henriquesantos-informatica-questoes01

download henriquesantos-informatica-questoes01

of 30

Transcript of henriquesantos-informatica-questoes01

  • 8/18/2019 henriquesantos-informatica-questoes01

    1/30

     

    1 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Henrique Santos–Informát ica- Aula 001 – 016

    Curso de Questões FCC

    FCC/2014/TCE-RS – Auditor Público Externo

    Um computador que funciona como um terminal-caixa de uma loja precisa emitir cuponsfiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras demesa para registro de produtos vendidos. Essa impressora

    (A) e o leitor são parte da unidade central de processamento do terminal-caixa.(B) é um dispositivo de entrada e o leitor um dispositivo de saída.(C) e o leitor são gerenciados diretamente pelo sistema operacional do terminal-caixa, nãosendo necessário nenhum software adicional para seu controle ou atualização do sistema

    operacional do computador.(D) e o leitor são periféricos que requerem software adicional para funcionarem, podendoexigir a atualização de componentes do sistema operacional do terminal-caixa.(E) e o leitor não podem operar conectados a um mesmo computador devido ao fato deutilizarem a mesma porta de comunicação.

    Unidade Central de Processamento

    Portas de comunicação - Barramentos externo

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    2/30

     

    2 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Driver de Dispositivo

     – É um programa (software) – Fornecidos por um fabricante de hardware – Para que o sistema operacional comunique-se com ele – Ex: Driver da impressora

    Um computador que funciona como um terminal-caixa de uma loja precisa emitir cuponsfiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras demesa para registro de produtos vendidos. Essa impressora

    (A) e o leitor são parte da unidade central de processamento do terminal-caixa.(B) é um dispositivo de entrada e o leitor um dispositivo de saída.(C) e o leitor são gerenciados diretamente pelo sistema operacional do terminal-caixa, nãosendo necessário nenhum software adicional para seu controle ou atualização do sistema

    operacional do computador.(D) e o leitor são periféricos que requerem software adicional para funcionarem, podendoexigir a atualização de componentes do sistema operacional do terminal-caixa.(E) e o leitor não podem operar conectados a um mesmo computador devido ao fato deutilizarem a mesma porta de comunicação.

    Considere que o TCE-RS trabalha com um ambiente virtual de aprendizagem baseado noMoodle para promover o desenvolvimento técnico de seus colaboradores. O Moodle NÃOpermite

    (A) a criação de novos objetos de aprendizagem específicos do Tribunal, pois não trabalha comconceitos de orientação a objetos na construção do seu conteúdo.(B) telepresença em tempo real com transmissão síncrona partindo de múltiplos pontos.(C) compartilhar documentos entre tutor e aprendizes, de forma assíncrona.(D) compor uma sequência de conteúdos a serem estudados para completar um curso, poisnão possui roteiro de aprendizagem que torne viável esta opção.(E) discussões on-line por texto, de forma síncrona, através de ferramenta do tipo chat.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    3/30

     

    3 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Ambientes virtuais de aprendizagem: Conceitos, ferramentas síncronas e assíncronas, aplataforma Moodle.

    AVA = Ambientes virtuais de aprendizagem

    Considere que o TCE-RS tem mais da metade de seus computadores pessoais operando comWindows XP em português e está avaliando a sua troca para a versão Windows 7 ou Windows

    8, também em português, já que os computadores têm capacidade adequada deprocessamento e memória para acomodar ambos os sistemas operacionais. Recursosdisponíveis nas versões do Windows estão sendo comparados com o apoio de umaconsultoria externa, a qual afirmou que:

    I. Pode ser instalado dual boot em um computador para que ele opere com Windows 7 eWindows XP, permitindo manter o uso de ambos.II. O Windows 8 traz como novidade a permissão de compartilhamento de arquivosarmazenados no computador com outros computadores da mesma rede, recurso que inexistiano Windows 7.

    III. O Windows 7 introduziu um recurso, que inexistia no Windows XP, para desativação desoftware instalado no computador, sem a necessidade de desinstalação dos arquivos dessesoftware.IV. O Painel de Controle permite acesso à administração de contas de usuários, definição deníveis de segurança e desinstalação de software, tanto na versão Windows 7 quanto naWindows 8.

    Está correto o que se afirma em

    (A) I, II e III, apenas. (B) II, III e IV, apenas. (C) I, III e IV, apenas.

    (D) I, II e IV, apenas. (E) I, II, III e IV.

