctrl + N
e) Shift + N
Questão: 155722 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
148- Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A
fim degarantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR
ISO/IEC27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles
que apoiema segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho
remoto. Assim,quando entendidos como aplicáveis e permitidos por lei, convém considerar:
I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do
softwarecliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.
II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles
referidoscomo: ?ambientes de telecommuting?, ?local de trabalho flexível? e ?trabalho remoto?, excetuando-se, em todas as
suasformas, o chamado ?trabalho virtual?.
III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e
oambiente local.
Está de acordo com as recomendações previstas na norma o que consta APENAS em
a) I e III.
b) I e II.
c) II.
d) II e III.
e) III.
Questão: 155723 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
149- Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:Um banco de dados relacional,
modificado por outro profissional, começou a apresentar anomalias. As entidades conceituaisque embasaram o banco,
originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre taisentidades atendesse ao
fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente,poderia relacionar-se com
mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outrorelacionamento entre as mesmas
entidades, denominado Participação, o processo poderia ter a participação de mais de umcidadão e cada um deles também
poderia participar de mais de um processo. Ora, após a modificação do banco, quando osusuários tentaram entrar com mais
de um cidadão na atualização de participação de um determinado processo, apesar de natela ter o espaço para tal, o
programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nessecaso, especificamente,
ocorreu a implementação do relacionamento
a) Participação (Processo Participação de Cidadão, nesta ordem) como n:1.
b) Autoria (Processo Autoria de Cidadão, nesta ordem) como n:m.
c) Participação (Processo Participação de Cidadão, nesta ordem) como 1:n.
d) Autoria (Processo Autoria de Cidadão, nesta ordem) como n:1.
e) Participação (Processo Participação de Cidadão, nesta ordem) como n:m.
Questão: 155979 Ano: 2017 Banca: FAU Instituição: Prefeitura de Ivaiporã - PR Cargo: Agente de Apoio - Administrativo
150- As informações que você digita no tecladosão transmitidas para o seu computador e esteas coloca na memória principal.
Referindo-seàs TECLAS e seu significado, é INCORRETOafirmar:
a) ESC: esta tecla rola uma janela para cima.
b) Barra: esta tecla serve para incluirmos espaços em branco entre as palavras, ou simplesmente incluir espaços.
c) Delete: esta tecla serve para apagar os caracteres localizados à direita do ponto de inserção. Se o ponto de inserção
estiver localizado no final de uma linha editada ou em uma linha em branco e você pressiona a tecla Delete, a linha que está
logo abaixo sobe.
d) Enter: é uma das teclas mais importantes. No caso do texto poderá ser utilizada para incluir uma nova linha ou deslocar
todo o texto para uma linha para baixo.
e) Page down: esta tecla rola uma janela para baixo.
Questão: 155468 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
151- Considere os seguintes aplicativos:1.Edge.2.Adobe Acrobat Reader.3.Wordpad.4.Excel.São aplicativos nativos (já vêm
instalados por padrão) do Windows 10:
a) 4 apenas.
b) 1 e 3 apenas.
c) 2 e 3 apenas.
d) 1, 2 e 4 apenas
e) 1, 2, 3 e 4 apenas.
Questão: 155980 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
152- Considerando-se que, na célula B8, foi digitada a fórmula=SOMASES(D2:D7;A2:A7;"2016*";C2:C7;C5), o valor a ser
gerado é
a) 123.
b) 65.
c) 97.
d) 288.
Questão: 155213 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
153- Assinale a alternativa que apresenta corretamente o nível de isolamento transacional, fornecido pelo PostgreSQL 9.5,
que EVITA a ocorrência dos fenômenos mencionados.
a) Read committed: Repeatable read e Phantom read.
b) Repeatable read: Dirty read e Serialization anomaly.
c) Read uncommitted: Repeatable read e Phantom read.
d) Repeatable read: Dirty read e Repeatable read.
e) Read committed: Phantom read e Repeatable read.
Questão: 155469 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
154- O JSF possui mecanismos de validação explícita de campos, separando essa validação da lógica de negócio e
garantindo que os valores a serem processados estão dentro do esperado. Qual dos seguintes trechos de código indica uma
validação de um campo inteiro longo, para que esteja em uma faixa de valores entre 100 e 200, inclusive?
a)
b)
c)
d)
e)
Questão: 155725 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
155- Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura
abaixo, naqual as barras verticais representam a quantidade de dados.
Nesta estratégia
a) o backup diferencial é executado após o primeiro backup incremental e serão copiados todos os dados alterados do último
backup. O último backup deve ser completo.
b) um backup incremental é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou
criados desde o último backup completo.
c) o benefício é que será copiada uma maior quantidade de dados do que um backup incremental. Assim, o backup será
realizado mais rápido e necessitará menos espaço de armazenamento.
d) de backup incremental a recuperação dos dados é mais complexa, já que o último backup completo deve ser recuperado
seguido dos dados incrementais de cada dia até o momento da falha.
e) há dois backups completos e três backups incrementais do mesmo arquivo, gerando uma multiplicação desnecessária de
arquivos.
Questão: 155726 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
156- Em uma situação hipotética, um Técnico do TRE-SP, administrador de um servidor com sistema operacional CentOS,
foiincumbido de atualizar o pacote Apache já instalado no sistema. Para realizar essa atualização, ele deve utilizar o comando
rpmcom a opção
a) -V.
b) -a.
c) -R.
d) -e.
e) -U.
Questão: 155982 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
157- Para aplicar o estilo apresentado nas células de F6:F14, é utilizado o recurso de FormataçãoCondicional do tipo
a) Barra de Dados.
b) Escala de Cor.
c) Regra de Realce.
d) Conjunto de Ícones.
Questão: 155215 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155471 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
159- Sobre a classificação dos computadores quanto ao porte, em face do que é oferecido atualmente, associe a segunda
coluna com a primeira:
Assinale a
Questão: 155727 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
160- Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são
posicionadosem diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo
mencionados emmais de uma camada, como é o caso
a) da Switch que é posicionada nas camadas 3 e 4.
b) do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
c) da Switch que é posicionada nas camadas 2 e 3.
d) do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
e) do roteador que é posicionado nas camadas 2 e 3.
Questão: 155983 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
161- O mecanismo de busca do Google permite procurar, rapidamente, por páginas na Internet.Assim, considerando o
crescimento exponencial de informações nessa rede, consegue-sereduzir, drasticamente, o tempo de busca bem como
melhorar o resultado das pesquisas.
Suponha que você necessite buscar documentos do tipo PDF contendo a expressão"Ministério Público", exceto os que
contenham, em seu conteúdo, a palavra "crime". Paraisso, o critério de busca que você pode utilizar é:
a) Ministério+Público pdf crime
b) "Ministério Público" filetype:pdf ex:crime
c) "Ministério Público" filetype:pdf -crime
d) Ministério+Público file:pdf "crime"
Questão: 155217 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
programa?
a) A
b) B
c) BC
d) BCDE
e) E
Questão: 155729 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
163- Em relação ao conjunto de fórmulas básicas do Microsoft Excel 2010, é correto afirmar que a fórmula:
a) =SE(A1="";1;0) é utilizada para identificar células vazias e apresenta o mesmo resultado que =SE(ÉCÉL.VAZIA(A1);1;0).
b) =MÉDIA(A1:A5) retorna a soma dos valores na faixa de células indicadas por A1:A5.
c) =SOMA(A1:A5) calcula a soma dos valores contidos nas cinco primeiras linhas da primeira coluna.
d) =SOMASEQÜÊNCIA(A1:A5) resulta na soma dos valores contidos na sequência de células indicadas.
e) =SOMASE(A1:A5;">10";A1:A5) conta as células cuja soma dos valores é maior que 10.
Questão: 155985 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
164- Em relação à Intranet, marcar C para as afirmativasCertas, E para as Erradas e, após, assinalar a alternativaque
apresenta a sequência CORRETA:
(---) Trata-se de uma rede privada dentro de umaorganização que está de acordo com os mesmospadrões da Internet,
acessível apenas por membros daorganização, empregados ou terceiros com autorizaçãode acesso.
(---) É uma rede baseada em protocolos HTTP/SIP.
(---) Tal como na própria Internet, a Intranet é usada paracompartilhar informações.
a) C - C - C.
b) C - E - C.
c) C - E - E.
d) E - C - E.
e) E - E - E.
Questão: 155218 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
165- Efetuar operações complexas em linha de comando é um dos pontos fortes do Sistema Operacional Linux. Assim, em
Linux, qual é o comando que apaga toda a árvore de diretórios, bem como todos os arquivos de um diretório especificado?
a) remove ?rf diretorio
b) deltree ?rf diretorio
c) delete ?rf diretorio.
d) rm ?rf diretorio
e) mv ?rf diretorio
Questão: 155474 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária
166- A planilha abaixo, criada no Microsoft Excel 2007, em português, mostra hipoteticamente os encargos trabalhistas sobre
osalário de um funcionário de uma empresa optante pelo Simples Nacional.
Na célula C12
foram somados os valores percentuais de C2 a C11 e na célula B16 foram calculados os encargos com base nopercentual
contido na célula C12 sobre o salário contido na célula B15. As fórmulas digitadas nas células C12 e B16
são,respectivamente,
a) =SOMA(C2:C11) e =B15*C12/100
b) =SOMA(C2;C11) e =MULTIPLICA(B15;C12)
c) =CALCULAR(SOMA(C2:C11)) e =CALCULAR(B15*C12)
d) =SOMA(C2:C11) e =MULTIPLICA(B15*C12)
e) =SOMA(C2:C11) e =B15*C12
Questão: 155219 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
167- Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando
não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é
chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a
primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no
processador MIPS, assinale a alternativa correta.
a) O frame pointer ($fp) permite salvar o endereço de retorno de cada chamada do procedimento, o que é utilizado para a
chamada aninhada de procedimentos.
b) Chamadas aninhadas de procedimentos sobrescrevem as variáveis locais na pilha se não for utilizado o frame pointer
($fp).
c) O frame pointer ($fp) oferece um registrador base estável em um procedimento para referência a variáveis locais, devendo
ser reposicionado a cada ocorrência de chamada de procedimento aninhado.
d) Em uma chamada aninhada, o stack pointer ($sp) deve receber o valor do frame pointer ($fp), a fim de que o topo da pilha
aponte para o registro de ativação.
e) O registro de ativação é o mesmo para as diferentes instâncias de um procedimento se a chamada aninhada de
procedimento for recursiva.
168- Analise as afirmativas sobre a ferramenta MicrosoftOffice Word 2007 (configuração padrão).
I. Hiperlink, indicador e referência cruzada são recursosdisponíveis no grupo Links da guia Inserir.
II. Caixa de texto, wordart e Símbolo são recursosdisponíveis no grupo Texto da guia Inserir.
III. Nova janela, organizar tudo e estrutura de tópicossão recursos disponíveis no grupo Janela da guiaExibição.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Questão: 155987 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
Questão: 155220 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
170- Para planejar e visualizar como será organizado o trabalho em um projeto, o gerente de projetos pode elaborar um
cronograma. Observe o cronograma da figura abaixo.
Sobre esse
Questão: 155733 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais
171- Sobre teclas de atalho na ferramenta Internet Explorer11 (configuração padrão ? Idioma Português Brasil),assinale a
alternativa INCORRETA.
a) Ctrl+T é utilizado para abrir uma nova guia.
b) Ctrl+B é utilizado para salvar a página atual.
c) F7 é utilizado para iniciar a navegação por cursor.
d) Ctrl+0 é utilizado para aplicar zoom de 100% na página.
e) F11 é utilizado para alternar entre a exibição em tela cheia e exibição comum.
Questão: 155989 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
172- Um usuário está executando uma apresentação nomodo de exibição de tela inteira no PowerPoint.
Considerando-se o exposto, é CORRETO afirmar que,para:
a) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado.
b) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado.
c) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final.
d) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter.
e) Exibir o menu de atalho, o usuário pode pressionar Shift+F11.
Questão: 155478 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
173- Excel é um programa que integra o pacote de soluções Microsoft Office. É possível usar Excel para armazenar,
organizar e analisar diferentes tipos de dados, seja por empresas, profissionais ou o consumidor final. A unidade básica de
uma planilha na qual são inseridos dados no Microsoft Excel é chamada:
a) caixa
b) coluna
c) célula.
d) pasta.
e) tabela.
Questão: 155735 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
174- A rede social Linkedin, fundada em 2002, tem como um dos seus principais diferenciaispermitir que qualquer pessoa
estabeleça uma rede de contatos profissionais. Entre uma dasprincipais funcionalidades, está a possibilidade de submissão de
currículos para diversasvagas registradas na plataforma. Um dos requisitos para submissão de arquivos é que ocurrículo seja,
exclusivamente, em formato
a) Word e tenha menos de 10 MB.
b) PDF ou Word e tenha menos de 10MB.
c) PDF e tenha menos de 5MB.
d) Word ou PDF e tenha menos de 5 MB.
Questão: 155991 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
175- Hardware é a parte física de um computador, e éformado pelos componentes eletrônicos e qualquer outromaterial em
estado físico que seja necessário para fazercom que o computador funcione. Com base nisso,assinalar a alternativa em que
todos os nomes citados sãoexemplos de hardware:
a) Memória RAM, placa de vídeo e sistema operacional.
b) Sistema operacional, editor de texto e planilha eletrônica.
c) Teclado, placa-mãe e memória RAM.
d) Teclado, mouse e editor de texto.
e) Placa-mãe, mouse e planilha eletrônica.
Questão: 155224 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
176- A respeito dos comandos ?nome=fulano? e ?export nome=fulano? executados por um shell do sistema Linux, é correto
afirmar:
a) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para o shell em execução bem como para todos os processos iniciados por esse shell.
b) No primeiro caso, o valor da variável ?nome? pode ser subsequentemente alterado, e no segundo caso isso não é
possível.
c) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para o shell em execução bem como para todos os outros shell ativos para o mesmo usuário.
d) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para todos os shell que venham a ser iniciados para o mesmo usuário até que seja desativada pelo comando ?unset nome?.
e) No primeiro caso, a variável ?nome? é uma variável simples, e no segundo caso é uma variável do tipo ?array?.
Questão: 155992 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
177- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.
Questão: 155481 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
178- O Microsoft Office é um conjunto de aplicativos paraescritório desenvolvido pela empresa Microsoft quecontém
programas como processador de texto,planilha de cálculo, banco de dados, apresentaçãográfica, gerenciador de e-mails e
contatos, entreoutros. Qual dos programas que fazem parte doMicrosoft Office é utilizado para apresentaçãográfica?
a) Access
b) Word
c) PowerPoint
d) Outlook
e) Excel
Questão: 155737 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
179- Objetivando-se enviar informações por meio de uma rede de computadores, é necessárioorganizar esse processo de
comunicação por meio de protocolos. Esses protocolosestabelecem regras para diversos tipos de aplicações e envio de
mensagens. Para que sejapossível usar navegadores na internet e enviar e-mails, são utilizados, respectivamente,
osprotocolos
a) HTTP e FTP.
b) HTTP e SMTP.
c) NTP e IRC.
d) NTP e SSH.
Questão: 155226 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
180- Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a
verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
a) Uma função hash requer mensagens de tamanho fixo.
b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la.
c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem
m tal que, aplicada na função de hash H, H(m) = h.
d) Funções hash não são injetoras.
e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos.
Questão: 155738 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
Utilizando-se o botão esquerdo do mouse para Mapear uma Unidade de Rede no aplicativoilustrado na imagem, pode-se
seguir os passos:
a) Clicar no Ícone Este Computador -> Clicar no Menu Arquivo -> Clicar em Adicionar Unidade de Rede
b) Clicar no Ícone de Rede -> Clicar no Menu Rede -> Clicar em Mapear Unidade de Rede
c) Clicar no Ícone Rede -> Clicar no Menu Início -> Clicar em Adicionar Unidade de Rede
d) Clicar no Ícone Este Computador -> Clicar no Menu Computador -> Clicar em Mapear Unidade de Rede
Questão: 155994 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
182- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas.
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados.
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.
Questão: 155227 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
183- O modelo de referência OSI, desenvolvido pela ISO, trata da interconexão entre sistemas abertos. Ele é formado por
sete camadas, cada uma com um grau de abstração. A Camada de Rede do modelo OSI é responsável por:
a) fornecer um canal de comunicação livre de erros de transmissão.
b) determinar o tipo de serviço que deve ser fornecido à camada de Sessão.
c) determinar a maneira com que pacotes são roteados da origem até o destino.
d) estabelecer sessões entre usuários de diferentes máquinas.
e) manter protocolos para os usuários, como o HTTP.
Questão: 155483 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
184- Quando uma pasta ou um arquivo é criado, o Windows 7 em português atribui permissões padrão a esse objeto.
Modificar é apermissão mínima necessária para concluir esse procedimento. Para um usuário definir, exibir, alterar ou remover
permissõesde arquivos e pastas deve-se, inicialmente:? Clicar com o botão direito do mouse no arquivo ou na pasta para o
qual deseja definir permissões, clicar em Propriedades eclicar na guia ..I .? Clicar em ..II para abrir a caixa de diálogo
Permissões para . As lacunas I e II são, correta e respectivamente, preenchidas com
a) Compartilhamento ? Compartilhar
b) Geral ? Escolher Arquivo
c) Segurança ? Editar
d) Geral ? Atributos
e) Compartilhamento ? Adicionar
Questão: 155995 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
185- Se um usuário baixar uma foto da Internet para o seucomputador, significa que ele fez um(a):
a) Upload.
b) Backup.
c) Download.
d) Homepage.
e) Streaming.
Questão: 155996 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
186- O usuário pode exibir o número total de itens em umapasta do Outlook, em vez de exibir o número de itens nãolidos da
pasta. O número total de itens da pasta apareceem verde após o nome da pasta, enquanto o número deitens não lidos
aparece em azul. Por padrão, as seguintespastas exibem o número total de itens:
a) Rascunhos e Caixa de Entrada.
b) Rascunhos e Lixo Eletrônico.
c) Rascunhos e Caixa de Saída.
d) Caixa de Entrada e Lixo Eletrônico.
e) Caixa de Saída e Lixo Eletrônico.
Questão: 155229 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
187- Com relação aos elementos do Scrum, numere a coluna da direita de acordo com sua correspondência com a coluna da
esquerda. Assinale a
alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 2 ? 4 ? 3 ? 1.
b) 4 ? 1 ? 2 ? 3.
c) 4 ? 2 ? 1 ? 3.
d) 3 ? 4 ? 2 ? 1.
e) 3 ? 2 ? 1 ? 4.
Questão: 155485 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
188- O chefe da sua unidade solicitou a você que formatasse uma ata. Sabendo que as linhas de uma ata precisam
sernumeradas, assinale a alternativa que apresenta os passos para numerar automaticamente as linhas de um texto
noMicrosoft Word 2010.
a) Selecionar a guia (ou aba) Layout ou Layout da Página e clicar no botão ?Números de Linha?, pertencente ao grupo
?Configurar Página?.
b) Clicar na aba Página Inicial e no botão ?lista numerada?.
c) Clicar em ?Linha de Assinatura? disponível no menu inserir e no grupo Texto.
d) Marcar a opção ?Linhas de Grade que se encontra na guia ?Exibição?, no grupo Mostrar.
e) Clicar no ícone do grupo parágrafo para abrir a caixa de diálogo ?Parágrafo? e marcar a caixa ?números de linha
Questão: 155742 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
189- No caso da necessidade de formatar os dados da planilha, existe a possibilidade de removeros pontos e traços da célula
A2 utilizando-se a fórmula:
a) =SUBSTITUIR(SUBSTITUIR(A2;".";"");"-";"")
b) =SUBSTITUIR(A2;"-.";"")
c) =SUBSTITUIR(SUBSTITUIR(A2;"-";"");"-";"")
d) =SUBSTITUIR(A2;E("-";".");"")
Questão: 155487 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico
190- Um funcionário, recém-contratado, necessita cadastrar asenha de seu usuário para o acesso aos sistemas daempresa.
Considerando as boas práticas de segurança dainformação, a senha deve conter:
a) algarismos.
b) caracteres do alfabeto.
c) algarismos, caracteres alfabéticos e caracteres especiais.
d) algarismos e caracteres alfabéticos.
Questão: 155744 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
Questão: 156000 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador
192- Em uma pasta de documentos do Sistema MS-Windows 7que contenha outras pastas de arquivos, arquivos deextensão
.docx, arquivos de extensão .rar e arquivos deextensão .exe, ao clicar em classificar por tipo, seja naordem crescente ou
decrescente, os arquivos que serãodeslocados cada um para sua extremidade serão
a) arquivos de extensão .docx e arquivos de extensão .exe.
b) pastas de arquivos e arquivos com extensão .exe.
c) arquivos de extensão docx e arquivos de extensão rar.
d) arquivos de extensão docx e pastas de arquivos.
Questão: 155233 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
193- Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e
aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema
operacional que ele utiliza, é uma definição de:
a) compilador.
b) rede de computadores.
c) arquitetura de computadores.
d) sistema operacional.
e) virtualização.
Questão: 155489 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
194- Para enviar e receber informações pela internet de formasegura, garantindo integridade e sigilo, deve-se fazer uso de:
a) antivírus.
b) antispyware.
c) criptografia.
d) firewall.
Questão: 156002 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador
195- No MS Excel 2010, em seu modo padrão, temos na aba?Exibição" a seguinte ferramenta:
Questão: 155491 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
196- Uma das novidades do Microsoft Word 2013 é a marcaçãosimples, um novo modo de exibição de revisão que
a) oferece um modo de exibição limpo e sem complicações, permitindo, ainda, a visualização dos indicadores que mostram
as alterações controladas que foram feitas.
b) mostra os documentos em colunas fáceis de serem lidas na tela, com acesso às seguintes ferramentas de leitura:
?Definir?, ?Traduzir? e ?Pesquisar na web?.
c) recolhe ou expande partes de um documento com apenas um toque ou clique.
d) permite trabalhar com outras pessoas por meio de ferramentas otimizadas de colaboração.
e) possibilita discutir e controlar facilmente os comentários ao lado do texto relevante.
Questão: 156004 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
197- Às vezes, para melhor visualização de múltiplosdocumentos no Sistema MS-Windows 7, na falta de recursomais
sofisticado, o usuário pode posicionar as janelas ladoa lado se quiser, por exemplo, trabalhar em doisdocumentos ao mesmo
tempo. Uma maneira rápida defazer esse posicionamento é
a) executando o comando tecla Windows+M na área de trabalho enquanto as janelas a serem trabalhadas estiverem
minimizadas.
b) restaurar abaixo as janelas que se deseja posicionar e ir ajustando cada uma delas com o mouse pouco a pouco até a
posição ideal.
c) executando o comando tecla Windows+esquerda na janela que deseja posicionar à esquerda, e tecla Windows+direita na
janela que deseja posicionar à direita.
d) selecionando os documentos ou aplicativos com que se deseja trabalhar e abri-los simultaneamente segurando o comando
Ctrl+ tecla Windows.
Questão: 155493 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio
198- Em navegadores de Internet, a ativação do Modo deNavegação Anônima faz com que:
a) as páginas visitadas, listas de downloads efetuados e cookies não sejam salvos.
b) as alterações feitas nos favoritos e nas configurações gerais do navegador sejam apagadas.
c) o provedor contratado tenha acesso anônimo ao tráfego gerado pelo usuário.
d) os registros das páginas acessadas pelo usuário sejam gravados na pasta Downloads.
Questão: 155749 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
199- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2.
a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.
Questão: 155238 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
200- Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de
negócio são objetivos de qual processo da operação de serviços?
a) Gerenciamento de Incidentes.
b) Gerenciamento de Acesso.
c) Gerenciamento de Evento.
d) Gerenciamento de Problema.
e) Cumprimento de Requisição.
Questão: 156006 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
201- Considerando as configurações padrão do MS-Windows 7,uma pasta e/ou arquivo do sistema, além de serem criados
eterem a possibilidade de alteração dos nomes, também podemser removidos. O que ocorre quando um arquivo e/ou
pastasão excluídos de um ficheiro ou local de armazenamentointerno do sistema?
a) São removidos temporariamente e podem ser recuperados por meio da lixeira do sistema operacional.
b) São removidos permanentemente e não poderão mais ser recuperados.
c) São armazenados na pasta Backups de arquivos presente no MS-Windows 7.
d) São removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os
programas.
e) São removidos temporariamente e podem ser recuperados com facilidade, pois são armazenados na memória Ram.
Questão: 155239 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
202- Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a
seguir, assinale aquele que funciona na camada de aplicação.
a) TCP
b) OSPF
c) IPv4
d) UDP
e) HTTP
Questão: 155495 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
203- No que diz respeito a algoritmos, analise as proposições a seguir:I. Algoritmo é uma sequência de procedimentos que
são executados sequencialmente com oobjetivo de resolver um problema específico.II. O comando CASE não deve ser
utilizado caso já exista no programa um comando IF.III. Um algoritmo não representa, necessariamente, um programa de
computador, e sim ospassos necessários para realizar uma tarefa.IV. Diferentes algoritmos não podem realizar a mesma
tarefa usando um conjunto diferenciadode instruções em mais ou menos tempo, espaço ou esforço do que outros.V. Serve
como modelo para programas, pois sua linguagem é intermediária à linguagemhumana e às linguagens de programação,
funcionando como uma boa ferramenta navalidação da lógica de tarefas a serem automatizadas.Estão CORRETAS as
proposições
a) I, IV e V.
b) II, III e IV.
c) I, III e V.
d) II, IV e V.
e) I, II e III.
Questão: 155752 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
204- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?
a) 0
b) 1
c) 2
d) 3
e) 4
Questão: 156008 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
205- O MS-Word 2010 possui duas funções que quando ativas sãoposicionadas nas margens superiores e inferiores de
umdocumento, possibilitando a inserção do número de páginaautomático. Quais são os nomes das funções descritas acima?
a) Rodapés e Ir Para Cabeçalho.
b) Cabeçalho e Rodapés.
c) Número de Páginas e Cabeçalho.
d) Partes Rápidas e Rodapés.
e) Inserção Automática e Número de Páginas.
Questão: 155241 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
a)
b)
c)
d)
e)
Questão: 155497 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
207- Em uma determinada empresa, as estações de trabalho estão configuradas com o sistemaoperacional Windows 7 e
conectadas a um servidor Linux (Distribuição Ubuntu server) atravésdo SAMBA. O administrador de rede, com a intenção de
diminuir a quantidade de arquivosduplicados nas estações, criou em seu servidor a pasta /usr/ifpe2017 e copiou todos os
arquivosduplicados para a mesma, porém, para que o processo seja efetivado, o administrador deveexecutar um comando no
terminal, para que os diversos usuários da empresa acessem osarquivos. Identifique qual comando dá aos usuários total
controle à pasta e seus arquivos,criada pelo administrador.
a) sudo chown todos /usr/ifpe2017
b) sudo chmod -R 777 /usr/ifpe2017
c) sudo chgrp /usr/ifpe2017 todos
d) sudo chmod /usr/ifpe/2017 777
e) sudo chonw /usr/ifpe2017 todos
Questão: 155753 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico
208- Hardware é a parte física de um computador, e éformado pelos componentes eletrônicos e qualquer outromaterial em
estado físico que seja necessário para fazercom que o computador funcione. Com base nisso,assinalar a alternativa em que
todos os nomes citados sãoexemplos de hardware:
a) Memória RAM, placa de vídeo e sistema operacional.
b) Sistema operacional, editor de texto e planilha eletrônica.
c) Teclado, placa-mãe e memória RAM.
d) Teclado, mouse e editor de texto.
e) Placa-mãe, mouse e planilha eletrônica.
Questão: 156009 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
209- Qual o nome do barramento desenvolvido pela Apple cuja as características são: muito semelhante ao USB,
plug-and-play, suporta a conexão de vários periféricos na mesma porta e utiliza uma topologia acíclica?
a) Firewire (IEEE)
b) Placa de Vídeo
c) WUSB
d) Cartão SD
e) Sata
Questão: 155754 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
210- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.
Questão: 155243 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
211- No Microsoft PowerPoint 2010, em sua configuração padrão, existe uma excelente maneira de exibir apresentações com
as anotações do orador em um computador (o laptop, por exemplo), ao mesmo tempo em que o público-alvo visualiza apenas
a apresentação sem anotações em um monitor diferente. Essa maneira chama-se Modo de Exibição
a) de Classificação de Slides.
b) Leitura.
c) do Apresentador.
d) Mestre.
e) Normal.
Questão: 155499 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
Questão: 156011 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
213- Qualquer computador é composto por um conjunto de componentes básicos de diferentes tamanhos, integrados entre si
e interligados por uma placa. Quais os dois menores componentes de uma placa mãe em termos de dimensão?
a) Capacitores e Resistores.
b) Memória Rom e Capacitores.
c) Memória Ram e Hub.
d) On Board e Resistores.
e) Hub e Capacitores.
Questão: 155756 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
214- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.
Questão: 155245 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
215- Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de
contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança
da informação. A melhor maneira de uma usuário proteger informações quando está longe de seu computador é:
a) bloquear o computador com uma senha.
b) deixar o computador em modo de baixa energia.
c) ativar a proteção de tela.
d) desligar a rede sem fio.
e) desligar o monitor.
Questão: 155501 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
216- Analise os itens a seguir sobre o sistema operacional LINUX.I. O comando Free retorna o espaço disponível em disco.II.
O comando PWD permite que um usuário do sistema operacional LINUX identifique odiretório atual que está navegando.III. O
comando ln ?s pode ser usado para criar links simbólicos.IV. No sistema operacional Linux, o comando Grep tem a função de
concatenar arquivosgerando uma saída padrão.V. O diretório /ETC é considerado um diretório dinâmico que mantém
informações sobre oestado do sistema e processos em execução.Estão INCORRETOS, apenas, os itens
a) I, IV e V.
b) III, IV e V.
c) I, III e IV.
d) I, II e IV.
e) I, II, III e IV.
Questão: 156013 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
217- Qual alternativa apresenta informações corretas sobre o procedimento de montagem de computadores?
a) Após realizar o encaixe das peças no computador, o próximo passo é ligar o computador na tomada e inicialo para dar o
boot.
b) Ao montar um micro e realizar os possíveis testes nas peças, o primeiro boot é sempre um momento de tensão, pois ainda
pode ocasionar problemas, já que uma fonte com problemas de fábrica ou um componente mal encaixado pode causar
pequenos danos.
c) Após realizar os devidos testes verificando se todas as peças estão encaixadas, o próximo passo é ligar o computador e
conectar o gravador de CD ou DVD para instalar o sistema operacional.
d) O principal problema da montagem é o mal encaixe das peças, podendo diminuir a eficiência do computador e só poderá
ocasionar problemas após um logo tempo de uso.
e) Embora a eletricidade estática seja muito presente na montagem de um computador, não apresenta riscos de danificar as
peças.
Questão: 155246 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
Questão: 155502 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
219- No tocante à tecnologia HTML5 e XML, analise os itens a seguir, assinalando ?V? paraverdadeiro e ?F? para falso.( ) O
WXDL é uma linguagem baseada no XML utilizada para descrever serviços Web.( ) No HTML, o comando FRAMESET é
utilizado para dividir janelas em frames.( ) O elemento TABLED do HTML pode ser utilizado para exibir dados tabulares em
páginasHTML.( ) A tag , incluída no HTML5, permite a execução de arquivos que contêm som.Marque a alternativa
CORRETA.
a) V, V, F, F
b) F, F, F, V
c) F, F, V, V
d) F, V, V, V
e) F, V, F, F
Questão: 155758 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
220- Em relação ao antivírus, analisar a sentença abaixo:O antivírus é um programa informático que tem opropósito de
detectar e eliminar vírus e outros programasprejudiciais antes ou depois de ingressar no sistema(1ª parte). Os vírus, worms,
trojans e spyware são tipos deprogramas de software que são implementados sem oconsentimento do usuário ou proprietário
de umcomputador e que cumprem diversas funções nocivaspara o sistema (2ª parte). Um antivírus pode sercomplementado
por outros aplicativos de segurança,como firewalls ou antispywares que cumprem funçõesauxiliares para evitar a entrada de
vírus (3ª parte).A sentença está:
a) Totalmente correta.
b) Correta somente em suas 1ª e 2ª partes.
c) Correta somente em suas 1ª e 3ª partes.
d) Correta somente em suas 2ª e 3ª partes.
e) Totalmente incorreta.
Questão: 156014 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
221- Diversos fatores podem prejudicar os módulos da Memória Ram, os quais são complexos de ser identificados. Para isso,
alguns softwares são utilizados para testar o Hardware. Nesse sentido qual possível programa poderá identificar falhas na
memória Ram?
a) ScanDisc
b) AMDAdvance
c) Cclean
d) Memteste86
e) WallTime
Questão: 155247 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
222- Nessa topologia, quando o hub recebe um bit de uma de suas interfaces, ele envia uma cópia para todas as outras
interfaces.
a) Certo
b) Errado
Questão: 156015 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
223- O Speaker é um indicador de erros da BIOS que utiliza sinais sonoros chamados bips e embora não tenha total
precisão, ainda é um dos indicadores mais utilizados para encontrar erros. Sobre os sinais emitidos é correto afirmar:
a) 2 bips: erro do sistema, similar a tela azul do Windows.
b) 1 bip longo e 1 bip curto: problema na placa mãe.
c) 3 bips longos: erro de vídeo.
d) 9 bips: erro de memória Ram.
e) 2 ou mais bips longos: erro de gravação de BIOS.
Questão: 155248 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
224- Caso haja rompimento do cabo de um dos computadores conectados ao hub, toda a rede ficará inativa.
a) Certo
b) Errado
Questão: 155504 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
225- Sobre os navegadores de Internet, analise as proposições a seguir.I. No MS Internet Explorer 11, é possível alterar a
página inicial do navegador, clicando duasvezes sobre o botão ?Página Inicial? na tela principal do navegador.II. No MS
Internet Explorer 11, é possível ativar o recurso que preenche nome do usuário esenha de sites, basta acessar
?Ferramentas?, escolher ?Opções de Internet? e selecionar aopção ?Excluir histórico de preenchimento automático? e
confirmar a operação.III. Apesar de possuir um visualizador de PDF integrado, a versão 49.0 do Mozilla Firefoxopta por deixar
este visualizador desabilitado por padrão, cabe ao usuário inicializar o serviçoatravés do menu ?Favoritos? e clicar em
?Utilizar visualizador de PDF integrado?.IV. No Mozilla Firefox 49.0, é possível fechar uma aba clicando com o botão do meio
do mousesobre a aba.V. O Google Chrome realiza sincronização de conteúdo e de configurações entre os navegadoresdo
celular e do computador do usuário, por isso, a inclusão de uma outra conta de emailsó pode ser realizada através de
?navegação anônima?.Está(ão) CORRETA(S ) apenas a(s) proposição(ões)
a) IV.
b) I e IV.
c) I, III, IV.
d) I, II e V.
e) I e V.
Questão: 155760 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
226- Em relação aos comandos de aproximação edistanciamento de visão (zoom) no programa AutoCAD,marcar C para as
afirmativas Certas, E para as Erradas e,após, assinalar a alternativa que apresenta a sequênciaCORRETA:(---) O comando
?zoom out? dá um zoom de modo a entrarno desenho, dobrando a visão de aproximação dodesenho.(---) O comando ?zoom
previous? retorna ao último zoomque foi realizado no desenho.(---) O comando ?zoom window? dá um zoom abrindo
umajanela e o que estiver dentro dela será ampliado.
a) C - C - E.
b) E - C - C.
c) E - E - C.
d) C - E - E.
e) E - E - E.
Questão: 156016 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista
227- Considere a planilha do LibreOffice Calc, versão 5.1.4 abaixo.Se a célula A3 for preenchida com a fórmula
=(ABS(B2)*ABS(C1) + C1)/MÁXIMO(A1;C2), o resultadoapresentado nessa célula será:
a) 28
b) 4
c) -28
d) -3
Questão: 155249 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
Questão: 156017 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
229- Prompt de comando é um interpretador de linha de comando de sistemas baseados no Windows NT. Assinale a
alternativa que apresenta corretamente o comando usado para recuperar informações legíveis de um disco defeituoso ou
danificado.
a) RECOVER
b) VERIFY
c) TYPE
d) XCOPY
Questão: 155506 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
230- Você encontrou na pasta do usuário IFPE, de um dos computadores do laboratório, o scriptBash da Figura 01.