    Em função da limitação da capacidade da RAM e a característica de volatilidade na retençãode dados nesse dispositivo de memória, o armazenamento em arquivos guardados emdispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dosdados nos computadores. Esses arquivos

    (A) são entidades lógicas mapeadas pelo sistema operacional do computador, que éresponsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos.(B) são dispositivos físicos para guardar conteúdo digital.

    (C) possuem extensões que definem qual é o equipamento associado no arquivamento dosdados armazenados.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    4/30

     

    4 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    (D) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivoobrigatoriamente externo ao computador de origem dos dados.(E) salvos em cópias (backups) realizadas em um determinado computador, só podem serrestaurados no mesmo equipamento de sua origem.

    O editor de texto Microsoft Word 2010 possui diversas ferramentas de formatação de texto,que se revelam bastante úteis em diversas situações. Dentre elas há os botões denominadosSombreamento e Tachado, cujas funções são, respectivamente,

    (A) alterar a cor do texto selecionado e sublinhar o texto selecionado com uma linha dupla.(B) alterar as cores do tema em uso e modificar o tipo de parágrafo selecionado.(C) colorir o plano de fundo atrás de um texto ou parágrafo selecionado e desenhar uma linhano meio do texto selecionado.(D) modificar o espaçamento utilizado no texto selecionado e alterar o tipo da letra do textoselecionado para o estilo Tachado.

    (E) modificar o tipo de marcador utilizado no parágrafo selecionado e fazer com que o textoselecionado fique sobrescrito.

    Considere o seguinte trecho de uma planilha editada no Microsoft Excel 2010 em português:

    A figura exibida consta de uma planilha Excel na qual estão preenchidas as seguintes células dacoluna A: célula A1, valor 3; célula A2, valor 9; célula A3, valor 5; célula A4, valor 1; célula A5,valor 4; célula A6, valor 2; célula A7, valor 8; célula A8, valor 8. Nas células B3 e B5 dessaplanilha inseriram-se, respectivamente, as fórmulas =MAIOR(A1:A8;4) e =DECABIN(A2;4).

    Os resultados obtidos nas células B3 e B5 decorrentes da inserção dessas duas fórmulas são,respectivamente,

    (A) 9 e 0009.(B) 5 e 1001.(C) 9, 8, 8, 5 e 0001.(D) 9, 8, 8, 5 e xxx9.(E) 9 e 9.

    FCC/2006/TRE-SP – Analista Judiciário/Área JurídicaO número decimal 13 convertido ao sistema básico binário será igual aa) 1101.b) 0101.c) 1011.d) 1010.e) 1001.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    5/30

     

    5 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2014/TCE-RS – Auditor Público Externo

    Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma novajanela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para arealização dessas duas tarefas são, respectivamente, 

    (A) Ctrl + S e Ctrl + F.(B) Ctrl + H e Ctrl + J.(C) Ctrl + T e Ctrl + S.(D) Ctrl + J e Ctrl + N.(E) Ctrl + N e Ctrl + T.

    Browser – Guias – Atalhos IE

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    6/30

     

    6 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria,com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico desegurança da informação assegurado pela criptografia é a

    (A) autenticidade.

    (B) confidencialidade.(C) disponibilidade.(D) confiabilidade.(E) irretratabilidade.

    Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, emque o protocolo IP é utilizado para identificar cada um dos computadores, terminais,dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereçosIPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes deDomínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o

    Nome de Domínio e o respectivo endereço IP é o

    (A) SNMP.(B) DHCP.(C) HTTP.(D) DNS.(E) URL.

    Número de identificaçãoEndereço IP: No. de identificação de um computador em uma rede 

    IPv4: Conjunto de 4 números decimais de 0 a 255Ex: 200.190.123.1 e 192.168.0.1

    IPv6: Conjunto de 8 hexadecimais de 0000 a FFFFEx: 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344

    fe80:0000:0000:0000:260:97ff:fefe:9ced

    DomínioNomes são registrados por um serviço de registro de domínios e associados a um endereço IP

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    7/30

     

    7 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    DNS - Domain Name System

    Faz a “tradução” de nomes de domínio para o endereço IP

    Atualmente, grande parte das instalações físicas de redes de computadores é realizadautilizando a tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação,

    (A) um defeito em um dos computadores conectados não afeta o funcionamento da rede.(B) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais.(C) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos deFibra Óptica podem disponibilizar.(D) o conector utilizado nas terminações dos cabos é denominado UTP.(E) a topologia de rede estabelecida é do tipo Barramento.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    8/30

     

    8 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2014/TRT-16a – Téc. Judiciário – Administrativo.

    Um usuário fez o download de um programa gratuito para obter vídeos da Internet.Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou aremetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações

    sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais dointernauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a páginaindesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que onavegador era reiniciado ou quando era selecionada a abertura de uma nova página daInternet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a uma) phishing, que falsifica a página principal do navegador, remetendo o internauta para outroendereço na internet.b) worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar osarquivos do usuário para um local na Internet acessado por um hacker.c) spyware, que está espionando a navegação do usuário com o objetivo de gerar informações

    relevantes para um hacker através da página redirecionada, que permitirá ao hacker o bloqueioremoto das ações do usuário.d) trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicaçãopara obter vídeos e em seguida ter sido executado pelo internauta.e) sniffer, que tem por objetivo remeter o internauta para uma página web na qual onde osdados que ele digitar serão capturados por um cracker.

    Phishing

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    9/30

     

    9 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Vermes (Worms) – Programa capaz de se propagar automaticamente através de redes explorando

    falhas de segurança nos softwares e não precisa de programa hospedeiro

    Sniffer –

    Software/Hardeware que intercepta tráfego de dados em uma rede.

    A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacionalWindows em suas versões mais recentes.

    Na figura, o ícone com a sobreposição do símbolo com a seta.

    a) indica que o ícone foi criado a partir de um download de programa da Internet.b) representa um arquivo criado no Bloco de Notasc) indica que o ícone é um Atalho para o programa Bloco de Notas.d) representa uma cópia do programa Bloco de Notas.e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    10/30

     

    10 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Criar atalho – Selecionar arquivo ou pasta

    • Menu Arquivo / Enviar para / Área de Trabalho (criar atalho) ou Botãodireito do mouse / Enviar para / Área de Trabalho (criar atalho)

    • Arrastar com o mouse a seleção até o destino e Segurar a tecla ALT para

    aparecer o sinal de atalho• Copiar e Menu Editar / Colar Atalho ou Botão direito do mouse na área da

    pasta / Colar atalho – Menu Arquivo / Novo / Atalho (Windows 7) ou Guia Início / Novo item / Atalho

    (windows 8) ou Botão direito do mouse na área da pasta / Novo / Atalho• Informar localização do arquivo e o nome do atalho

     – Arrastar o item desejado com o botão direito do mouse / Criar atalhos aqui

    Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisamestar conectados ...... I .... da organização. Eles também precisarão dispor de browsers para

    permitir o acesso à web. O software e hardware ...... II.... atuam como mecanismos deproteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dadosque chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicare administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...... III....,aplicativo disponível via web, que facilita a criação de informações padronizadas para a web,sem que o usuário precise conhecer as linguagens de marcação e de programação.As lacunas são, correta e respectivamente, preenchidas por:a) à rede de local (LAN) - de firewall - sistema de gestão de conteúdo (CMS)b) ao modem - cliente/servidor - sistema de gestão empresarial (ERP)c) à internet - de firewall - sistema de gestão empresarial (ERP)

    d) à rede de local (LAN) - TCP/IP - sistema de gestão de conhecimento (KMS)e) ao modem - antimalware - sistema de gestão de conhecimento (KMS)

    Cliente x Servidor – Servidores: São máquinas que disponibilizam serviços em uma rede (Pode ser

    local) – Clientes: São máquinas que utilizam os serviços disponibilizados pelos servidores

    Classificação das redes: – LAN: Local Area Network (Local) – MAN: Metropolitan Area Network (Metropolitana) – WAN: Wide Area Network (Grande Alcance) – Recebem um W antes

    caso seja wireless

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    11/30

     

    11 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Intranet – Rede privativa que utiliza as mesmas

    tecnologias da Internet

    Extranet – Permitir que a Intranet seja acessada por usuários externos (que não fazem

    parte da organização) tais como representantes e clientes.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    12/30

     

    12 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    ERP, CMS, KMSERP (Enterprise Resource Planning)

    Sistema integrado de gestão empresarialCMS (Content Management System)

    Sistema de Gerenciamento de Conteúdo

    KMS (Knowledge Management System)Sistema de Gerenciamento de Conhecimento

    Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmenteinterfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comandono Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, paralistar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar ocomando dir. O comando equivalente no Shell de comando do Linux é.

    a) ls.

    b) pwd. à  Exibir o diretório atual

    c) cat. à  Exibir o conteúdo de um arquivo

    d) mkdir. à  Criar um novo diretório

    e) cd. à  Ir para outro diretório

    FCC/2014/ALEPE – Agente Legislativo

    Por meio de uma operação realizada no MS-Windows 7, Home Basic, a partir da seguinte imagem dejanela:

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    13/30

     

    13 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Juliano obteve o seguinte resultado:

    Para obter o resultado mostrado, Juliano escolheu.