Assinale a
alternativa que melhor descreve as ações realizadas por esse script quando executadono Ambiente Ubuntu Desktop 16.04
LTS.
a) Cria a pasta bkps dentro do diretório 2016 e move diretamente para ela os documentos do usuário.
b) Cria a pasta bkps e a pasta 2016 na raiz do sistema e move os documentos do usuário para o diretório criado.
c) Cria a pasta 2016 no diretório /home/ifpe/bkps e armazena no diretório criado uma cópia de segurança dos documentos do
usuário.
d) Cria a pasta 2016 no diretório /usr/ifpe/bkps e armazena no diretório criado uma cópia de segurança dos documentos do
usuário.
e) Cria a pasta 2016 no diretório /bin/bash/bkps e move os documentos do usuário para o diretório criado.
Questão: 155762 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador
231- Os botões abaixo, presentes no MS Word 2010, em seumodo padrão, tem como função, respectivamente,
Questão: 156018 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
232- Assinale a alternativa que apresenta corretamente o protocolo que permite as atribuições manual e automática de
endereços de IP.
a) DHCP
b) HTTP
c) TCP
d) DNS
Questão: 155251 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
233- Considere, abaixo, as características de um tipo de malware.- Capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
- Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
- Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e,
como consequência, pode afetar o desempenho de redes e a utilização de computadores.
- Processo de propagação e infecção que ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
- Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
- Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
- Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de
então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
a) front-end.
b) worm.
c) backdoor.
d) vírus.
e) warm-trojan.
Questão: 156019 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
234- Assinale a alternativa que apresenta o tipo de memória que oferece tempos de acesso mais baixos que o HD e trabalha
com taxas de transferência muito mais altas, além de perder os dados armazenados quando o computador é desligado.
a) RAM
b) ROM
c) SSD
d) CD
Questão: 155253 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
235- O usuário de um computador com sistema operacional Windows 7 solicitou ao Técnico a alteração do programa padrão
paraabrir o arquivo com extensão pdf. Para efetuar essa alteração o Técnico deve clicar
a) no botão Iniciar, escolher Programas, clicar em Programas Padrão e escolher a guia Abrir com para alterar.
b) com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades, escolher a guia Aplicativos e
selecionar a guia Abrir com para alterar.
c) no botão Iniciar, escolher Painel de Controle, clicar em Programas e Recursos e escolher a guia Programa padrão para
alterar.
d) com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades e escolher a guia Geral para
alterar.
e) no botão Iniciar, escolher Painel de Controle, clicar em Programas e escolher Padrão para alterar.
Questão: 156021 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
236- Assinale a alternativa que apresenta corretamente o diretório responsável por armazenar os executáveis de alguns
comandos básicos do sistema Linux.
a) /bin
b) /dev
c) /var/log
d) /tmp
Questão: 155510 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
237- Sobre as técnicas e princípios do RAID (Redundant Arrays of Independent Disks), é CORRETOafirmar que
a) é uma solução alternativa à criptografia, utilizada por padrão no Windows 8.1 para reduzir os riscos de invasão aos dados
do usuário.
b) é uma técnica de ordenamento de discos cujo principal objetivo é prover meios para autenticação e para o controle de
acesso às informações armazenadas.
c) o nível 0 (Striping) implementa estratégias de redundância, assim evita perda de dados em caso de falhas ocorridas em até
metade dos discos.
d) no nível 1 (Espelhamento), estratégias avançadas de redundância permitem que cerca de 90% da capacidade de
armazenamento do arranjo possa ser usada para armazenar dados únicos.
e) o nível 1 apresenta alta confiabilidade devido às estratégias de redundância, contudo suas taxas médias em transações de
escrita são mais lentas do que no nível 0.
Questão: 155255 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
238- Numa tradicional planilha eletrônica, foram registradosvários dados legais. Foi inserido na segunda linha,e terceira
coluna, o peso de um meliante antes daperícia. Em seguida, na quinta linha, e quarta coluna,o peso desse mesmo meliante
depois da realização daperícia. A fórmula para subtrair esses dois valores seráportanto:
a) =2C-5D
b) =C5-2D
c) =2C-D5
d) =C2-D5
e) =C5-D2
Questão: 155768 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
239- Em uso do Sistema MS-Windows 7, O usuário que quiserfechar somente um dos arquivos dentre os vários abertosem
uma aplicação, ou fechar somente uma aba dosbrowsers mais utilizados, poderá executar um mesmocomando de teclado,
que é
a) Alt+F4
b) Alt+F3
c) Ctrl+F4
d) Ctrl+F1
Questão: 155257 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Administrativa
240- Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013 em português.
Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a fórmula
a) =SOMATEMPO(B2:B8)
b) =SOMAT(B2;B8)
c) =SOMATEMP(B2:B8)
d) =SOMA(B2:B8)
e) =SOMA(TEMPO(B2:B8))
Questão: 155769 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
241- O usuário que deseja criar uma gráfico no aplicativo MSExceldeverá selecionar o ícone:
a)
b)
c)
d)
Questão: 155514 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
242- Um professor de informática precisa que as máquinas do laboratório rodem uma distribuiçãoLinux para realizar
experimentos práticos de segurança com os seus estudantes. O docente forneceuao técnico de laboratório um arquivo com a
imagem deste sistema operacional. Sabendoque todos os computadores da sala estão instalados apenas com Windows 7,
assinale a ÚNICAalternativa cujo software permite ao professor executar seus experimentos conforme desejado.
a) Daemon Tools.
b) BitTorrent Transmition.
c) VLC Media Player.
d) Adobe Reader.
e) Oracle VirtualBox.
Questão: 156026 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
243- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão a opção para localizar um texto no documento
aberto?
a) Ctrl+L
b) Ctrl+X
c) Alt+g
d) Ctrl+alt+e
Questão: 155771 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
244- Os processos de gravação e remoção constantes de arquivosdeixam o disco fracionado, dificultando o sistema
realizarbuscas. Diante disso qual o recurso disponibilizado pelo MSWindows 7, que faz com que os arquivos sejam escritos
nodisco de forma contígua e possibilite um acesso mais rápido.
a) Notificação de Disco
b) Verificação de Vírus
c) Desfragmentador de Disco
d) Varredura
e) Análise de Disco
Questão: 156027 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
245- Assinale a alternativa que apresenta corretamente um programa que habilita seus usuários a navegar na internet
interagindo com documentos HTML, hospedados em um servidor web.
a) Bloco de notas
b) Adobe Reader
c) Power Point
d) Google Chrome
Questão: 155516 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
246- Um soquete é um ou mais componentes que fornecem conexões mecânicas e elétricas entre ummicroprocessador e
uma placa de circuitos integrados, o que permite colocar e substituir umaCPU sem ter que soldá-la. Qual das alternativas
abaixo contém dois tipos de soquetes utilizadosna família de processadores Core i5 da sexta geração (microarquitetura
Skylake)?
a) BGA 1356 e LGA775
b) LGA 1151 e BGA 1440
c) LGA1155 e BGA 1515
d) LGA2016 e BGA 1213
e) FM5 e LGA 775
Questão: 155261 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
247- Quanto aos conceitos básicos de Correio Eletrônico,classifque as afrmativas abaixo como verdadeiras (V )ou falsas (F )
e assinale a alternativa que apresenta asequência correta de cima para baixo:
( )O termo que vem logo depois do símbolo @ indica onome do servidor de e-mail.
( ) O aplicativo Microsoft Outlook, além das funções dee-mail, possui uma agenda.
( ) O destinatário precisa necessariamente estar ligado àInternet no momento em que o e-mail é enviado.
a) V-V-V
b) V-V-F
c) V-F-V
d) F-F-V
e) F-F-F
Questão: 155773 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
248- Para que um navegador apresente um sítio na internet quetenha sido escrito para programas de navegação mais
antigos,os quais são mostrados com textos, imagens ou menusdesorganizados é necessário clicar no botão:
a) Recarregar Página
b) Home Page
c) Segurança
d) Modo de Exibição de Compatibilidade
e) Sites Sugeridos
Questão: 156029 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
249- Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo. Esse
mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo destinatário, agora com
o anexo. Assinale a alternativa correta.
a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída pela
segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a primeira
mensagem tenha sido lido pelo destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com o mesmo
assunto e mesmo remetente.
Questão: 155262 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador
250- Joaquim utilizou um computador de uma lan house e digitouos respectivos dados no teclado para acessar a própria
contabancária e conferir o saldo, que era de R$ 1.300,00. Umasemana depois, Joaquim foi ao banco e solicitou um extratoda
conta, no qual percebeu uma diferença negativa deR$ 900,00 em relação ao saldo anterior, mesmo não tendomovimentado
essa conta. O fato indica que uma ameaçacibernética estava instalada no computador da lan house, oque possibilitou o
prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativaque indica o nome da citada ameaça.
a) firewall
b) Keylogger
c) Antispyware
d) Adware
e) Spam
Questão: 155518 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
251- Assinale a alternativa que contém a capacidade de armazenamento de um disco blu-ray singlelayer.
a) 15 GB
b) 50 GB
c) 100 GB
d) 25 GB
e) 20 GB
Questão: 155519 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
252- É correto afirmar que o uso de algoritmos eficientes estárelacionado ao emprego de estruturas de dadosadequadas.
a) Certo
b) Errado
Questão: 155775 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
253- Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a
configuração básica para instalação do sistema operacional WINDOWS 7?
a) Processador de 1giga-hetz(GHz) / Um gigabyte(GB) de Ram /16 GB de espaço em disco disponível.
b) Processador de 2 giga-hertz(GHz) / Dois gigabyte(GB) de Ram /500 GB de espaço em disco disponível.
c) Processador superior a 2 giga-hertz(GHz) / Dois gigabyte(GB) de Ram /500 GB de espaço em disco disponível.
d) Processador de 500 mega-hertz / Um gigabyte(GB) de Ram /16 GB de espaço em disco disponível.
e) Processador de 1giga-hetz(GHz) / Dois gigabyte(GB) de Ram /16 GB de espaço em disco disponível.
Questão: 156031 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área de Apoio Especializado - Análise de Sistemas
254- O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta,
informandoque ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi
orientado aclicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados
digitados, percebeuque o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima
de um tipo de fraudeconhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
e) joking.
Questão: 155521 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
Questão: 155777 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
256- Um dos componentes essenciais a Placa-Mãe é a BIOS, nesse sentido é correto afirmar que:
a) A BIOS contém todo o software básico, necessário para inicializar a placa-mãe, checar os dispositivos instalados e
carregar o sistema operacional.
b) A BIOS é um software externo a placa-mãe, necessário para inicializa-la e checar os dispositivos instalados e carregados
no sistema.
c) A BIOS pode ser definida como uma fonte de energia utilizada para carregar todos os componentes da placamãe inclusive
HDS, switch e USB.
d) A BIOS é um periférico utilizado para aumentar o desempenho da placa-mãe.
e) A BIOS é uma placa externa responsável por carregar todos os componentes básicos de um computador e seus softwares
básicos.
Questão: 156033 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
257- Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que
possam surgir.
a) Certo
b) Errado
Questão: 155267 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
258- Imagine uma Intranet que interligue todas as delegaciasde uma cidade. Classifque os conceitos de Intranetabaixo como
verdadeiros (V ) ou falsos (F ) e assinale aalternativa que apresenta a sequência correta de cimapara baixo:
( ) A Intranet foi criada para que a população tenhatransparência com dados governamentais.
( ) Para acessar externamente essa Intranet corporativanão existe a necessidade de uma senha.
( ) A Internet somente foi criada por meio da junção dasIntranets espalhadas pelo mundo.
a) V-V-V
b) F-F-F
c) V-F-V
d) F-F-V
e) V-V-F
Questão: 155523 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
259- A entrada/saída orientada à interrupção trata um byte dedado de cada vez, mas também pode tratar os bytes
empequenos blocos, de acordo com os dispositivosenvolvidos.
a) Certo
b) Errado
Questão: 156035 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
260- No Outlook 2016, caso o usuário exclua uma mensagem acidentalmente da caixa de correio, geralmente é possível
recuperá-la.
a) Certo
b) Errado
Questão: 156036 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
261- O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em
drives locais e compartilhados e até mesmo age como um servidor.
a) Certo
b) Errado
Questão: 155269 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5
262- Com referência aos ícones da interface de edição do MS Worddisponíveis na guia Página Inicial, assinale a opção que
apresenta,na respectiva ordem, os ícones que devem ser acionados parase realizarem as seguintes ações: aumentar em um
ponto o tamanhoda fonte; ativar estrutura de tópicos; alinhar texto à direita;alterar o espaçamento entre linhas de texto.
a)
b)
c)
d)
e)
Questão: 155525 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
263- O comando CREATE TABLE é responsável pela criação detabelas, incluindo as colunas e seus tipos de dados.
Noentanto, com esse comando, não é possível especificar achave primária da tabela.
a) Certo
b) Errado
Questão: 155781 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
264- Os componentes: microprocessador, placa mãe e pentes de memória são partes principais de um computador, no qual
são alocados e protegidos dentro de uma caixa de metal ou plástico, chamada de:
a) Unidade de armazenamento
b) Boot
c) Gabinete
d) CPU
e) MainBoard
Questão: 155782 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
265- Qual o equipamento de conexão que opera de forma similar aos modens de linha discada, pois utiliza linha telefônica
para acesso?
a) Roteador
b) Modem ADSL
c) Modem UMST
d) Modem Interno USB
e) Modem Padrão GSM
Questão: 156038 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
266- Ao clicar o botão , a célula selecionada receberá a quantidade de células com valores preenchidos, ou seja,
receberá o valor 11.
a) Certo
b) Errado
Questão: 155271 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento
267- Com base na planilha abaixo, retirada dos aplicativos clássicos (Microsoft Office e BrOffice) para elaboração de planilhas
eletrônicas, assinale a alternativa que apresenta o resultado da fórmula: =B1-C1+A2/A1*C2+B2
a) 8,75
b) -58
c) 56
d) 106
Questão: 155527 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
268- Em relação à estrutura, é correto afirmar que funções eprocedimentos são semelhantes.
a) Certo
b) Errado
Questão: 155783 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
269- As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas. Assinale a alternativa que
apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.
a) =PROCV()
b) =DESC()
c) =SOMA()
d) =BD()
Questão: 155529 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
270- É na camada View, da arquitetura MVC, que é realizadatoda a lógica do aplicativo, como, por exemplo, asvalidações e
regras de negócios.
a) Certo
b) Errado
Questão: 155785 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
271- Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas
redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.
a) Wrom
b) Spyware
c) Backdoor
d) Trojan
Questão: 155274 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
272- Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito
criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de
arquivos?
a) FAT32.
b) F2FS.
c) GFS.
d) HFS+.
e) PCAP.
Questão: 155786 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
273- Assinale a alternativa que apresenta o serviço do Windows Server que mantém e gerencia acesso à informação dos
objetos de rede, como as contas de usuários e as impressoras.
a) DNS
b) Active Directory
c) WMware
d) Administrative Templates
Questão: 156042 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
274- Em um mesmo dispositivo, é possível compartilhar o Chrome com outras pessoas, de modo que cada uma possua suas
próprias configurações.
a) Certo
b) Errado
Questão: 155275 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
275- Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um
arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse
arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas
encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do
suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de
senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
a) Recuperação direta.
b) Criptograma-chave.
c) Hash-senha.
d) Dicionário.
e) Rainbow tables.
Questão: 155531 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
276- Hipoteticamente, o Técnico, responsável pela administração do servidor com Windows Server 2012 do TRE-SP, realizou
ainstalação do serviço IIS com a configuração padrão de fornecimento. Considerando-se que ele não atribuiu o endereço IP
edesligou o servidor da rede de computadores para evitar acesso externo, para que esse profissional realize o teste local
doservidor IIS, ele deve utilizar um navegador e acessar, na Barra de endereços do navegador, a URL:
a) http://127.0.0.1
b) ftp://10.0.0.1
c) https://192.168.0.1
d) http://192.168.0.1
e) https://255.255.255.0
Questão: 155276 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
277- O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem
o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais
sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
a) Esteganografia.
b) Criptografia.
c) Autenticidade.
d) Confidencialidade.
e) Engenharia social.
Questão: 155788 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
278- Assinale a alternativa que apresenta corretamente o termo utilizado para se referir ao processo de inicialização de um
computador, até o total carregamento do sistema operacional.
a) BOOT
b) EFI
c) SO
d) ISO
Questão: 156044 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
279- Para que essa rede funcione corretamente, é imprescindível que o hub, equipamento central, esteja localizado à mesma
distância de todos os computadores conectados.
a) Certo
b) Errado
Questão: 155277 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
280- Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio,
a) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia oculta.
b) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.
c) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na mensagem
original.
d) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.
e) é possível enviá-la sem a especificação de seu assunto.
Questão: 155533 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
281- Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema
geralde segurança, o Intrusion Detection System - IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis -
NBAque
a) monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas.
Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em
execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado,
apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores
que contenham informações sigilosas.
b) examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS,
alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma
instituição e redes externas.
c) é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os
próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das
camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como
fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores
de acesso remoto e redes sem fio.
d) monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de
aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de
interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores,
servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
e) monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com
ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e
câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em
protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.
Questão: 155790 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
282- Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na web. Qual é o nome da
técnica utilizada para guardar páginas web para o uso subsequente?
a) Developer
b) Cache
c) Upload
d) SHA-1
Questão: 156046 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
283- Ao se executar o comando pwd no console acima, retornará a seguinte informação: /home/cfo.
a) Certo
b) Errado
Questão: 155279 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
284- No MS-Word 2016, são elementos gráficos do tipo SmartArt que podem ser inseridos em um documento:
a) Imagem, Processo e Gráfico.
b) Ciclo, Caixa de Texto e Vídeo Online.
c) Matriz, Link e Comentário.
d) Pirâmide, Imagem Online e Forma.
e) Processo, Ciclo e Hierarquia.