    (A) Layout e chegou a essa aba da janela Propriedades, denominada Painel de detalhes.(B) Layout e chegou a essa aba da janela Opções de Pasta, denominada Painel de Visualização.(C) Opções de pasta e pesquisa e chegou a essa aba da janela Opções de Pasta, denominada Modo deExibição.(D) Opções de pasta e pesquisa e chegou a essa aba da janela Opções de Pasta, denominada Geral.(E) Propriedades e chegou a essa aba da janela Opções Gerais, denominada Pesquisar.

    Um usuário de Internet sempre acessa suas páginas pessoais nas redes sociais de suapreferência. Para evitar que ele tenha sempre que digitar os nomes desses sites e possa acessaressas páginas da web com a menor quantidade de click de mouse e o menor número de passosde configuração, o usuário deve.

    (A) cadastrar o endereço URL de um site de buscas como página inicial do navegador de suapreferência e este passará a acessar os sites preferidos automaticamente.(B) acessar o endereço através de consulta ao histórico de navegação do navegador,independente da configuração do navegador.(C) instalar uma barra de ferramentas não nativa do navegador e nela incluir os endereços URLdos sites desejados.(D) inserir os endereços de navegação prediletos na opção de favoritos do navegador.(E) cadastrar os endereços URL dos sites desejados como hyperlinks na área de trabalho do seucomputador, utilizando o recurso de copiar o endereço que aparece no navegador e colar oendereço em um documento editado e salvo por meio de um editor de textos.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    14/30

     

    14 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Principais Recursos

    • Favoritos (Bookmark)• Registro manual de páginas visitadas• Pode ser organizado em pastas

    Paulo, que trabalha como agente legislativo na Assembleia Legislativa do Estado dePernambuco, ficou com a tarefa de elaborar um gráfico que apresente o valor existente emcaixa, mês a mês, em uma visão de linha do tempo, contemplando um período de 12 meses.Para realizar a tarefa, Paulo, após abrir o Microsoft Excel, deve

    (A) digitar em 12 linhas de uma mesma coluna da planilha o nome de cada mês, em seguida umsinal de menos e depois o valor correspondente ao montante em caixa no mês, ficando o nomedo mês e o montante de caixa registrados numa mesma célula do Excel. Em seguida, deveselecionar todas as células da área em que os dados digitados estejam contidos, selecionar a

    opção de inserção de gráfico e selecionar uma dentre as opções de gráfico: coluna, barra oulinha, os quais permitem a visualização solicitada.(B) digitar na 1a linha das 12 primeiras colunas da planilha o número ou nome de cada mês e na2a linha os valores em caixa correspondentes a cada mês. Em seguida, selecionar todas ascélulas da área em que os dados digitados estejam contidos, selecionar a opção de inserção degráfico e selecionar uma dentre as opções de gráfico: coluna, barra ou linha,os quais permitem a visualização solicitada.(C) selecionar a opção de inserir gráfico, escolher o modelo de gráfico de linhas ou colunas eem seguida, selecionar a opção de formatação do gráfico, para poder digitar o número ounome de cada mês e os valores em caixa correspondentes a cada mês.

    (D) digitar na primeira linha das 12 primeiras colunas da planilha o número ou nome de cadamês e na 2a linha da planilha, digitar os valores em caixa correspondentes a cada mês. Em

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    15/30

     

    15 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    seguida, deve selecionar a área exata em que os dados digitados estejam contidos, selecionar aopção de inserção de gráfico e selecionar uma das opções de gráfico: pizza ou radar, os quaispermitem a visualização desejada.(E) digitar em 12 linhas de uma mesma coluna da planilha o nome de cada mês, em seguida umsinal de menos e depois o valor correspondente ao montante em caixa no mês, ficando o nome

    do mês e o montante de caixa registrados numa mesma célula do Excel. Em seguida, deveselecionar a área exata na qual os dados digitados estejam contidos, selecionar a opção deinserção de gráfico e selecionar uma das opções de gráfico: pizza ou radar, os quais permitem avisualização desejada.

    FCC/2014/SEFAZ-RJ - Auditor Fiscal

    Considere:Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisadispor de um programa para executar sua inicialização, denominado _I_. Este programa

    normalmente é armazenado em memória do tipo _II_ dentro do hardware do computador,conhecida pelo termo _III_. Este programa deve alocar e carregar na memória _IV_ docomputador, o _V_ do sistema operacional.Preenchem correta e respectivamente as lacunas I, II, III e IV e V:(A) POST  dinâmica  EEPROM  não volátil  BIOS.(B) firmware  cache  BIOS  volátil  core.(C) bootstrap  ROM  !rmware  RAM  kernel.(D) kernel  volátil  cache  principal  núcleo.(E) boot.ini  estática  ROM  VRAM  boot.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    16/30

     

    16 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada

    no Microsoft Excel 2010 em português:

    Foi-lhe solicitado que criasse uma fórmula capaz de realizar o cálculo dos rendimentos do

    capital investido (coluna A), considerando os juros anuais que a aplicação paga (coluna B) e operíodo de investimento em anos (coluna C).

    A tarefa foi realizada, resultando na planilha a seguir:

    A fórmula digitada na célula D2 é(A) =A2 * (1+B2/100) ^C2(B) =A2 ^ (B2/100) *C2(C) =JUROSACUM(A2;B2;C2)(D) =PGTOJURACUM(B2;C2;A2;1;3)(E) =RECEBER(A2;C2;A2;0;B2)

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    17/30

     

    17 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na AméricaLatina em atividades maliciosas e figura na 4a posição mundial, ficando atrás apenas dos EUA,China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um dessesmalwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar

    automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.(Adaptado de:http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópiasde si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias oupela exploração automática de vulnerabilidades existentes em programas instalados emcomputadores, trata-se de um(A) backdoor. (B) vírus de macro. (C) botnet.(D) worm. (E) spyware.

    Backdoor 

    A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes quedeterminam as linhas mestras que devem ser seguidas pela instituição para que sejamassegurados seus recursos computacionais e suas informações. Dentre estas diretrizesencontram-se normas que garantemI. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados comrelação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, aconformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário,

    garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja elaacidental ou proposital.

    http://www.euvoupassar.com.br/http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcChttp://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcChttp://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    18/30

     

    18 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquermomento requerido, assegurando a prestação contínua do serviço, sem interrupções nofornecimento de informações para quem é de direito.III. que somente pessoas autorizadas tenham acesso às informações armazenadas outransmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem

    conhecimento de informações, de forma acidental ou proposital, semque possuam autorização para tal procedimento.

    Em relação às informações, as normas definidas em I, II e III visam garantir.

    (A) confidencialidade, integridade e disponibilidade.(B) fidedignidade, acessibilidade e disponibilidade.(C) integridade, disponibilidade e confidencialidade.(D) confidencialidade, integridade e autenticidade.(E) integridade, ininterruptibilidade e autenticidade.

    A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

    É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoasjurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas àsua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento dedemanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a suaaquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas àentrega de declarações e demonstrativos com a sua utilização, de acordo com a legislaçãopertinente a cada assunto.(Adaptado de:http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)Preenche corretamente a lacuna:

    (A) assinatura e certificado digitais autenticados pela RFB.(B) assinatura digital autenticada.(C) certificado digital válido.(D) certificado digital autenticado pela RFB.(E) assinatura e certificado digitais emitidos pela AC-raiz.

    http://www.euvoupassar.com.br/http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htmhttp://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htmhttp://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    19/30

     

    19 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Criptografia de chave assimétrica ou pública

    FCC/2014/SEFAZ-RJ - Auditor Fiscal

    Considere: Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entradade tamanho variável, um valor fixo pequeno. Este valor está para o conteúdo da mensagem assim como o dígito veri!cador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. É utilizado para garantir a integridade do conteúdo da mensagem que representa. Ao ser utilizado, qualquer modi!cação no conteúdo da mensagem será detectada, pois umnovo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastantedistinto.Os itens acima descrevem(A) um Hash criptográfico.(B) um Certificado digital.(C) uma Assinatura digital.(D) um Algoritmo de chave pública.(E) um Algoritmo de chave secreta.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    20/30

     

    20 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Assinatura Digital (autenticidade e a integridade)

    Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de umbanco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários da

    Receita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados,de acordo com a descrição:I. A Receita está organizada em departamentos. Cada departamento tem um nome único, umnúmero único e um funcionário que gerencia o departamento. Há, ainda, a data em que ofuncionário começou a gerenciar o departamento.II. Um departamento controla vários projetos. Cada projeto tem um nome único, um úniconúmero e uma única data de início.III. Cada empregado tem um número único de CPF, um número de seguro social, endereço,sexo, salário e data de nascimento.IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversos

    projetos, mesmo que controlados por diferentes departamentos. Controla-se o número dehoras que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cadaempregado, que supervisiona seu trabalho.