Questão: 155535 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
285- Resumidamente e, ainda, considerando todas as condições e pré-condições de ambiente já existentes para garantir
ofuncionamento adequado de um banco de dados, um Técnico, usando MySQL 5.6, escreveu as seguintes expressões
ecomandos SQL:
CREATE TABLE NAMES (Id integer PRIMARY KEY, Name text);
INSERT INTO NAMES VALUES(1,'Tom');
INSERT INTO NAMES VALUES(2,'Lucy');
INSERT INTO NAMES VALUES(3,'Frank');
INSERT INTO NAMES VALUES(4,'Jane');
INSERT INTO NAMES VALUES(5,'Robert');
SELECT Name FROM NAMES WHERE Id = 3 or Id = 5;
Quanto à construção do Schema e quanto à execução do Select, este, presumidamente, especificado para recuperar Frank
eRobert, o resultado foi
a) erro, porque o SQL deveria ter sido executado como SELECT Name FROM NAMES WHERE Id = 3 or = 5.
b) a recuperação de Frank e Robert.
c) erro, porque o CREATE deveria ter sido escrito CREATE TABLE NAMES (Id integer PRIMARY KEY, For Name text).
d) a recuperação de 3 Frank e 5 Robert.
e) erro, porque todos os Insert deveriam ter sido escritos seguindo a sintaxe exemplo INSERT INTO NAMES VALUES OF
(1,'Tom').
Questão: 156047 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
286- No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos,
seleciona um arquivo e pressiona a tecla F3. Em seguida,
a) o arquivo será deletado definitivamente.
b) as propriedades do arquivo serão exibidas.
c) o arquivo será deletado e colocado na Lixeira.
d) a Ajuda do Windows 10 será ativada.
e) o cursor será colocado no campo de busca da Ferramenta de Pesquisa.
Questão: 155280 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
287- Com base nos conhecimentos sobre o editor de texto MICROSOFT WORD, responda: qual ação a combinação das
teclas Ctrl+Enter executará?
a) Serão apresentadas as combinações possíveis de atalho utilizando a tecla Ctrl.
b) Será negritada a palavra onde se encontra o cursor.
c) Será inserida uma quebra de página na posição onde se encontra o cursor.
d) Será centralizado o texto do parágrafo em que se encontra o cursor.
e) Será inserida uma quebra de seção.
Questão: 155792 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Técnico de Edificações
288- Considerando a planilha elaborada no software Excel, determine o valor da célula F1.
a) 370.
b) 185.
c) 295.
d) 250.
e) 665.
Questão: 156048 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
289- Durante o processo de edição de um documento no MS-Word 2016, um usuário decidiu formatar um parágrafo
selecionado, clicando sobre o botão ?Justificar?, presente no grupo Parágrafo da guia Página Inicial. Essa ação fará com que
o texto do parágrafo selecionado seja
a) distribuído uniformemente entre as margens superior e inferior.
b) distribuído uniformemente entre as margens esquerda e direita.
c) centralizado na página.
d) alinhado apenas à margem esquerda.
e) alinhado apenas à margem direita.
Questão: 155537 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
290- Foi solicitado a um Técnico realizar a manutenção de um computador de 64 bits com processador quad core. Essa
máquina
a) tem 32 bits no barramento de dados e 32 bits no barramento de endereços.
b) tem um processador cujo cache L1 é de 64MB.
c) pode ter um processo grande dividido em 4 partes para serem executadas nos 4 núcleos do processador.
d) consome muita energia, pois os núcleos do processador ficam funcionando sempre e ao mesmo tempo.
e) tem 264 de memória RAM, ou seja, 32GB.
Questão: 156049 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
291- Em geral, a especificação completa do Uniform Resource Locator (URL) apresenta os seguintes campos:
Sobre esses campos, é correto afirmar que
a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.
b) o fragmento é uma parte obrigatória, presente em qualquer URL.
c) o esquema pode ser apenas http ou https.
d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.
e) a porta sempre será um número menor ou igual a 40.
Questão: 155282 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
292- Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft Windows 10 (Configuração
Padrão ? Idioma Português Brasil). I. F6 é utilizado para renomear o item selecionado.
II. Ctrl+Esc é utilizado para abrir o gerenciador de tarefas.
III. Alt+Enter é utilizado para exibir as propriedades do item selecionado.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) II e III.
Questão: 156050 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
293- Um usuário do MS-Word 2016 selecionou uma letra de uma palavra e, em seguida, pressionou simultaneamente duas
teclas: Ctrl e =. Essa ação aplicará, no caractere selecionado, a formatação
a) Itálico.
b) Sobrescrito.
c) Sublinhado.
d) Tachado.
e) Subscrito.
Questão: 155539 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
294- Hipoteticamente e com o objetivo de aumentar a segurança dos arquivos armazenados no servidor com sistema
operacionalWindows Server 2008, o Técnico responsável pela administração dos computadores do TRE-SP efetuará a
configuração daspermissões de acesso da pasta meus arquivos usando a opção Listar Conteúdo de Pastas. Assim, os
usuários poderãolistar
a) e ler os arquivos da pasta meus arquivos e de todas as subpastas.
b) e executar os arquivos apenas da pasta meus arquivos.
c) e executar os arquivos da pasta meus arquivos e de todas as subpastas.
d) e ler os arquivos apenas da pasta meus arquivos.
e) o conteúdo da pasta meus arquivos e de todas as subpastas.
Questão: 155795 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Administrativa
295- Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do TRE-SP, hipoteticamente, teve que definir,
em umaplanilha, uma regra para tachar o conteúdo da célula que contivesse o texto Carlos, conforme exemplo abaixo.
Para tanto, após clicar na guia Página Inicial e tendo selecionado as células de interesse, o Analista, em seguida,
escolheu,corretamente,
a) Formatar como.
b) Inserir Regra.
c) Formatação Condicional.
d) Estilos de Célula.
e) Formatar Regra Condicional.
Questão: 155284 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
296- Existem diversos tipos de códigos maliciosos (vírus, worm,trojan etc.) com diferentes características. Considerando
esseassunto, é correto afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou
modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
Questão: 155540 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
297- Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP,
hipoteticamente,decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o
bloqueio doserviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
a) 587.
b) 110.
c) 21.
d) 443.
e) 161.
Questão: 155286 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
298- Com relação ao paradigma da orientação a objetos, analise os itens a seguir.I. O método construtor é utilizado para
inicializar objetos de classes quando esses sãocriados.II. O método construtor pode ser desenvolvido da mesma forma que
uma função, no entantoele tem um nome diferente da classe.III. As classes que não geram instância direta são classificadas
como classes abstratas.IV. Na programação orientada a objetos, o conceito de especialização e generalização
estãorelacionados com o uso de herança.V. No modelo orientado a objetos, os componentes de uma biblioteca de software
são osmétodos.Estão INCORRETOS, apenas, os itens
a) I, IV e V.
b) II e III.
c) I, III e IV.
d) I, II , IV e V.
e) III, IV e V.
Questão: 156054 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
299- O Mozilla Firefox é um software livre e de código aberto. Ele possibilita abrir vários sites ao mesmo tempo por um
sistema de abas. Caso uma ou mais abas sejam fechadas acidentalmente, qual combinação de teclas permite reabrir a aba?
a) Ctrl+N.
b) Ctrl+Shift+T.
c) Ctrl+T.
d) Não existe a possibilidade de reabrir uma aba fechada por engano.
e) Ctrl+A.
Questão: 155799 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Judiciária
Para mudar a forma de exibição, mostrando além do ícone e do nome dos arquivos a data de modificação, tipo e tamanho,
deve-seclicar
a) com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório e, em seguida, a opção Analítico.
b) no menu Exibir e selecionar a opção Propriedades.
c) com o botão direito do mouse sobre o nome de um dos arquivos e selecionar a opção Exibir Tudo.
d) no menu Arquivo e selecionar a opção Exibir Detalhes.
e) com o botão direito do mouse sobre a área de exibição, selecionar a opção Exibir e, em seguida, a opção Detalhes.
Questão: 156055 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
301- Sobre as teclas especiais existentes, por padrão, nos teclados, indique qual é a utilizada para corrigir os erros de
digitação na linha de comando. Ela move o cursor para a esquerda, removendo os caracteres.
a) Ctrl.
b) Shift.
c) CapsLock.
d) Backspace.
e) Alt.
Questão: 155288 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
302- Ocasionalmente, docentes e discentes do IFPE necessitam executar algum aplicativo desenvolvidopara uma versão de
sistema operacional diferente da instalada nas máquinas dos laborató-rios. Sobre compatibilidade na execução de softwares
em Ambientes Windows e Linux Ubuntu,analise as proposições a seguir.I. O software-livre Wine permite que diversos
programas nativos do Windows possam serexecutados no Linux Ubuntu Desktop.II. Uma das soluções para executar
programas nativos do Ubuntu Desktop sobre o Windows 7é a criação de uma máquina virtual com Ubuntu no Oracle
VirtualBox.III. Ao clicar com o botão direito do mouse no programa no qual deseja executar, o Windows 7disponibiliza a opção
?Solucionar problemas de compatibilidade?.IV. No Windows 7, é possível rodar um executável no modo compatibilidade do
Windows Vista,basta em suas propriedades, na aba ?Compatibilidade?, marcar a caixa ?Executar esteprograma em modo de
compatibilidade? e escolher o modo do sistema operacional desejado.V. Qualquer aplicativo, seja ele 32-bit ou 64-bit, pode ser
executado nativamente no Windows7, independentemente se a versão instalada do sistema operacional é 32-bit ou
64-bit.Estão CORRETAS as proposições
a) I, II, III e IV, apenas.
b) I, II e IV, apenas.
c) II, III e V, apenas.
d) I e IV, apenas.
e) I, II, III, IV e V.
303- Na ferramenta Microsoft Office Word 2007(configuração padrão) a guia referências é utilizadapara aplicar recursos
avançados e automatizados emum documento. São recursos disponíveis nos diversosgrupos dessa guia, EXCETO:
a) Sumário.
b) Inserir Citação.
c) Referência Cruzada.
d) Controlar Alterações.
e) Inserir Nota de Rodapé.
Questão: 155545 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
304- Usuários de sistemas operacionais baseados em Linux fazem uso dos diversos programasdisponibilizados com a
distribuição utilizada. O aplicativo Terminal permite abrir um prompt decomando a fim de que sejam digitados comandos para
operação do sistema. Com o intuito decriar um arquivo do tipo archive contendo todos os arquivos do tipo txt em um
determinadodiretório, no Ubuntu 16.04 LTS, utiliza-se o comando:
a) bkp -f backup .txt
b) tar -cvf backup.tar * .txt
c) cpio -o * .txt > backup.io
d) dd if=* .txt of=backup.dd
Questão: 156057 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
305- Nos editores de texto Word da Microsoft e Writer do LibreOffice/BrOffice a função Justificar
a) alinha o texto à direita.
b) alinha o texto à esquerda.
c) centraliza o texto.
d) alinha o texto às margens esquerda e direita.
e) promove um recuo de primeira linha no texto.
Questão: 155290 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
306- Sobre o Oracle VirtualBox 5.0, analise as proposições a seguir.imagemI. O recurso de ?redes exclusivas de hospedeiro?
é a forma padrão de permitir que a máquinavirtual tenha acesso à Internet da máquina física.II. É um software que permite
rodar vários sistemas operacionais simultaneamente em umcomputador sem a necessidade de reiniciá-lo.III. Possibilita criar
snapshots de uma máquina virtual com o objetivo de recuperar um estadoanterior desta, a critério do usuário.IV. Permite a
criação de máquinas virtuais instaladas com sistemas operacionais Linux, Windows,Mac OS, entre outros.V. Permite que o
usuário selecione a configuração da máquina virtual de modo a simular ocomportamento de um Intel® Core? i7 mesmo
quando o computador real possui um Intel®Celeron®.Estão CORRETAS apenas as proposições
a) II, III, IV e V.
b) II, IV e V.
c) I, II e V.
d) I, II, III e IV.
e) II, III e IV.
Questão: 155802 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa
307- Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o
navegadorarmazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc.
Além disso, asbarras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve
a) excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del.
b) habilitar o modo Protegido, através da opção Redefinir as configurações do Internet Explorer.
c) clicar em Nunca permitir sites da web que solicitem sua localização física, usando as Opções de Internet.
d) acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.
e) clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet.
Questão: 155291 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
308- O chefe do setor solicitou um levantamento do estado dos computadores dos laboratórios. Umaplanilha do LibreOffice
Calc 5.1 foi elaborada, conforme disposta na Figura 02. Com base nestecontexto, assinale a alternativa CORRETA.Figura 02:
Tabela LibreOffice Calc.
a) A porcentagem dos computadores funcionais pode ser obtida através da fórmula ?=SOMA(B3:B7) / SOMA(C3:C7)?.
b) A quantidade de computadores funcionais pode ser obtida através da fórmula ?=SOMA(B:B)?.
c) A quantidade de computadores defeituosos pode ser obtida através da fórmula ?=SOMA(C...)?.
d) A porcentagem dos computadores defeituosos pode ser obtida através da fórmula ?=SOMA(C3:C7) / SOMA(B3:C7)?.
e) A porcentagem dos computadores funcionais pode ser obtida através da fórmula ?=SOMA(B3:C7) / SOMA(B3:B7)?.
Questão: 155547 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
309- Ao utilizar computadores públicos ou que sejam acessados por diversas pessoas, éfundamental manter a privacidade da
navegação, evitando que o navegador salve o históricoou o que foi baixado pelo usuário por meio da ativação da navegação
anônima. Para ativaresse tipo de navegação no Google Chrome, versão 27 e posteriores, deve-se utilizar o atalho:
a) Shift + N
b) Shift + P
c) Ctrl + Shift + N
d) Ctrl + Shift + A
Questão: 155803 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
310- Os dispositivos para armazenamento de dadosevoluíram muito a sua capacidade. Se necessitarmosrealizar um backup
de um processo que está ocupandoatualmente mais de 500 GB, deveremos utilizar, nomínimo, um HD (disco rígido) de:
a) 10 B
b) 100 MB
c) 500 KB
d) 50 MB
e) 1 TB
Questão: 156059 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
311- Um dos componentes do computador é a unidade lógicae aritmética (ULA), parte integrante da unidade decontrole (UC),
que realiza, em regra, operaçõesmatemáticas complexas.
a) Certo
b) Errado
Questão: 155549 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
312- Na instalação padrão do software de correio eletrônico Microsoft Outlook 2016, instalado noWindows 10 Professional,
ambos com idioma PT-BR, a pasta p, que contém os arquivos dedados do Outlook, fica localizada no diretório:
a) unidade: Windows< nome de usuário> AppDataLocalMicrosoftOutlook
b) unidade: Windows< nome de usuário> MicrosoftOutlook
c) unidade: Usuários< nome de usuário> OfficeMicrosoftOutlook
d) unidade: Usuários< nome de usuário> AppDataLocalMicrosoftOutlook
Questão: 155805 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Enfermagem
313- Utilizando o aplicativo LibreOffice Writer, versão 5.2.1.2, em português, em uma situação hipotética, um Técnico em TI
doTRE-SP necessitou inserir, um hiperlink em determinado texto, para um endereço da Web (URL) e verificou que na
janelaapropriada para essa inserção, por padrão, existiam mais três possibilidades além de internet, que eram:
a) POP3, Intranet e E-mail.
b) Intranet, E-mail e FTP.
c) E-mail, Índice e Documento.
d) E-mail, Documento e Novo documento.
e) Novo documento, Novo índice e Indicador.
Questão: 156061 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Judiciária
314- Considere a planilha abaixo, digitada no LibreOffice Calc versão 5.1.5.2 em português.
A planilha mostra o resultado das eleições em uma cidade, onde o total de votos aparece na célula C13. Os valores
queaparecem nas células da coluna B são resultado de cálculos que utilizam os valores da coluna C para obter o percentual
devotos de cada candidato. Na célula B2 foi digitada uma fórmula que depois foi arrastada até a célula B13,
realizandoautomaticamente todos os cálculos dessa coluna. A fórmula digitada foi
a) =(C2*100)/C13
b) =PERCENT(C2;C13)
c) =(C2*100)/C$13
d) =PERCENTUAL(C2;C13)
e) =VP(C2;C13)
Questão: 155551 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
315- O Windows 10 foi concebido com o objetivo de ampliar a capacidade do sistema operacionalpara suportar problemas de
segurança, desde os mais conhecidos aos que surgem no dia-adia.Nesse sentido, o controle de acesso, no Windows 10, é
constituído por 3 componentes:
a) Autenticação, Autorização e Não-Repúdio
b) Identidade, Não-Repúdio e Acesso
c) Autenticação, Identificação e Autorização
d) Identidade, Acesso e Identificação
Questão: 155807 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador
316- Jorge acessou a própria caixa de entrada de e-mails pelonavegador Mozilla Firefox com seu notebook, cujo
sistemaoperacional é o Windows 7. Porém, Jorge suspeitou de queuma determinada mensagem de fonte desconhecida
fossemaliciosa. A mensagem informava que Jorge não haviapagado a conta de luz, mas que havia, anexo ao e-mail,
umarquivo executável para download e preenchimento dosrespectivos dados, além de um link para um site externo, casoJorge
preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
a) deve ignorar a mensagem e classificá-la como spam ou excluí-la.
b) deve preencher o formulário on-line, para ter a certeza de que a conta será paga e de que ele não será afetado por um
spyware.
c) deve fazer download do arquivo executável anexo e executá-lo, pois os sistemas operacionais Windows 7 não são
afetados por nenhum malware.
d) pode acessar o link e preencher o formulário com os próprios dados, já que não existem malwares capazes de afetar
nenhum navegador de internet.
e) deve apagar a mensagem imediatamente, pois trojans e worms podem afetar o computador se a mensagem de e-mail ficar
aberta.
Questão: 156064 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Administrativa
317- Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que
ela estásendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que
recebe ainternet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o
navegadorweb e, na linha de endereço, digitar o
a) comando http://ipconfig.
b) endereço de memória do roteador.
c) comando http://setup.
d) comando http://settings.
e) IP de acesso ao roteador.
Questão: 155553 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
Questão: 155809 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
Questão: 155555 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
320- No MS-Windows 7 encontram-se categorias de programas e aplicativos os quais ficam fora da categoria software
comercial e software livre. Neste sentido, a qual categoria de programas distribuídos gratuitamente, ou seja, sem que haja
custo ao usuário, o enunciado se refere?
a) Freeware
b) Shareware
c) Adware
d) Linux
e) Microsoft Office
Questão: 155812 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária
321- Um Oficial de Justiça utiliza um computador com o sistema operacional Windows 7 Professional, em português, e deseja
criar naárea de trabalho um atalho para um documento que necessita abrir e utilizar com frequência. Para isso, clicou no
botãoIniciar, na opção Computador e abriu a pasta no HD onde o documento está salvo. Para criar um atalho para
essedocumento na área de trabalho ele deve clicar
a) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Enviar para e a opção Área de Trabalho (criar
atalho).
b) no menu Organizar, na opção Criar Atalho e na opção Área de Trabalho.
c) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Criar Atalho e a opção Área de Trabalho.
d) no menu Arquivo, na opção Atalho e na opção Criar na área de trabalho.
e) com o botão esquerdo do mouse sobre o nome do arquivo, selecionar a opção Criar atalho e a opção Área de Trabalho.
Questão: 156068 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
322- Na geração de um material escrito, de uma períciatécnica, de mais de 100 folhas pretende-se imprimir,de uma vez, as
páginas 55 e 57. Para tanto, devem serescritos na janela de confguração de impressão, antesde imprimir, especifcamente os
seguintes caracteresno intervalo de páginas:
a) 55,57
b) 55+57
c) 55-57
d) 55&57
e) 55:57
Questão: 155301 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
323- O comando chmod do Linux é utilizado para modificar as permissões de acesso de um arquivo.Sabendo que o comando
foi utilizado da seguinte forma: 'chmod 751 myfile.txt', assinale a alternativaque explica corretamente quais permissões foram
dadas a quais classes.
a) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Ler para a classe outros.
b) Ler, escrever e executar para a classe usuário. Ler e escrever para a classe grupo do usuário. Escrever para a classe
outros.
c) Ler e executar para a classe usuário. Executar para a classe grupo do usuário. Escrever para a classe outros.
d) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Nenhuma para a classe
outros.
e) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Executar para a classe
outros.
Questão: 155557 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
324- Um dos principais recursos usados no MS Windows 7 para o gerenciamento do sistema é oferecido na pasta
_______________, onde o usuário tem acesso a toda estrutura do sistema, como os discos rígidos, as unidades de CDDVD e
todas as outras mídias disponíveis. Que alternativa completa a lacuna acima:
a) Gerenciador do Dispositivo
b) Configurações Remotas
c) Informações e Ferramentas de Desempenho
d) Gerenciador de Tarefas
e) Computador
Questão: 155302 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
325- Utilizando o Oracle VirtualBox é possível uma máquina guest virtual acessar arquivos de umamáquina host. Para tal, é
necessário instalar uma extensão do VirtualBox. Assinale a alternativaque contém o nome dessa extensão.
a) VirtualBox Guest Additions.
b) VirtualBox Extra Features.
c) VirtualBox File Share.
d) VirtualBox Seamless Connection.
e) VirtualBox Virtual Connection.
Questão: 155558 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
326- Diante da necessidade do uso mais eficiente de dados, os processadores evoluíram e modificaram a estrutura da
placamãe. Qual o nome da soquete utilizada após a soquete 478, com o intuito de melhorar o contato dos pinos e reduzir a
distância que os sinais elétricos precisam percorrer?
a) Soquete 450
b) Soquete 533
c) Soquete 396
d) Soquete 775
e) Soquete 667
Questão: 155814 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
327- A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos.
Suponha que um usuário tenha aberto um arquivo do MS-Excel 2016 e outro do MS-Word 2016 e que, no Excel, algumas
células tenham sido copiadas com o comando Ctrl + C. Observe a figura do MS-Word 2016.
Caso a seta ao lado do texto ?Área de Transferência" na figura seja clicada,
a) todo o conteúdo da Área de Transferência será copiado para a posição após o cursor no texto.
b) uma janela lateral será aberta, exibindo todos os elementos colocados na Área de Transferência, além de botões diversos.
c) o último elemento copiado para a Área de Transferência será copiado para a posição após o cursor no texto, na forma
?Manter Formatação Original?.
d) o último elemento copiado para a Área de Transferência será copiado para a posição após o cursor no texto, na forma
?Colar Especial?.
e) a Área de Transferência será limpa.
Questão: 156070 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
328- Diversas pessoas só percebem a importância de fazerbackups quando já é tarde demais. Os backups sãoimportantes,
pois
a) permitem proteger os dados, recuperar versões de arquivos e arquivar dados.
b) detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários.
c) detectam, anulam ou removem os códigos maliciosos de um computador.
d) definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários.
e) verificam problemas de hardware ou dos programas e serviços instalados no computador.
Questão: 155303 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
329- No editor de texto do Libre Office (writer) é possível selecionar um texto na vertical, ou seja,um bloco livre que seleciona
texto de diversas linhas, sem necessariamente selecioná-las porinteiro, conforme a figura abaixo:
As teclas que
Questão: 155560 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
330- Qual a opção mais básica ao fazer overclock, no qual ajusta a frequência do FSB?
a) PCI Express Clock.
b) AI Overclocking.
c) CPU Multiplier.
d) CPU Vcore Voltagem.
e) CPU Clock.
Questão: 156072 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
331- Considere as características técnicas a seguir.Fazem parte dos principais aplicativos para edição detexto:
(1) Desfazer e refazer.
(2) Formatar texto.
(3) Cortar, copiar e colar.
(4) Pesquisar e substituir.
a) somente os itens 1, 2 e 3
b) somente os itens 1, 2 e 4
c) somente os itens 2, 3 e 4
d) somente os itens 1, 3 e 4
e) todos os itens
Questão: 155305 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
332- No tocante ao servidor Web APACHE 2, marque a alternativa que apresenta o nome do arquivode configuração mestre
desse serviço.
a) httpo.txt
b) httpc.txt
c) httpf.conf
d) httpd.conf
e) apacheserver.conf
Questão: 155817 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
333- Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo de navegação
conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente,
a) não permitir o armazenamento de ?favoritos? durante uma navegação.
b) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
c) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda comercial e
e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
d) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam ser usados
para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
e) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do usuário.
Questão: 155562 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo
334- As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas. Assinale a alternativa que
apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.
a) =PROCV()
b) =DESC()
c) =SOMA()
d) =BD()
Questão: 156074 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio
335- Relacione os sistemas de arquivos da coluna da esquerda com o seu respectivo sistema operacional da coluna da
direita:
a) 1B - 2A - 3A
b) 1B - 2A - 3B
c) 1A - 2B - 3B
d) 1A - 2B - 3A
Questão: 155307 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
336- Tomando como referência o SGBD MYSQL, associe os comandos à sua descrição exata.I. O comando use [name bd]
tem a função de mudar de base de dados.II. O comando Show [name bd] oferece suporte para o DBA identificar os formatos
doscampos da tabela.III. O comando Drop Tables pode ser utilizado para apagar uma base de dados.IV. O comando Flush
Privileges é utilizado para atualizar os privilégios e permissões de umabase de dados no MYSQL.V. O comando Check [name
tabela] tem como função mudar a base de dados e verificar oformato dos campos da tabela.Estão CORRETOS, apenas, os
itens
a) II e IV.
b) I, II e IV.
c) II e V.
d) II,III e IV.
e) I e IV
Questão: 155819 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
337- Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: =MÁXIMO(A1;A1:B2;A1:C3)O resultado
produzido nessa célula é:
a) 6
b) 3
c) 9
d) 8
e) 7
Questão: 155564 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
338- O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em
camadas de funções. Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente
necessários para os usuários.
a) Camada de transporte
b) Camada de sessão
c) Camada de enlace de dados
d) Camada de aplicação
Questão: 155309 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
339- Analise o algoritmo em pseudo código abaixo:vars,t,u:inteiroiniciopara s de 1 ate 10 facaescreva(s,"º Número: ")leia(t)se t
>= 42 entãou := u + 1fimsefimparaescreval(? ?)escreval(u, " Números")fimalgoritmoConsiderando que ?T" assuma tais valores:
T=47, 19, 59, 35, 56, 2, 17, 42, 14, 23, 67, 32, 16.Ao final obteremos a saída:
a) 23, 67, 32, 16 Números
b) 4 Números
c) 10 Números
d) 0 Número
e) 47,19,59,35 Números
Questão: 155821 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
340- A colocação de um cabeçalho em um documento editado no MS-Word 2016 pode ser feita por meio da guia
a) Layout da Página, no grupo Margens, no botão Inserir Cabeçalho.
b) Inserir, no grupo Comentários, no botão Cabeçalho e Rodapé.
c) Layout da Página, no grupo Design, no botão Cabeçalho e Rodapé.
d) Inserir, no grupo Cabeçalho e Rodapé, no botão Cabeçalho.
e) Design, no grupo Efeitos, no botão Cabeçalho.
Questão: 156077 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
341- Na guia Início da ferramenta Microsoft Office Word 2007 (configuração padrão), estão localizadas as principais funções
de formatação do editor de textos. É INCORRETO afirmar que o recurso
a) limpar formatação está localizado no grupo Estilo.
b) diminuir recuo está localizado no grupo Parágrafo.
c) cor do realce do texto está localizado no grupo Fonte.
d) formatar pincel está localizado no grupo Área de Transferência.
Questão: 155566 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
342- Assinale a alternativa que apresenta corretamente um conjunto de aplicações do Windows Server 2008 R2 que
permitem configurar e gerir os vários componentes do servidor.
a) Administrative Tools
b) Organizational Units
c) Hyper-V
d) Editor do registro
Questão: 156078 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
343- O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um
dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o
Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia
de armazenamento computacional?
a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve
ser realizado diretamente na mídia original.
b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco
rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse
para solução do crime.
d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica
do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados
seja realizada antes da etapa de duplicação dos dados.
Questão: 155311 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
344- A camada de transporte do modelo de referência TCP/IPé responsável por conter os protocolos de nível maiselevado,
como, por exemplo, TELNET, FTP, entre outros.
a) Certo
b) Errado
Questão: 155567 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
345- Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses
serviços em função de sua configuração?
a) BOOTP
b) TC/IP
c) Firewall
d) Gateway
Questão: 155823 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
346- Com relação aos mecanismos de busca. Ao se realizar uma pesquisa de uma expressão que contenha mais de uma
palavra, ou uma frase, e que se objetivem somente os resultados que contenham exatamente o que foi inserido no campo de
pesquisa, qual dos métodos devemos então utilizar?
a) Utilizar o * entre as palavras.
b) As expressões ou frase devem estar concatenadas com o sinal de + no lugar do espaço.
c) Basta somente efetuar a busca.
d) As expressões ou frases devem estar entre ??.
e) Utilizar o ; entre as palavras.
Questão: 156079 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
347- Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do
local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição
policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando.
Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto ? wiping
29%?. Qual técnica antiforense foi utilizada pelos criminosos?
a) Destruição lógica.
b) Destruição física.
c) Esteganografia.
d) Slackering ou HDDS.
e) ADS ou Alternate Data Stream.
Questão: 155312 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
348- Os comandos de decisão, como, por exemplo, oscomandos IF THEN ELSE, não são considerados comocomandos de
controle de fluxo pelo fato de utilizaremoperadores aritméticos.
a) Certo
b) Errado
Questão: 155568 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
349- Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são
?vistos? pelo sistema como apenas um?
a) ISO
b) UTF-8
c) IDE
d) RAID
Questão: 155824 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento
350- A Memória Virtual é uma técnica computacional usada pelos Sistemas Operacionais para aumentar quantidade de
memória real (RAM) do computador a fim de rodar os programas e o próprio sistema sem travamentos. Na maioria das
distribuições Linux, essa Memória Virtual é uma partição, à parte da partição raiz do sistema, denominada tecnicamente de:
a) SETUP
b) SAFE
c) SHIP
d) SWAP
Questão: 156080 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
351- Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos
criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram
pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o
servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que
redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale
a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
a) Os criminosos usaram a técnica de envenenamento de DNS ou DNS Poisoning.
b) A técnica utilizada pelos criminosos é conhecida como DNS oculto ou DNS redirection.
c) Este é um caso clássico em que o criminoso utilizou de injeção de SQL ou SQL injection.
d) Os vestígios coletados pelos peritos criminais apontam para uma técnica conhecida como roubo de sessão ou DNS
session injection.
e) O registro de DNS falso no cache do servidor indica que os criminosos utilizaram um ataque de negação de serviço ou
Denial of Service (DoS), que fez com que todos os usuários que tentavam acessar a internet fossem redirecionados para um
servidor de DNS do criminoso.
Questão: 155313 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
352- No Windows 8, dependendo de como estiverconfigurada a tela do computador, mesmo ela estandobloqueada, é
possível obter algumas informações, como,por exemplo, data e hora atualizadas, quantidadede e-mails ainda não lidos, entre
outras.
a) Certo
b) Errado
Questão: 155826 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
353- Analise as seguintes afirmativas sobre a ferramenta Microsoft Office Excel 2007 (configuração padrão). I. O assistente
para criação de tabelas dinâmicas está disponível no grupo Tabelas da guia Dados.
II. O recurso Proteger Planilha está disponível no grupo Alterações da guia Exibição.
III. O recurso que permite adicionar formas como retângulos e círculos está disponível no grupo Ilustrações da guia Inserir.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) II e III.
Questão: 155315 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
354- A comunicação de dados pode ser definida como umatroca de mensagens entre dois dispositivos porintermédio de um
meio de transmissão. Para que essacomunicação de dados ocorra nas mais diversasmodalidades, é necessária a interligação
deequipamentos físicos por meio de cabos, eliminando anecessidade de uso de softwares.
a) Certo
b) Errado
Questão: 155571 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
355- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto
selecionado no documento aberto?
a) Ctrl+c
b) Ctrl+v
c) Ctrl+x
d) Ctrl+Shift+e
Questão: 155572 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
356- No Microsoft Word 2010, em sua configuração padrão, um usuário começou a desenhar uma tabela, conforme imagem a
seguir.
Em seguida, ele executou o seguinte procedimento: selecionou a primeira célula, cujo conteúdo é 100, clicou no ícone Dividir
Células, que é encontrado em Ferramentas de Tabela, guia Layout, grupo Mesclar, e, na caixa de diálogo Dividir Células,
informou 2 colunas e 1 linha. Finalmente, clicou em Ok.Assinale a alternativa que apresenta o resultado correto dessa
operação.
a)
b)
c)
d)
e)
Questão: 155828 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo
357- Nos últimos anos, o Sistema Operacional Windows tem evoluído o seu software, adotando a cada versão um nome
diferente. Assinale, das alternativas abaixo, a única que NÃO identifica corretamente um desses nomes adotados para o
Sistema Operacional Windows.
a) Windows XP
b) Windows 7
c) Windows Vista
d) Windows Vision
Questão: 155317 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
358- Embora o sistema operacional, que se constitui deum conjunto de softwares importantes para ofuncionamento do
computador, realize diversas funçõesde gerenciamento, ele não consegue aumentar osrecursos da máquina.
a) Certo
b) Errado
Questão: 156085 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
359- Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime.
Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um
arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual
o nome desse arquivo?
a) INFO
b) INFO2
c) LOGINFO
d) RESTOR2
e) RECYCLED.DEL
Questão: 155318 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
360- Uma árvore binária é aquela cujos nós sejam compostospor, no mínimo, duas outras árvores, e assimsucessivamente,
de modo hierárquico, até atingir o graumáximo da árvore.
a) Certo
b) Errado
Questão: 155830 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio
361- Em um ambiente Microsoft Office, ou BrOffice, temos uma planilha para realizar uma adição de células. A fórmula
correta que representa respectivamente a adição da célula da terceira coluna e segunda linha mais a célula da segunda
coluna com a terceira linha será:
a) =C2+B3
b) =3B+C2
c) =3B+2C
d) =C2+3B
Questão: 156086 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento
362- Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as
máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a
alternativa que apresenta um IPv4 corretamente:
a) 208.80.152.130
b) 208.80.152.130.198
c) 208.80
d) 208.80.152
Questão: 155575 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
363- As fontes mais utilizadas para a formatação de documentosoficiais e acadêmicos no aplicativo MS-Word são Arial
eTimes New Roman. Assinale a alternativa que apresentarespectivamente textos formatados com as fontes
acimamencionadas.
a)
b)
c)
d)
Questão: 156087 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo
364- Quanto aos conceitos básicos de Intranet, analise as afirmativas abaixo, dê valores Verdadeiro ou Falso.( ) Intranet é
uma rede baseada em protocolos TCP/IP.( ) A intranet é uma rede de computadores privada.( ) O acesso ao conteúdo de uma
Intranet é aberto e irrestrito.Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V-F-F
b) V-V-F
c) F-V-V
d) F-F-V
Questão: 155320 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
365- Ao executar a instrução INSERT INTO EGRESSO(MATRICULA, NOME) SELECT MATRICULA, NOME FROMALUNO
WHERE STATUS_CURSO = 'Concluído', será criadauma tabela com o nome EGRESSO, contendo os dados databela ALUNO
e obedecendo à restrição imposta nacláusula WHERE.
a) Certo
b) Errado
Questão: 155832 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
366- O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes
relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por
?notas? no Menu Iniciar e selecionar a opção correspondente.
a) Certo
b) Errado
Questão: 156088 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
367- Visto que o protocolo HTTP não mantém estado entre as requisições, um recurso do Java EE supre essa necessidade
em aplicações. Qual é o nome desse recurso?
a) Sessões.
b) Servlets.
c) JSP.
d) WebServices.
e) Context Root.
Questão: 155577 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
368- Uma senha boa, bem elaborada, é aquela que é difícilde ser descoberta (forte) e fácil de ser lembrada. Nãoconvém que
o usuário crie uma senha forte se, quando forusá-la, não conseguir recordá-la. Também não convémque o usuário crie uma
senha fácil de ser lembrada se elapuder ser facilmente descoberta por um atacante. Combase nisso, o usuário deve usar os
seguintes elementosna elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem osnúmeros usados melhor, principalmente em sistemasque aceitem
exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longafor a senha mais difícil será descobri-la. Apesar desenhas longas
parecerem, a princípio, difíceis de seremdigitadas, com o uso frequente elas acabam sendodigitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais?bagunçada? for a senha mais difícil será descobri-la.
Deve-se procurar misturar caracteres, como números,sinais de pontuação e letras maiúsculas e minúsculas.
O uso de sinais de pontuação pode dificultar bastanteque a senha seja descoberta, sem necessariamentetorná-la difícil de ser
lembrada.