    Está correlacionado corretamente o que está expresso em:

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    21/30

     

    21 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de umbanco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários daReceita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados,de acordo com a descrição:I. A Receita está organizada em departamentos. Cada departamento tem um nome único, um

    número único e um funcionário que gerencia o departamento. Há, ainda, a data em que ofuncionário começou a gerenciar o departamento.II. Um departamento controla vários projetos. Cada projeto tem um nome único, um úniconúmero e uma única data de início.III. Cada empregado tem um número único de CPF, um número de seguro social, endereço,sexo, salário e data de nascimento.IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversosprojetos, mesmo que controlados por diferentes departamentos. Controla-se o número dehoras que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cadaempregado, que supervisiona seu trabalho.

    Considerando o sistema a ser modelado, é correto afirmar:(A) Como não se espera que todo funcionário gerencie um departamento, a restrição departicipação é nenhuma, significando que não necessariamente uma entidade está relacionadaa mais de um departamento por meio deste relacionamento de gerência.(B) A razão de cardinalidade para um relacionamento unário especifica o número mínimo deinstâncias de relacionamento em que uma entidade pode participar. As razões de cardinalidadepossíveis para os tipos de relacionamentos unários são 1:1, 1:N, N:1 e N:N.(C) Como um departamento pode ter muitos funcionários a relação de cardinalidade, nestaordem, é N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter

    diversos funcionários, a razão de cardinalidade é N:N.(D) A restrição de participação determina se a existência de uma entidade depende de suaexistência relacionada a outra entidade pelo tipo de relacionamento. Essa restrição determinao número máximo de instâncias de relacionamento em que cada entidade pode participar epode ser do tipo nenhuma, total e parcial.(E) O fato de um funcionário ter que necessariamente estar alocado em um departamento éum caso de restrição de participação total, também chamada de dependência de existência.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    22/30

     

    22 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2014/SEFAZ-RJ - Auditor Fiscal

     Existe a tabela FUNCIONARIO, cuja chave primária é CPF. Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP. O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um

    funcionário está alocado. O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valorda chave primária da tabela DEPARTAMENTO em alguma tupla desta tabela.O campo NDEP pode ser(A) o atributo referencial da superchave da tabela DEPARTAMENTO.(B) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.(C) a chave secundária da tabela DEPARTAMENTO.(D) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.(E) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela FUNCIONARIO.

    Considere que o banco de dados RECEITARJ já foi criado no Microsoft Access 2010 emportuguês. Para criar a tabela FUNCIONARIO, cuja chave primária é CPF, é necessário acessar aguia(A) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guiaDesign, clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dadoscomo Indexado (duplicação não autorizada).(B) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitarFUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia

    Design, clicar em Chave Primária.(C) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar emChave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado(duplicação não autorizada).(D) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitarFUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o símbolo da chaveprimária, digitar CPF em Nome do campo e definir o Tipo de Dados comoNúmero.(E) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Najanela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de

    Dados como Indexado (duplicação não autorizada).

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    23/30

     

    23 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Uma das tabelas do banco de dados da Receita contém dados sigilosos, quais sejam senhas enúmeros de cartões de crédito de várias pessoas. Como estes dados não podem ficar expostosa todos os usuários que acessam o banco de dados, pois isso violaria as políticas de privacidadeda Receita e leis estaduais e federais, deve-se(A) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos dedados que ocultam dados de usuários não autorizados.(B) criar uma view, que é um mecanismo de ocultação de dados. As views criam novas tabelasque ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenasaos usuários autorizados.(C) manter a tabela de acesso irrestrito, mas criar uma única view que obscureça as colunassigilosas usando o comando replace view. Também pode-se restringir quais linhas um grupo deusuários pode acessar adicionando uma cláusula constraint àdefinição da view.(D) criar uma view chamada ACESSORESTRITO usando uma instrução case when e, em seguida,

    armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usuáriospoderiam usar a view criada consultando diretamente as tabelas.(E) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e,então, criar uma ou mais views que omitam as colunas sigilosas. Como as views não envolvemarmazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem.

    http://www.codeproject.com/Articles/38560/Overview-of-View-in-SQL-Server 

    http://www.euvoupassar.com.br/http://www.codeproject.com/Articles/38560/Overview-of-View-in-SQL-Serverhttp://www.codeproject.com/Articles/38560/Overview-of-View-in-SQL-Serverhttp://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    24/30

     

    24 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2014/SEFAZ-RJ - Auditor Fiscal

    Sistemas de BI   Business Intelligence reúnem um conjunto de tecnologias orientadas adisponibilizar informação e conhecimento em uma organização, dentre as quais está o DW. Umambiente que utiliza DW reúne processos e ferramentas, está sempre em evolução e pode ser

    visualizado como na figura abaixo.