Está(ão) CORRETO(s ):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.
Questão: 156089 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
370- Analise as afirmativas sobre a ferramenta MicrosoftOffice Excel 2007 (configuração padrão).
I. O recurso Teste de Hipóteses é utilizado para testardiversos valores para as fórmulas de uma planilhaatravés das opções:
gerenciador de cenários, atingirmeta e tabela de dados.
II. A ferramenta em questão permite a exportação dedados externos de diferentes fontes como: arquivosde access, páginas
web, arquivos de texto e outrasfontes de dados.
III. O recurso Excluir semelhanças é utilizado para excluiras linhas duplicadas de uma planilha.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Questão: 155834 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
371- Diferentemente dos outros navegadores, o Google Chrome não possui o recurso de navegação anônima.
a) Certo
b) Errado
Questão: 156090 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
372- Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem
afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou
por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
a) Forward (adiantamento) é um mecanismo que permite buscar um dado em qualquer estágio do pipeline para o estágio de
execução (ULA ? unidade lógico-aritmética), evitando bloqueio do pipeline devido à espera de o dado desejado ser escrito
como resultado no registrador destino.
b) Se houver dependência de um dado que é escrito como registrador destino nas duas instruções que antecedem a
instrução que se encontra no estágio de execução (ULA ? unidade lógico-aritmética), o dado em questão deve ser buscado do
estágio de memória e não do de escrita de resultado (write-back).
c) A dependência de um dado por um valor lido da memória na instrução anterior exige forward (adiantamento) do estágio de
memória para o de execução.
d) A penalidade por erro na previsão de desvios pode ser reduzida trazendo o teste de igualdade de registradores do estágio
de execução para o primeiro estágio do pipeline.
e) Forward (adiantamento) é equivalente ao uso de nops (instruções sem operação) entre a instrução que produz o dado e a
que o utiliza.
Questão: 155579 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico
373- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas.
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados.
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.
Questão: 156091 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
374- Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada
probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a
capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta.
a) O uso do ALOHA está limitado a meios sem fio.
b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na rede.
c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento.
d) No ALOHA, não há como saber se houve colisão durante a transmissão.
e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA.
Questão: 155324 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais
375- Na ferramenta Microsoft Office Word 2007(configuração padrão), o recurso de mala diretapermite a criação de uma
carta-modelo impressa ouenviada várias vezes através de email, remetendo cadacópia a um destinatário diferente. No grupo
iniciarmala direta da guia correspondências, pode serutilizado o recurso iniciar mala direta, que possuidiversas opções,
EXCETO:
a) Cartas.
b) Etiquetas.
c) Envelopes.
d) Memorandos.
e) Mensagens de Email.
Questão: 155580 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico
376- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.
Questão: 155836 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
377- A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a
conexão entre computadores denominados de servidores e clientes.
a) Certo
b) Errado
Questão: 156092 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
378- Com relação à metodologia SCRUM, identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) A Equipe
Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.( ) O Product Backlog é definido pelo
Scrum Master no início do projeto.( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e
práticas Scrum.( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.Assinale a alternativa
que apresenta a sequência correta, de cima para baixo.
a) V ? V ? F ? F.
b) V ? F ? V ? V.
c) F ? V ? V ? F.
d) F ? V ? F ? V.
e) V ? F ? F ? V.
Questão: 155837 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
Questão: 156093 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
380- O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves
diferentes é chamado de:
a) criptografia assimétrica.
b) criptografia simétrica.
c) cifra de César.
d) cifra de Vigenère.
e) criptografia bilateral.
Questão: 155582 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
381- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2Isso significa
que qual recurso estava ativo?
a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.
Questão: 156094 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
382- Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a
sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
a) Confidencialidade / Disponibilidade.
b) Autenticidade / Disponibilidade.
c) Disponibilidade / Acessibilidade.
d) Confidencialidade / Autenticidade.
e) Autenticidade / Acessibilidade.
Questão: 155839 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
383- Planilhas Eletrônicas são programas de computador que usam tabelas para realização de cálculos ou apresentação de
dados. São programas de planilhas eletrônicas
a) Word e Excel.
b) Excel e Calc.
c) Access e PowerPoint.
d) Windows e Word.
e) Writer e Word.
Questão: 156095 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
384- A ITIL (Information Technology Infrastructure Library) descreve melhores práticas para gerenciamento de serviços de
tecnologia da informação (TI). Sobre seus objetivos e estrutura, assinale a alternativa INCORRETA.
a) A Estratégia do Serviço faz parte do ciclo de vida do serviço.
b) O processo de Gerenciamento da Capacidade trata da infraestrutura necessária para a prestação dos serviços de TI.
c) O processo de Gerenciamento de Incidentes faz parte do estágio de Operação do Serviço.
d) O estágio do Desenho do Serviço tem como foco a criação de serviços de TI que atendam à estratégia definida no estágio
de Estratégia do Serviço.
e) O estágio de Transição do Serviço tem como objetivo transferir um serviço de TI de uma área organizacional para outra.
Questão: 155328 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
385- A Topologia lógica de uma rede de computadores determina como os sinais agem dentro darede em referência ao fluxo
de dados que passam através dessa rede. Nesse contexto,
a) a topologia de rede Estrela utiliza um concentrador como ponto central da rede para permitir a transmissão dos dados.
b) na topologia de rede Anel, os dispositivos são conectados em paralelo, o que garante o funcionamento da rede em caso de
falha de um deles.
c) na topologia de rede Ponto a Ponto, cada dispositivo tem um único papel no processo de comunicação, atuando, de forma
exclusiva, como cliente ou servidor.
d) a topologia de rede Árvore consiste em múltiplos concentradores ligados em série sem a existência de sub-redes.
Questão: 156096 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 156097 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
387- Em relação ao modelo de Classes e Objetos do PHP a partir da versão 5, é correto afirmar:
a) Cada variável em PHP 5 ou superior contém uma cópia de todo o objeto, e uma cópia do objeto é realizada quando ele é
passado no argumento de uma função (passagem de parâmetro por valor).
b) Classes podem implementar mais de uma interface.
c) Propriedades e métodos não podem ter um mesmo nome ou identificador.
d) Em um construtor de uma subclasse para invocar o construtor da superclasse, é necessário invocar a instrução
?super::__construct()?.
e) O termo final deve ser aplicado aos métodos (funções) do PHP que podem ser sobrescritos nas subclasses.
Questão: 155330 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
388- Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existempragas que podem roubar
senhas dos usuários e até inutilizar o próprio equipamento, seja umcomputador, um tablet ou um telefone celular. Um tipo de
praga/ataque é caracterizado pelatentativa de enganar os usuários por intermédio de mensagens falsas ou de websites
queimitam sites acessados por eles, objetivando capturar senhas e outras informações. Essapraga é denominada
a) worms.
b) rootkit.
c) phishing.
d) trojan.
Questão: 155586 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
389- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?
a) 0
b) 1
c) 2
d) 3
e) 4
Questão: 156098 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
390- Sobre a análise de pontos por função, considere as seguintes afirmativas:1.É realizada com base na especificação
funcional do software.2.Estabelece uma pontuação para determinadas características do software, de acordo com seu nível de
complexidade.3.O valor resultante da análise de pontos por função é a quantidade de dias de duração do projeto.4.A análise
de pontos por função é restrita a softwares orientados a objetos.5.Analisa entradas, saídas e consultas dos usuários, além dos
dados utilizados pelo sistema.Assinale a alternativa correta.
a) Somente as afirmativas 1 e 2 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 2 e 5 são verdadeiras.
e) Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
Questão: 155843 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
391- No Google, quando um usuário realizar uma pesquisa usando uma imagem, somente serão mostradas, nos resultados,
as imagens que são exatamente iguais à imagem pesquisada.
a) Certo
b) Errado
Questão: 156099 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155332 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
393- O aplicativo Impress do suíte de escritório LibreOffice 5 permite exportar apresentações emformato HTML que podem
ser integradas em páginas Web. Ao exportar uma apresentação, ousuário cria uma folha de estilo CSS e deve escolher a
publicação do tipo
a) ScreenCast.
b) Manual.
c) WebCast PHP.
d) Automática.
Questão: 156100 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
394- No Java EE 7, há uma tecnologia padrão de gerenciamento do ciclo de vida de componentes atrelados a escopos bem
definidos. Essa tecnologia é:
a) EJB
b) JPA
c) JTA
d) CDI
e) JSF
Questão: 155589 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
395- Considerando o aplicativo MS-Outlook, assinale aalternativa que apresenta o atalho no teclado a serexecutado quando
se deseja responder uma mensagemselecionada.
a) Ctrl+A
b) Alt+A
c) Shift+A
d) Ctrl+R
Questão: 155845 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
396- A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
a) Certo
b) Errado
Questão: 156101 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155334 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
398- Utilizando o Word 2016, para o Windows 10, ambos na versão PT-BR, com o objetivo deaplicar uma formatação
específica de fonte na palavra contemporânea, na linha 2, pode-seclicar
a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.
b) duas vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + D.
c) duas vezes com o botão direito do mouse e, depois, pressionar as teclas Ctrl + F.
d) uma vez com o botão direito do mouse e, depois, pressionar as teclas Ctrl + D.
Questão: 156102 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
399- A gerência de recursos computacionais é um dos objetivos de um Sistema Operacional (SO). Levando em consideração
esse fato, assinale a alternativa correta.
a) Geralmente, um computador possui menos recursos do que as tarefas em execução demandam, de modo que o SO deve
resolver eventuais disputas e conflitos.
b) A gerência de recursos efetuada pelo SO é definida em tempo de execução através de um módulo em lote, disponível para
toda a máquina.
c) Quando um SO precisa gerenciar os processadores da máquina, é dada prioridade a aplicações mais demoradas, para que
possam terminar primeiro.
d) Ao disponibilizar acesso à impressora, o SO deve permitir que as tarefas que demandam esse recurso possam acessá-lo
simultaneamente, garantindo justiça.
e) O SO deve monitorar usuários que monopolizam recursos por muito tempo, de forma que esse monopólio seja permitido
somente a tarefas com maior prioridade.
Questão: 155335 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
Questão: 155591 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
401- No sistema operacional Windows 10, em sua configuração padrão, um usuário clicou com o botão direito do mouse em
um espaço livre da Área de Trabalho, e a seguinte lista de opções surgiu na tela.
Esse usuário deseja criar um atalho para um arquivo na Área de
Questão: 155847 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
Questão: 156103 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
403- Um conceito importante na operação do shell do sistema Linux é o conceito de filtros. Em termos genéricos, um filtro é
um programa que:
a) escreve na saída padrão um subconjunto das linhas lidas na entrada padrão.
b) lê da entrada padrão e escreve na saída padrão.
c) escreve na saída padrão um subconjunto das palavras lidas na entrada padrão.
d) replica a entrada padrão na saída padrão.
e) elimina ?impurezas? da entrada padrão, isto é, palavras da entrada padrão descritas por meio de expressão regular.
Questão: 155336 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico
404- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2
Isso significa que qual recurso estava ativo?
a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.
Questão: 156104 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
405- Troca de contexto é uma tarefa efetuada pelo Sistema Operacional na gerência de tarefas. A troca de contexto consiste
em:
a) trocar o usuário logado no Sistema Operacional, para que outro usuário possa utilizá-lo sem interferência nas informações
do usuário anterior.
b) interromper a execução de aplicativos críticos.
c) salvar informações de uma tarefa para que o processador possa ser entregue a outra, carregando seu contexto.
d) recarregar o contexto do usuário para restaurar o estado da máquina.
e) trocar a tarefa que gerencia as impressoras instaladas na máquina.
Questão: 155849 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
406- Usando o Microsoft Windows 7, em sua configuração padrão, um usuário abriu o conteúdo de uma pasta no aplicativo
Windows Explorer no modo de exibição Detalhes. Essa pasta contém muitos arquivos e nenhuma subpasta, e o usuário
deseja rapidamente localizar, no topo da lista de arquivos, o arquivo modificado mais recentemente.Para isso, basta ordenar a
lista de arquivos, em ordem decrescente, por
a) Data de modificação.
b) Nome.
c) Tipo.
d) Tamanho.
e) Ordem.
Questão: 156105 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
407- No intuito de possibilitar a recuperação de um arquivo apagado, o Windows deposita esse arquivo na Lixeira. Qual é
ocomando para se excluir definitivamente um arquivo no Windows Explorer, após clicar o botão esquerdo do mouse sobre o
arquivo ou pasta desejado?
a) Shift + Delete
b) Delete
c) Ctrl + Esc
d) Ctrl + X
e) Ctrl + Alt + Delete
Questão: 155338 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico
408- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?
a) 0
b) 1
c) 2
d) 3
e) 4
Questão: 155594 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
409- Na célula E4 da planilha, foi digitada a seguinte fórmula: =CONCATENAR(C3;B2;A1;A3;C1) O resultado produzido
nessa célula é:
a) 36899
b) 8+6+3+9+9
c) 86399
d) 8;6;3;9;9
e) 3689
Questão: 156106 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
410- Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as
FALSAS.( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.( ) Um cracker é um vírus de computador
utilizado para capturar senhas do usuário.( ) Um vírus é um programa de computador capaz de unir-se a arquivos e
reproduzir-se repetidamente.( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que
possa ser compreendido somente pelos destinatários pretendidos.( ) São denominados zumbis os computadores que ficam
inutilizados após a infecção por um worm.Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
a) V, F, V, V, F
b) F, F, V, V, V
c) V, V, F, V, V
d) F, V, V, F, F
e) F, F, V, V, F
Questão: 155851 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
411- Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:
O Técnico
Questão: 156107 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
Questão: 155596 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Enfermagem
413- Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de
segurança dainformação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações
sigilosas nãosejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma
pessoa, umaempresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à
integridade
a) verifica se a entidade é realmente quem ela diz ser.
b) protege a informação contra alteração não autorizada.
c) determina as ações que a entidade pode executar.
d) protege uma informação contra acesso não autorizado.
e) garante que um recurso esteja disponível sempre que necessário.
Questão: 156108 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
414- Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado,
com oconteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações,
verificou queum atacante, para desfigurar uma página web, pode:? explorar erros da aplicação web;? explorar vulnerabilidades
do servidor de aplicação web;? explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;? invadir o servidor onde a aplicação web está hospedada e alterar diretamente os
arquivos que compõem o site;? furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu,
corretamente, que este tipo de ataque é conhecido como
a) inundação UDP.
b) engenharia social.
c) wardriving.
d) IP spoofing.
e) Defacement.
Questão: 156109 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária
415- Um Oficial de Justiça deseja definir regras para o Microsoft Outlook executar automaticamente em mensagens de
e-mailenviadas ou recebidas com base em condições que ele deseja especificar (por exemplo, mover todas as mensagens de
umapessoa específica para uma pasta diferente de sua caixa de entrada). Para isso, ele consultou a documentação do
MicrosoftOutlook 2013, em português, e encontrou as seguintes orientações:- Na caixa de diálogo Regras e Alertas, na guia
Regras de Email, clicar em Nova Regra.- Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em
mensagens que eu receberou em Aplicar regras em mensagens que eu enviar.- Clique em Avançar.- Em Etapa 1: selecionar
as condições que as mensagens devem satisfazer para aplicação da regra.- Em Etapa 2: editar a descrição da regra, clicando
em um valor sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1:
selecionar as ações a serem realizadas para a mensagem.- Em Etapa 2: editar a descrição da regra, clicando em um valor
sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1: selecionar as
exceções à regra, se houverem.- Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado para qualquer
exceção adicionada e especificandoo valor.- Clique em Avançar.- Em Etapa 1: especificar um nome para a regra.- Em Etapa 2:
em configure as opções da regra, marcar as caixas de seleção para as opções que desejar.- Clique em Concluir. Para abrir a
caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser seguidos, o Oficial deJustiça deve clicar na
guia
a) Página Inicial e na opção Criar Novas Regras.
b) Arquivo e na opção Opções.
c) Página Inicial e na opção Ferramentas e Regras.
d) Arquivo e na opção Gerenciar Regras e Alertas.
e) Ferramentas e na opção Definir Regras e Alertas.
Questão: 155086 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
416- Assinale a
Questão: 155342 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
417- Em relação ao software, analisar a sentença abaixo:Software pode ser definido como os programas quecomandam o
funcionamento de um computador (1ª parte).
Software de programação é o conjunto de ferramentasque permitem ao programador desenvolver sistemasinformáticos,
geralmente usando linguagens deprogramação e um ambiente virtual de desenvolvimentointegrado (2ª parte). A placa-mãe é
um exemplo desoftware (3ª parte).
A sentença está:
a) Totalmente correta.
b) Correta somente em suas 1ª e 2ª partes.
c) Correta somente em suas 1ª e 3ª partes.
d) Correta somente em suas 2ª e 3ª partes.
e) Totalmente incorreta.
Questão: 155598 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
418- No Sistema Operacional Windows7, para criar uma nova pasta no computador, pode-se clicar com o botão direito do
mouse no local onde se deseja criar a pasta e utilizar o seguinte comando:
a) Clicar em Atualizar ? Pasta.
b) Clicar em Exibir ? Pasta.
c) Clicar em Novo ? Pasta.
d) Clicar em Permitir ? Pasta.
e) Clicar em Organizar ? Pasta.
Questão: 155854 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área de Apoio Especializado - Análise de Sistemas
419- Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no
cabeçalho dodocumento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para
acessar uma janelaque contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no
menu
a) Formatar e na opção Número da página.
b) Ferramentas e na opção Numeração de páginas.
c) Inserir e na opção Quebra manual.
d) Referências e na opção Numerar páginas.
e) Inserir e na opção Numeração de páginas.
Questão: 156110 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5
420- Os mecanismos que contribuem para a segurança da informação emambientes computacionais incluem
a) certificado digital, criptografia e cavalo de troia.
b) backdoor, firewall e criptografia.
c) rootkits, arquivos de configuração e becape.
d) firewall, worm e proxy.
e) VPN, honeypot e senha.
Questão: 155599 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
421- Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas
de evitar a engenharia social.
a) Certo
b) Errado
Questão: 156111 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa
422- É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
códigomalicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar
outroscódigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e
informa-ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais
vulnerabilidades emoutros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador
comprometido estálocalizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica
que os programas e astécnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para
manter o acessoprivilegiado.(Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança
das informações conhecido como
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.
Questão: 155344 Ano: 2017 Banca: UFG Instituição: CELG/GT-GO Cargo: Assistente de Operações - Auxiliar Técnico
423- Várias operações no editor de texto Word de qualquer versãopodem ser feitas por meio de teclas de atalho no teclado,o
que agiliza a operação. Uma dessas operações éa centralização do conteúdo da página, que pode ser feitapor meio da
combinação da tecla ?Ctrl? com a letra
a) C
b) E
c) G
d) Q
Questão: 155600 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
424- Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso,
após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse
procedimento poderá provocar inconsistências no sistema operacional.
a) Certo
b) Errado
Questão: 155856 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
425- A Portaria nº 82/2014, publicada pela Secretaria Nacional de Segurança Pública, denomina cadeia de custódia como o
conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua
posse e manuseio a partir de seu reconhecimento até o descarte. Para garantir a guarda e o controle dos vestígios, todas as
unidades de perícia deverão ter um espaço seguro, denominado:
a) Central de Custódia, com entrada controlada, que apresente condições ambientais que não interfiram nas características
dos vestígios.
b) Cofre, com senha de alta complexidade, que deixe os vestígios, inclusive biológicos, fechados hermeticamente.
c) Sala Segura, capaz de garantir a integridade, segurança e controle de acesso ao hardware e ao sistema que armazenam
os vestígios cibernéticos.
d) Cadeia de Custódia, protegido por grades e monitoramento por câmeras que permitam o controle de acesso e a vigilância
dos vestígios.
e) Central de Vestígios Cibernéticos, similar a uma sala-cofre de data center, onde os vestígios cibernéticos são armazenados
de forma segura.
Questão: 156112 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
426- No sistema operacional Microsoft Windows, que teclas de atalho devem ser usadas em conjunto para impressão de
documentos?
a) Ctrl+Alt+P
b) Alt + P
c) Shift + P
d) Ctrl + P
e) Ctrl + Shift + P
Questão: 155345 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
427- Qual o nome do dispositivo de segurança que visa a proteção contra raios e oscilações, e vai além de um filtro de linha,
tendo como principal função manter a corrente do equipamento absorvendo variações e entregando a sua voltagem
adequada?
a) Disjuntor
b) Filtro de Energia
c) Nobreak
d) Estabilizador
e) Quadro de Energia
Questão: 156113 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação
428- Associe as funções lógicas do processador na coluna à esquerda aos seus componentes internos na coluna à direita:
a) 1-1-2-2-2.
b) 1-1-2-1-2.
c) 1-2-1-1-2.
d) 2-2-1-1-1.
e) 2-1-2-2-1.
Questão: 155858 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
429- O Marco Civil da Internet, também conhecido como Constituição da Internet, foi positivado através da Lei nº 12.965/2014
e estabeleceu princípios, garantias, direitos e deveres para o uso da internet no Brasil. Para a perícia criminal, o Marco Civil da
Internet trouxe importantes regramentos, dentre eles, o prazo de guarda de registros de conexão. Por quanto tempo, na
provisão de conexão à internet, deve o administrador de sistema autônomo manter os registros de conexão?
a) 6 meses.
b) 1 ano.
c) 2 anos.
d) 3 anos.
e) 5 anos.
Questão: 156114 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação
430- Um dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um
conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________ e itens podem ser retirados
do(a)________ da pilha, por meio das operações________ e _________, respectivamente.Assinale a alternativa que completa
corretamente as lacunas.
a) desordenado - base - topo - down - up
b) ordenado - final - início - up - down
c) ordenado - topo - topo - push - pop
d) desordenado - topo - base - push - pop
e) ordenado - topo - topo - pop - push
Questão: 155347 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
431- Ao encaixar o processador na soquete é utilizado um produto para melhorar a condutividade térmica com o cooler,
reduzindo a temperatura e aumentando a vida útil do processador. Qual nome deste produto?
a) Aquecedor
b) Pasta Térmica
c) Condutor Térmico
d) Condutor de Resfriamento
e) Boxed
Questão: 155603 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
432- Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 8, digitar o
a) Certo
b) Errado
Questão: 156115 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
433- Para preservar constantemente os dados legais de umaperícia que gerou um grande volume de arquivos aolongo de um
ano, identifque a afrmação abaixo queNÃO corresponde com os procedimentos técnicos parauma perfeita cópia de segurança.
a) Para aumentar a segurança do backup, podem ser criptografados os dados originais
b) Fazemos backup para prevenir apagamentos acidentais ou corrupção de dados
c) A única forma de realização de um backup é copiando todos os dados originais na rede
d) Os dados originais e a cópia de segurança devem estar em locais geografcamente distantes
e) Periodicamente é importante verifcar se a recuperação dos dados coincide com os dados originais
Questão: 155092 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais
434- Analise as afirmativas sobre a ferramenta MicrosoftOffice Word 2007 (configuração padrão).
I. Equação, símbolo e objeto são recursos disponíveisno grupo Símbolos da guia Inserir.
II. O recurso atualizar sumário está disponível no grupoÍndice da guia Referências.
III. O recurso contar palavras está disponível no grupoRevisão de Texto da guia Revisão.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Questão: 155348 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
435- A calculadora no MS-Windows 7 possui novas funcionalidades em relação ao programa calculadora das versões
anteriores, como calculadora científica, calculadora estatística e calculadora programador. Visto que pode ser utilizada para
cálculos matemáticos simples e complexos, supomos que um funcionário da Defensoria Pública do Paraná necessite usá-la
em seu modo padrão (simples), qual atalho no teclado ele poderá utilizar?
a) <alt> + <4>
b) <alt> + <3>
c) <alt> + <2>
d) <alt> + <1>
e) <ctrl> + <H>
Questão: 155860 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
436- A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com
a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos
de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos
arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria
Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja
encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
a) A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia.
b) A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados.
c) Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência.
d) Os anexos, utilizando a geração de mídias anexas.
e) No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas
por palavras-chave.
Questão: 156116 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador
437-
demedicamentos recebidos na farmácia Santa Saúde, com asquantidades de medicamentos de cada lote e os
respectivosvalores unitários. Joaquim, o gerente do estabelecimento,decidiu otimizar o próprio tempo e adicionou mais uma
linhaà tabela, para indicar os valores e os quantitativos totais,além de mais uma coluna, para indicar o valor total de cadalote.
Em seguida, solicitou ao seu assistente que acompletasse corretamente com os respectivos valores.
Com base na situação hipotética e na tabela apresentada,assinale a alternativa correta.
a) O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.
b) O resultado da fórmula =SOMA(C2:C5) é igual ao valor da célula C6.
c) A fórmula indicada na célula E4 resulta em R$ 4,00.
d) E5=B5*C5*D5.
e) Para a célula E6 indicar a soma dos valores dos lotes, deve-se escrever a fórmula =SOMA(C2:C5).
Questão: 155349 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
438- O processador Pentium veio para solucionar vários gargalos de desempenho das plataformas anteriores, mudando
vários aspectos, não somente o processador, mas também as placasmãe para ele. Qual o nome da empresa responsável por
desenvolver e fabricar o processador Pentium?
a) AMD
b) Intel
c) Apple
d) HP
e) Turon
Questão: 155861 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
439- Na execução de um shell script, as variáveis $#, $? e $$ têm, respectivamente, o valor de:
a) resultado (status) do último comando executado pelo script, número de argumentos na invocação do script e número do
processo (PID) do shell executando o script.
b) número do processo (PID) do shell executando o script, número de argumentos na invocação do script e resultado (status)
do último comando executado pelo script.
c) número de argumentos na invocação do script, resultado (status) do último comando executado pelo script e número do
processo (PID) do shell executando o script.
d) número de argumentos na invocação do script, número do processo (PID) do shell executando o script e resultado (status)
do último comando executado pelo script.
e) resultado (status) do último comando executado pelo script, número do processo (PID) do shell executando o script e
número de argumentos na invocação do script.
Questão: 155094 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais
440- Na ferramenta Microsoft Office Excel 2007(configuração padrão), o grupo Ferramentas de Dadosda guia Dados
apresenta um conjunto de recursos paravalidação e consistência de dados em planilhasproduzidas com a ferramenta. São
recursos disponíveisno grupo em questão, EXCETO:
a) Consolidar.
b) Teste de hipóteses.
c) Validação de dados.
d) Remover duplicatas.
e) Consistência de funções.
Questão: 155350 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
441- O MS-Windows 7 possui um componente que tem por finalidade ajudar a manter o controle do computador, por meio de
uma autorização solicitada ao usuário caso algum software tente realizar alguma alteração no sistema. Qual o nome deste
componente?
a) UAC ? Controle de contas de usuários
b) Painel de Controle
c) Firewall
d) Programas Padrão
e) Meu Computador
Questão: 155606 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
442- Ao se digitar a palavra Odontojia, o Google não mostrará resultado algum, pois a palavra apresenta erro de ortografia.
a) Certo
b) Errado
Questão: 155862 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
443- Em sistemas UNIX, é comum a utilização de pipes para a comunicação entre processos. Sobre pipes, identifique como
verdadeiras V ou falsas F as seguintes afirmativas:( ) Sua capacidade de armazenamento é infinita, apenas limitada pela
memória da máquina.( ) É visto pelo processo como um arquivo.( ) Permite a comunicação entre exatamente dois processos.(
) Sua leitura e escrita são realizadas completamente em nível de usuário.Assinale a alternativa que apresenta a sequência
correta, de cima para baixo.
a) F ? V ? F ? V.
b) F ? V ? V ? F.
c) V ? F ? V ? F.
d) V ? V ? F ? V.
e) V ? F ? V ? V.
Questão: 155095 Ano: 2017 Banca: FAU Instituição: Prefeitura de Ivaiporã - PR Cargo: Agente de Apoio - Administrativo Hospitalar
444- As informações que você digita no tecladosão transmitidas para o seu computador e esteas coloca na memória principal.
Referindo-seàs TECLAS e seu significado, é INCORRETOafirmar:
a) ESC: esta tecla rola uma janela para cima.
b) Barra: esta tecla serve para incluirmos espaços em branco entre as palavras, ou simplesmente incluir espaços.
c) Delete: esta tecla serve para apagar os caracteres localizados à direita do ponto de inserção. Se o ponto de inserção
estiver localizado no final de uma linha editada ou em uma linha em branco e você pressiona a tecla Delete, a linha que está
logo abaixo sobe.
d) Enter: é uma das teclas mais importantes. No caso do texto poderá ser utilizada para incluir uma nova linha ou deslocar
todo o texto para uma linha para baixo.
e) Page down: esta tecla rola uma janela para baixo.
Questão: 155096 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
Questão: 155352 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista
446- A respeito de segurança e privacidade na Internet, analise as afirmativas.I - Ao acessar e-mails, o usuário não precisa
ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá
evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.II - Ao navegar na Web, é altamente
recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos
navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de
formulários, não são gravadas pelo navegador Web.III - Ao usar navegadores Web, é importante que o usuário priorize o uso
de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de
navegação do usuário.IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar
mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados
pessoais ou a instalação de módulos de segurança.Está correto o que se afirma em
a) I, II e III, apenas.
b) II e IV, apenas
c) I e IV, apenas.
d) I, III e IV, apenas.
Questão: 155608 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
Questão: 155864 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
448- Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com
endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito
palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é
acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
a) 0203 Hexadecimal.
b) 8000 Hexadecimal.
c) 4078 Hexadecimal.
d) 0078 Hexadecimal.
e) 0003 Hexadecimal.
Questão: 155097 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
449- Distribuições Linux, tais como a Ubuntu, possuem um gerenciador de boot que permiteescolher qual partição o
computador deve inicializar. Dessa forma, podemos ter dois ou maissistemas operacionais instalados em um mesmo
computador. Um dos programas que permitegerenciar o boot é o
a) fdsk.
b) mnt.
c) grub.
d) ReiserFS.
Questão: 155098 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
Questão: 155610 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
451- O comando chmod g+w contratos.pdf, ao ser executado no console, modifica o grupo proprietário do arquivo
contratos.pdf, acrescentando a permissão de gravação.
a) Certo
b) Errado
Questão: 155866 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
452- Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução,
Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de
Iniciação, deve-se:
a) definir a estrutura analítica do projeto.
b) definir um escopo preliminar do projeto.
c) coletar informações de desempenho do projeto.
d) coletar recursos necessários.
e) definir o cronograma do projeto.
Questão: 155099 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
453- Ao digitar um novo e válido endereço da internet no browser em um equipamento devidamente configurado e
conectadona internet, o serviço que traduz o nome do site para o respectivo endereço IP denomina-se:
a) HTTP.
b) NTP.
c) SMTP.
d) DNS.
e) POP3.
Questão: 155867 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
454- Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a
alternativa INCORRETA.
a) A porta 80 é a padrão do HTTP.
b) O HTTP é especificado na RFC 2616.
c) Os códigos de resposta 3xx indicam redirecionamento.
d) Não existe método PLACE no HTTP.
e) A estratégia de reuso de conexão está disponível no HTTP 1.0.
Questão: 155612 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
455- Em um sistema com várias atividades simultâneas, podem surgir conflitos no uso do hardware, quando dois ou mais
aplicativos precisam dos mesmos recursos para poder executá-las. Sendo assim, qual das alternativas abaixo expressa a
quem cabe definir as políticas para o uso dos recursos de hardware pelos aplicativos?
a) Internet Explorer.
b) Sistema operacional.
c) Modem.
d) Usuário.
e) Microsoft Office.
Questão: 155101 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico
Questão: 155357 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo
célulaC1=SOMASE(A1:A4;2;B1:B4)?
a) 9
b) 8
c) 3
d) 4
Questão: 155869 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
458- Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão
desse canal?
a) Duplexação por divisão de frequência.
b) Multiplexação por divisão de tempo.
c) Modulação em frequência.
d) Janelas deslizantes.
e) Codificação Manchester Diferencial.
Questão: 155614 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio
459- Conforme as últimas versões dos aplicativos de apresentações tanto do ambiente Microsoft Office, como do BrOffice,
assinale a alternativa tecnicamente correta.
a) No ambiente Microsoft Office, denomina-se PowerPoint, e no BrOffice, chama-se Calc
b) No ambiente Microsoft Office, denomina-se Excel, e noBrOffice, chama-se Calc
c) No ambiente Microsoft Office, denomina-se Excel, e no BrOffice, chama-se Impress
d) No ambiente Microsoft Office, denomina-se PowerPoint, e no BrOffice, chama-se Impress
Questão: 155103 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
recursos no texto: destaque para a letra Ano início do texto; dois estilos nas palavras Goiânia e Goi-ás; um tipo de
alinhamento. Pela ordem, quais recursos foramaplicados no texto?
a) Capitular, sombra/contorno, justificado.
b) Destacar, itálico/negrito, centralizado.
c) Capitular, itálico/negrito, justificado.
d) Destacar, sombra/contorno, alinhado à direita.
Questão: 155360 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo
461- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto
selecionado no documento aberto?
a) Ctrl+c
b) Ctrl+v
c) Ctrl+x
d) Ctrl+Shift+e
Questão: 155616 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo
462- Calcule o resultado da fórmula: , com base na planilha abaixo, retirada dos
aplicativos clássicos (Microsoft Office e BrOffice)para elaboração de planilhas eletrônicas:
a) 40
b) 35
c) 45
d) 50
Questão: 155872 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
Questão: 155362 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
464- Assinale a alternativa que apresenta corretamente o formato do Excel que é usado para exibir o valor em quantias
monetárias em geral.
a) Moeda
b) Data
c) Número
d) Fração
Questão: 155874 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
465- A respeito do Oracle versão 12c, considere as seguintes afirmativas:1.A sintaxe ?generated as identity" foi incluída para
definição de chave autoincremento na definição das tabelas.2.Na versão 12c, os tipos varchar, varchar2 e CHAR VARYING
permitem que a coluna tenha no máximo 2.000 bytes.3.Colunas invisíveis podem ser definidas de forma que não apareçam
nos resultados de consultas com ?SELECT * FROM" ou DESCRIBE e são ignoradas nas instruções INSERT quando não
explicitadas na lista de colunas.4.Nessa versão, os identificadores tiveram o número de dígitos significativos aumentados de
30 para 128 caracteres.5.Desde a versão 9i, as consultas ligadas por UNION ou UNION ALL podem ser executadas em
paralelo pelo ?otimizador".Assinale a alternativa correta.
a) Somente as afirmativas 1 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 5 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 4 e 5 são verdadeiras.
e) Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
Questão: 155108 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio
466- Antivírus são programas de computador voltados para aeliminação e o controle de pragas virtuais, tais como:
a) spyware e firewall.
b) spam e boot.
c) worms e cavalos de Troia.
d) macro e log
Questão: 155364 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
467- O que deverá ocorrer ao acessar o prompt de comando (CMD) do sistema operacional Windows 7 e executar o
comando TREE?
a) Será exibida, de forma gráfica, a estrutura de pastas de uma unidade ou caminho.
b) Será associado um caminho a uma letra de unidade.
c) Será verificada a versão do sistema operacional.
d) Serão copiados arquivos e árvores de diretórios.
Questão: 155620 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento
468- Na mesma palavra, foram utilizados vários recursos dos aplicativos clássicos (Microsoft Office e BrOffice) para edição de
textos. Assinale a alternativa que apresenta os efeitos de fonte que foram aplicados, de cima para baixo:
Questão: 155876 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
Questão: 155365 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
470- Assinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager
(WSRM).
a) Determinar a forma com que os recursos de processador e memória são atribuídos às aplicações, aos serviços e aos
processos.
b) Analisar o tráfego de rede.
c) Monitorar e gerir uma rede.
d) Definir alterações de registro
Questão: 155110 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
471- Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O
programade votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim
como a listados eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo. Este dispositivo é inserido dentro
nas urnaseletrônicas, permitindo que os dados de cada uma, referentes tanto aos eleitores quanto aos candidatos, sejam
específicosdaquela zona e seção eleitoral.
(http://www.techtudo.com.br/noticias/noticia/2012/09/como-funcionam-urnas-eletronicas.html)
O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read
OnlyMemory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de
equipamentosespeciais. Armazena dados de forma não volátil, mantendo as informações sem que baterias ou outras fontes de
energiatenham que ser usadas. Trata-se de
a) DIVx.
b) flash card.
c) blu-ray.
d) firmware.
e) HDD.