    Os componentes I, II, III e IV estão corretamente identificados em:

    Sistemas OLTP à   Online Transaction Processing à  Processamento de Transações em TempoReal à  Transações = Saque, transferência, compra, etc.

    DW  à   Data Warehouse à   Armazém de dados à   Informações consolidadas para analise esuporte a decisão à  Somente leitura à  Dados históricosData Marts  à   Repositório de dados à   Funcionam como subconjuntos do DW à   ÁreaespecíficaSistemas OLAP  à   On-line Analytical Processing à   Processamento Analítico Online à  Permitem análise dinâmica e multidimensional dos dados

    Data Mining à  Mineração de dados à  Descoberta de conhecimento a partir dosdados.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    25/30

     

    25 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    http://ironbark.xtelco.com.au/subjects/DB/2010s2/lectures/lecture24.html 

    Data Warehouse = Armazém de dados

    Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram

    a ser denominados ambientes de Data Warehouse (DW).Em relação à tecnologia DW, é correto afirmar:(A) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos dedados como data types são bastante flexíveis. Para facilitar a tomada de decisões, asinformações são apresentadas de diferentes formas, da mesma maneira que foram carregadasdos sistemas legados.(B) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco dedados. Um sistema transacional armazena as informações agrupadas por assuntos de interesseda empresa que são mais importantes, enquanto um DW é orientado a processos e deve serdesenvolvido para manter disponíveis as transações realizadas diariamente.

    (C) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas,capturados em um momento de tempo predeterminado, por isso têm que ser sempreatualizados.(D) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informaçõese sua exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscaisprocessadas pela Receita às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia.(E) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso aestes dados em modo leitura. Depois de carregado, um DW não necessita de operações debloqueio por concorrência de usuários no acesso aos seus dados.

    http://www.euvoupassar.com.br/http://ironbark.xtelco.com.au/subjects/DB/2010s2/lectures/lecture24.htmlhttp://ironbark.xtelco.com.au/subjects/DB/2010s2/lectures/lecture24.htmlhttp://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    26/30

     

    26 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2014/SABESP – Advogado

    No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas:- Verificar se os componentes de hardware do computador estão funcionando corretamente.- Alterar as definições da configuração de hardware, caso necessário.

    - Identificar os drivers de dispositivos carregados para cada dispositivo e obter informaçõessobre cada driver.- Habilitar, desabilitar e desinstalar dispositivos, caso necessário.- Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos queutilizam.Para executar estas tarefas Ana deve clicar no botão Iniciar, em Painel de Controle, na opçãoHardware e Sons e na opçãoa) Gerenciador de Dispositivos.b) Alterar as Configurações Padrão para os Dispositivos.c) Gerenciar as Configurações do Sistema.

    d) Configurar Hardware.e) Configurar Hardware de Dispositivos.

    Considere a planilha a seguir, que foi retirada do Manual do Usuário SABESP e digitadautilizando-se o Microsoft Excel 2010, em português. Foi possível definir em um único local(janela) as configurações dos valores destaplanilha, como, por exemplo, o formato dosnúmeros, as configurações das bordas, oalinhamento dos textos e a cor de fundo. Paraacessar esse local, selecionou-se a parte ondese desejava aplicar a formatação, e clicou-sea) na guia Dados e na opção Formatar Células.b) com o botão direito do mouse sobre a área selecionada e, em seguida, na opção FormatarCélulas.c) na guia Página Inicial e na opção Formatação Condicional.d) com o botão direito do mouse sobre a área selecionada e na opção Configurações.e) na guia Ferramentas e na opção Configurar Células.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    27/30

     

    27 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Formatar Células à  CTRL+1

    Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ouiguais a 5, ou seja, contidas nas células A3, A5 e A6. O valor resultante foi 7,17. A fórmuladigitada na célula A8 foia) =MÉDIASE(A2:A7;>=5)b) =MÉDIA(A3:A5:A6)c) =MÉDIA(A3;A5;A6)d) =MED(A2:A7;>=5)e) =MED(A3;A5;A6)