Questão: 155366 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
472- Qual é o comando utilizado no sistema operacional Linux com objetivo de criar diretórios?
a) ls
b) mkdir
c) mv
d) ln
Questão: 155622 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
473- As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a
Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os
criminosos usam qual técnica?
a) Cópia bit-a-bit.
b) Geração de hashes.
c) Esteganografia.
d) Carving.
e) Super-Resolução.
Questão: 155878 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
474- Sobre o COBIT (Control Objectives for Information and Related Technologies), assinale a alternativa correta.
a) É um modelo que contempla a melhoria dos processos de engenharia de software, estabelecendo níveis de maturidade
para a execução e gestão de tais processos.
b) É um framework de gestão de projetos que define as etapas e diretrizes para entregar projetos de software dentro do
prazo, custo e escopo estabelecidos.
c) É um modelo de governança e gestão de tecnologia da informação de uma organização focado em auxiliar empresas a
criar valor por meio da tecnologia da informação.
d) É uma metodologia ágil de desenvolvimento de software que tem auxiliado organizações desenvolvedoras de software a
acelerar seu time to market.
e) É um guia de referência às disciplinas que compõem a área de engenharia de software.
Questão: 155367 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
475- Em uma situação hipotética, o Conselho Nacional de Justiça - CNJ queira registrar, para controle geral, todos os
processos detodos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura,
composta de umnúmero sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as
numerações podem seridênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo
Entidade-Relacionamento cujo objetivo éidentificar claramente um determinado Processo nessa situação adversa, visto que
seu número pode se repetir e sem essasolução ele não seria identificável como único (unicidade de chave primária). Nesse
caso, a solução foi
a) adotar CNJ como entidade fraca de Processo.
b) estabelecer um relacionamento entre Tribunal Regional Eleitoral e Processo tendo Estado da União como entidade
associativa.
c) definir Processo como entidade associativa numerada de 1 até o último número registrado.
d) especificar um relacionamento ternário entre Tribunal Regional Eleitoral, Processo e uma outra entidade cuja chave é CNJ.
e) adotar Processo como entidade fraca de Tribunal Regional Eleitoral.
Questão: 155112 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
476- Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em
umasituação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração,
eledeve editar o arquivo:
a) /etc/vsftpd/vsftpd.conf
b) /etc/ftp/ftpd.conf
c) /bin/sftpd/sftpd.conf
d) /usr/bin/ftpd/ftpd.conf
e) /etc/ftpd.conf
Questão: 155368 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
477- Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:-
Interceptar todas as mensagens que entram e saem da rede.
- Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles
(ohost externo se conecta ao firewall e ele abre uma conexão com o host interno).
- Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.
- Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
a) satate-based interc.
b) comutador de pacotes.
c) hard-ITC.
d) proxy.
e) filtro de pacotes.
Questão: 155624 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
478- Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o
criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber
o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez.
Onde os peritos criminais podem buscar essas informações?
a) No Prefetch, geralmente gravado na pasta ?C:WindowsPrefetch?.
b) Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do
disco.
c) Na pasta ?%Drive%\%RecycledINFO2?, se for Windows 98, ou na pasta ?%Drive%\%SID%INFO2?, se for Windows XP.
d) Na chave de registro do Windows ?HKEY_USERS.DEFAULT?, que contém registros da atividade do teclado, pois o
aplicativo espião provavelmente era um Keylogger.
e) Na chave de registro do Windows ?HKEY_LOCAL_MACHINESAM.LOG?, que contém registros da atividade do teclado,
pois o aplicativo espião provavelmente era um Keylogger.
Questão: 155880 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155114 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
480- Considerando-se uma situação hipotética, em consulta às Disposições Iniciais do Capítulo I da Resolução CNJ
182/2013, umprofissional do TRE-SP apresentou as seguintes definições:
I. Instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação
eComunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em
umperíodo determinado.
II. Conjunto de todos os artefatos e documentos produzidos durante todo o ciclo de vida de uma contratação.
III. Documento que contém as informações necessárias para garantir a continuidade do negócio durante e posteriormente
àimplantação da Solução de Tecnologia da Informação e Comunicação, bem como após o encerramento do contrato.
O correto significado de Sustentação de Contrato, Processo Administrativo de Contratação e Plano Diretor de Tecnologia
daInformação e Comunicação (PDTIC) estão apresentados, correta e respectivamente, em
a) II, I e III.
b) III, I e II.
c) II, III e I.
d) III, II e I.
e) I, III e II
Questão: 155370 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
481- Um Técnico verificou que o padrão de barramento de expansão do computador de um Tribunal era PCI Express. Isso
significaque
a) ele trabalha com 32 bits e clock de 33 MHz, sendo capaz de transmitir dados a uma taxa de até 132 MB por segundo.
b) ele é capaz de operar nas frequências de 100 MHz e 133 MHz, podendo atingir taxa de transferência de dados de até
1.064 MB por segundo.
c) a velocidade pode ir de 1x até 32x e, se for um slot PCI Express de 16x, pode atingir taxa de transferência de dados até
4GB por segundo.
d) ele trabalha com 32 bits e tem clock de 66MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por
segundo.
e) a taxa de transferência básica x1 é calculada em 264 MB por segundo e, se for um slot PCI Express x2 comunica-se com a
memória RAM a 100 MHz, com taxa de transferência de 800 MB por segundo.
Questão: 155626 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
482- A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de
delitos informáticos. O artigo 154-A dessa lei diz: ?Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa?. A redação desse artigo mostra a intenção do legislador de
tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.
Questão: 155882 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155627 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
484- O principal aplicativo para edição e criação deaudiovisuais da Microsoft é o PowerPoint. O conjunto deaplicativos
gratuitos que é compatível com os formatosdo Microsoft Ofce é o LibreOfce, muito utilizado empartições públicas. O aplicativo
do LibreOfce que écompatível com o PowerPoint é o:
a) Impress
b) Picture
c) Chart
d) Design
e) Graph
Questão: 155372 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
485- H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para
que oTécnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
a) H.323 utiliza o UAS (User Agent Server) para efetuar a resolução de endereço.
b) SIP utiliza o padrão ASN.1, extremamente preciso e de fácil entendimento.
c) H.323 codifica as mensagens em formato texto ASCII, adequadas para leitura.
d) SIP possui recursos para o balanceamento de carga entre os terminais.
e) H.323 possui recursos para gerenciar falhas de comunicação em dispositivos da rede.
Questão: 155628 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Administrativa
486- Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem
ilícita (numerário subtraído de contabancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
artifício da construção de uma páginaeletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não
haveria, como se disse, qualquerdificuldade de enquadramento do praticante do ?ato ilícito? no art. 171 do CPC, impondo-lhe
as sanções previstas nessedispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa
o último estágio da execuçãoilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a
jurisprudência tem entendido que aí estácaracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como
umtipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinadade meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado
como
a) identity theft.
b) fielding.
c) phishing.
d) hacker.
e) worming.
Questão: 155117 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
487- O usuário de um computador com sistema operacional CentOS solicitou ajuda ao Técnico, pois não consegue localizar
umarquivo anteriormente editado e salvo. Uma vez no computador do usuário, para não interferir no ambiente de trabalho
dousuário, o Técnico resolveu abrir e se logar em um terminal, em modo texto, pressionando, simultaneamente, as teclas:
a) Shift+F1.
b) Ctrl+Alt+F2.
c) Ctrl+F7.
d) Ctrl+Alt+F7.
e) Ctrl+F1.
Questão: 155629 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
Questão: 155118 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
489- Muitas pessoas, infelizmente, só percebem aimportância de ter backups (cópias de segurança) quandojá é tarde demais,
ou seja, quando os dados já foramperdidos e não se pode fazer mais nada para recuperá-los.
Muitos sistemas operacionais já possuem ferramentas debackup e recuperação integradas, e também há a opção deinstalar
programas externos. Com base nisso, em relaçãoaos cuidados adicionais que o usuário deve tomar aoutilizar serviços de
backup on-line, assinalar a alternativaINCORRETA:
a) Procurar aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja esta possibilidade, o
próprio usuário deve procurar criptografar os dados antes de enviá-los).
b) Observar a disponibilidade do serviço e procurar escolher um com muitas interrupções.
c) Levar em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a política de privacidade e
de segurança.
d) Ser seletivo ao escolher o serviço. Observar critérios como suporte, tempo no mercado (há quanto tempo o serviço é
oferecido), a opinião dos demais usuários e outras referências que se possa ter.
e) Observar o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos
dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup on-line pode se
tornar impraticável.
Questão: 155374 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
490- Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e I
parainterligar os computadores, o que estabeleceu a topologia física ?II?. Para conectar a LAN à rede WAN do provedor de
acesso(ISP) o Técnico utilizou o III.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
a) Access Point - Barramento - Switch
b) Roteador - Barramento - Firewall
c) Switch - Estrela - Roteador
d) Roteador - Estrela - Firewall
e) Access Point - Barramento - Firewall
Questão: 155886 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
O arquivo ?processar.php", escrito em PHP 5, deve obter o dado ?nome" submetido. Qual é o comando correto para efetuar
essa tarefa?
a) $nome = $_POST["nome"];
b) $nome = $_POST("nome");
c) $nome = $_GET["nome"];
d) $nome = $_GET("nome");
e) $nome = $_FORM["nome"];
Questão: 155631 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
492- O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de
requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos
HTTP, assinale a alternativa correta.
a) O método POST é comumente usado para solicitar a consulta a opções.
b) O método TRACE é comumente usado para solicitar o rastreio dos servidores por onde a solicitação é enviada.
c) O método GET é comumente usado para solicitar a leitura de um recurso.
d) O método PUT é comumente usado para solicitar a leitura de cabeçalho de uma página.
e) O método DELETE é comumente usado para solicitar a remoção da conexão com o servidor.
Questão: 155120 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
493- A respeito das opções do Painel de Controle dosistema operacional Windows, analisar os itens abaixo:
I - Por meio da opção Personalização, é possível alterar asimagens, as cores e os sons no computador.
II - Por meio da opção Recuperação, é possível restaurar osistema sem afetar os arquivos.
III - Por meio da opção Sistema, é possível exibirinformações sobre o computador.
Está(ão) CORRETO(S ):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.
Questão: 155376 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
494- Ao realizar a instalação do Active Directory Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu a
opçãoGlobal Catalog Server com o intuito de
a) aumentar a velocidade de busca de Nomes de Domínio (DNS) por meio do recurso de cache do catálogo global.
b) manter uma listagem dos servidores de autenticação da internet disponíveis para uso no domínio local.
c) fornecer a autenticação do nome principal do usuário para o controlador de domínio no processo de logon.
d) listar os identificadores de autenticidade de servidores em nuvem acessíveis para o domínio local.
e) listar os servidores de Nomes de Domínio raiz para facilitar o processo de busca de recursos na internet.
Questão: 155122 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
495- Considerando-se as opções do Painel de Controle doWindows e suas respectivas funções, numerar a 2ª colunade
acordo com a 1ª e, após, assinalar a alternativa queapresenta a sequência CORRETA:(1) Sistema.
(2) Ferramentas Administrativas.
(3) Personalização.
(---) Exibir informações sobre o computador e alterarconfigurações de hardware, desempenho e conexõesremotas.
(---) Definir ferramentas administrativas para ocomputador.
(---) Alterar as imagens, as cores e os sons nocomputador.
a) 1 - 2 - 3.
b) 3 - 2 - 1.
c) 2 - 1 - 3.
d) 1 - 3 - 2.
e) 3 - 1 - 2.
Questão: 155378 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
496- Considere que há máquinas no TRE-SP com memórias RAM do tipo DDR4 e outras com DDR3. Comparando estes
tipos dememória, um Técnico afirma que
a) visualmente os modelos DDR3 e DDR4 não apresentam diferenças, pois a quantidade de pinos e a espessura são as
mesmas.
b) as DDR4 que usam 1.2V, contra as DDR3 que usam 1.5V, geram uma economia significativa no consumo de energia,
ajudando a prolongar a vida de baterias para notebooks, por exemplo.
c) a DDR3 está disponível com módulos de 512 MB até 4 GB de capacidade, enquanto a DDR4 oferece de 8 GB a 32 GB de
capacidade.
d) em relação à frequência, a DDR3 trabalha com taxa de 800 a 2.100 GHz, enquanto a DDR4 opera com valores de 2.233
até 4.466 GHz.
e) dois computadores com configuração de hardware similar, com 16 GB de memória, sendo um com DDR3 e o outro com
DDR4, terão desempenho muito distintos. O com DDR4 terá desempenho 50% superior.
Questão: 155634 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
497- O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através
do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo
apresenta somente os arquivos do diretório atual que contêm ?txt?, de forma ordenada?
a) ls | sort | contains txt
b) dir | sort | contains txt
c) ls txt | sort
d) dir txt | sort
e) ls | sort | grep txt
Questão: 155890 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
apresentado?
a) 55.
b) Criança.
c) Jovem.
d) Adulto Jovem.
e) Adulto.
Questão: 155124 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
499- Por meio da opção Vídeo do Painel de Controle doWindows é possível:I - Definir a data, a hora e o fuso horário para
ocomputador.II - Alterar as configurações de vídeo.III - Facilitar a leitura dos itens na tela.Está(ão) CORRETO(S):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.
Questão: 155380 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
500- Ao se selecionar um texto e posicionar o mouse sobre o texto selecionado, utilizando o botão secundário do mouse,
1:A 2:E 3:E 4:A 5:D 6:C 7:C 8:C 9:E 10:D 11:A 12:C 13:A
14:A 15:B 16:C 17:D 18:B 19:B 20:D 21:C 22:E 23:C 24:C 25:A 26:B
27:E 28:A 29:A 30:E 31:D 32:B 33:A 34:D 35:B 36:B 37:C 38:D 39:B
40:D 41:D 42:E 43:A 44:E 45:E 46:E 47:A 48:A 49:E 50:C 51:D 52:C
53:D 54:C 55:D 56:E 57:D 58:B 59:E 60:D 61:B 62:C 63:C 64:D 65:C
66:B 67:C 68:D 69:C 70:B 71:A 72:E 73:C 74:C 75:B 76:D 77:E 78:B
79:B 80:D 81:C 82:C 83:A 84:E 85:C 86:C 87:C 88:B 89:D 90:A 91:D
92:B 93:A 94:B 95:B 96:B 97:C 98:C 99:D 100:C 101:A 102:C 103:E 104:D
105:E 106:E 107:B 108:A 109:C 110:E 111:B 112:C 113:A 114:A 115:E 116:D 117:C
118:A 119:C 120:A 121:C 122:A 123:A 124:E 125:E 126:E 127:C 128:C 129:B 130:C
131:B 132:C 133:C 134:C 135:E 136:C 137:E 138:A 139:C 140:E 141:A 142:C 143:A
144:D 145:C 146:E 147:A 148:A 149:A 150:A 151:B 152:B 153:D 154:D 155:D 156:E
157:A 158:C 159:B 160:D 161:C 162:C 163:C 164:B 165:D 166:E 167:C 168:A 169:D
170:D 171:B 172:D 173:C 174:D 175:C 176:A 177:D 178:C 179:B 180:D 181:D 182:A
183:C 184:C 185:C 186:B 187:D 188:A 189:A 190:C 191:C 192:B 193:E 194:C 195:B
196:A 197:C 198:A 199:E 200:A 201:A 202:E 203:C 204:B 205:B 206:D 207:B 208:C
209:A 210:A 211:C 212:D 213:A 214:D 215:A 216:A 217:B 218:E 219:E 220:A 221:D
222:C 223:B 224:E 225:A 226:B 227:C 228:E 229:A 230:C 231:D 232:A 233:B 234:A
235:D 236:A 237:E 238:D 239:C 240:D 241:D 242:E 243:A 244:C 245:D 246:B 247:B
248:D 249:D 250:B 251:D 252:C 253:A 254:C 255:E 256:A 257:C 258:B 259:C 260:C
261:C 262:A 263:E 264:C 265:B 266:E 267:C 268:C 269:C 270:E 271:A 272:E 273:B
274:C 275:D 276:A 277:E 278:A 279:E 280:E 281:B 282:B 283:C 284:E 285:B 286:E
287:C 288:B 289:B 290:C 291:D 292:C 293:E 294:E 295:C 296:C 297:A 298:D 299:B
300:E 301:D 302:A 303:D 304:B 305:D 306:E 307:D 308:D 309:C 310:E 311:E 312:D
313:D 314:C 315:C 316:A 317:E 318:C 319:D 320:A 321:A 322:A 323:E 324:E 325:A
326:D 327:B 328:A 329:C 330:E 331:E 332:D 333:D 334:C 335:B 336:E 337:C 338:D
339:B 340:D 341:A 342:A 343:A 344:E 345:C 346:D 347:A 348:E 349:D 350:D 351:A
352:C 353:C 354:E 355:C 356:E 357:D 358:E 359:B 360:E 361:A 362:A 363:C 364:B
365:E 366:C 367:A 368:E 369:C 370:A 371:E 372:B 373:A 374:E 375:D 376:D 377:E
378:E 379:A 380:A 381:E 382:D 383:B 384:E 385:A 386:C 387:B 388:C 389:B 390:D
391:E 392:E 393:D 394:D 395:D 396:E 397:A 398:B 399:A 400:C 401:C 402:E 403:B
404:E 405:C 406:A 407:A 408:B 409:C 410:A 411:C 412:D 413:B 414:E 415:D 416:B
417:B 418:C 419:C 420:E 421:C 422:A 423:B 424:E 425:A 426:D 427:D 428:B 429:B
430:C 431:B 432:E 433:C 434:C 435:D 436:D 437:B 438:B 439:C 440:E 441:A 442:E
443:B 444:A 445:C 446:B 447:C 448:E 449:C 450:B 451:C 452:B 453:D 454:E 455:B
456:C 457:A 458:B 459:D 460:C 461:C 462:C 463:D 464:A 465:C 466:C 467:A 468:B
469:B 470:A 471:B 472:B 473:C 474:C 475:E 476:A 477:D 478:A 479:B 480:D 481:C
482:D 483:D 484:A 485:E 486:C 487:B 488:B 489:B 490:C 491:A 492:C 493:E 494:C
495:A 496:B 497:E 498:E 499:D 500:B