    FCC/2014/SABESP – Advogado

    No Microsoft PowerPoint 2010, em português, no modo de visualização Normal é mostrado umpainel à esquerda onde são exibidos os slides em miniatura, enquanto no centro da janela,aparece o slide atual em edição. As opções para inserir novo slide, duplicar slide ou excluir slideestão disponíveis clicando-se.

    a) com o botão direito do mouse sobre um dos slides em miniatura no painel da esquerda.b) no grupo Opções da guia Slides.c) no grupo Gerenciador de Slides da guia Ferramentas.d) com o botão direito do mouse sobre o slide em edição no centro da tela.e) na guia Página Inicial.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    28/30

     

    28 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    Marcos possui o seguinte texto digitado no Microsoft Word 2010, em português:

    Nome - Salário

    Ana Maria - R$ 1590,00

    Paulo Cesar - R$ 5460,89Mauro Gomes - R$ 2890,78

    Deseja utilizar um procedimento para transformar o texto acima na seguinte tabela:

    Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opção Tabela e clicou naopção... Na janela que se abriu, no campo Número de colunas do grupo Tamanho da tabela,selecionou 2. No grupo Comportamento de ajuste automático selecionou a opção Ajustar-seautomaticamente ao conteúdo. No grupo Texto separado em, selecionou a opção Outro edigitou no campo à direita o valor - (hífen). Para concluir, clicou no botão OK.

    Preenche corretamente a lacuna acima:

    a) Transformar.b) Tabelas Rápidas.c) Converter Texto em Tabela.d) Desenhar Tabela.e) Ferramentas de Tabela.

    FCC/2013/Hemobrás - Assistente Adm.

    Analise a seguinte planilha criada utilizando o Microsoft Excel 2010 em português.

    Para que o resultado apresentado na célula B5,apresente o valor 2, conforme o exemplo acima, deve-seutilizar nesta célula a função

    a) =SE(B1:B4;>=15;SOMA(B1:B4))b) =SOMAEX(B1:B4 < 10;B1:B4;0)c) =SOMA(B1:B4;SE(B1:B4;" 5"))

    d) =SOMASE(B1:B4; B1:B4 < 20 AND B1:B4 >= 10)e) =CONT.SE(B1:B4;">10")

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    29/30

     

    29 http://www.euvoupassar.com.br  Eu Vou Passar  – e você?

    FCC/2013/Hemobrás - Assistente Adm.

    No Word 2010 é possível:I. Mover-se entre títulos no documento clicando nas súmulas OnDemand.II. Recolher níveis da estrutura de tópicos para ocultar títulos aninhados, mesmo em

    documentos longos, profundamente estruturados e complicados.III. Acompanhar o conteúdo editado por outras pessoas procurando os títulos que contêm umindicador de coautoria.IV. Ver miniaturas de todas as páginas do documento e clicar nelas para mover-se pelodocumento.

    Está correto o que consta APENAS em

    a) II e IV.b) II, III e IV.

    c) I, II e IV.d) I, II e III.e) I, III e IV.

    FCC/2013/CEF - Médico do Trabalho

    No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para ogerenciamento de arquivos e pastas é.

    a) Botão Iniciar.b) Internet Explorer.c) Painel de Controle.d) Windows Explorer.e) Wordpad.

    http://www.euvoupassar.com.br/http://www.euvoupassar.com.br/

  • 8/18/2019 henriquesantos-informatica-questoes01

    30/30

     

    A utilização do Sistema Operacional Windows é facilitada e agilizada pelos recursos das Teclasde Função. Durante o uso do Windows Explorer, o pressionar da tecla F1 tem o efeito de.

    a) apresentar a janela de Ajuda.b) criar uma nova pasta.

    c) fechar a janela atual.d) maximizar ou minimizar a janela ativa.e) selecionar a caixa de pesquisa.

    Considere o seguinte trecho de um poema de Fernando Pessoa editado no Microsoft Word:Considerando que o quadro representa as margens da página, os parágrafos 1, 2 e 3 estão,respectivamente, com alinhamento.

    a) à Esquerda, Justificado e à Direita.b) à Esquerda, Centralizado e Justificado.c) Centralizado, à Esquerda e à Direita.d) Centralizado, à Esquerda e Justificado.e) Justificado, à Esquerda e à Direita.

    Considere o seguinte trecho de uma planilha, com as notas de três provas de algumas matérias,editada no Microsoft Excel:Caso a função =CONT.NÚM(B2:D4) seja inserida na Célula D5, o valor apresentado nessa Célulaserá:a) 3.b) 9.c) 150.d) 260.e) 690.