Acerca de aplicativos do ambiente
Microsoft Office, julgue os itens que
se seguem.
16 No Microsoft Outlook 2013,
o cartão de visita reúne os principais detalhes de um contato, como telefone, e-mail
e endereço, bem como permite ao usuário enviar uma mensagem instantânea, fazer
uma chamada ou agendar uma reunião. CORRETO
17 No Microsoft Excel 2013,
ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem
criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou,
ainda, adicionar gráficos de miniatura. CORRETO
Com relação aos sistemas
operacionais Windows e Linux, julgue os itens subsecutivos.
18 No Linux, o comando cat
arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com
paginação das telas. ERRADO, o arquivo1 será alterado, passando a
ter o seu conteúdo anterior ao qual foi agregado o conteúdo de arquivo2.
19 O Microsoft Windows 7 Ultimate
oferece duas ferramentas de becape: a de Arquivos, que permite fazer cópias dos
arquivos de dados dos usuários; e a de Imagem do Sistema, que oferece a
capacidade de criar uma imagem do sistema. CORRETO
No que se refere a programas de
navegação e a redes de computadores, julgue os itens a seguir.
20 O navegador Google Chrome
31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança,
não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. ERRADO, criar uma área separada
de todo o resto do seu PC que pode ser usada para testar qualquer programa, sem
medo de que ele danifique o sistema caso algum arquivo nocivo entre em ação.
Isso é conhecido como Sandbox.
21 No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. CORRETO
21 No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. CORRETO
Com relação à segurança da
informação, julgue o item abaixo.
22 Os antivírus são ferramentas capazes de detectar e remover os códigos
maliciosos de um computador, como vírus e worms.
Tanto os vírus quanto os worms são
capazes de se propagarem automaticamente por meio da inclusão de cópias de si
mesmo em outros programas, modificando-os e tornando-se parte deles. ERRADO, diferente do vírus, o worms não se propaga
por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas copias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.
NÍVEL MÉDIA
Machado, chefe de setor do MTE, encaminhou uma mensagem de correio eletrônico
a Alencar, chefe de patrimônio do mesmo ministério, solicitando-lhe o envio,
com urgência, de material de expediente para a sua seção, conforme lista anexa
a mensagem. Machado não acrescentou ao e-mail certificação digital nem utilizou
o recurso “confirmação
de leitura”,
apesar de disponível.
Com base na situação hipotética acima e no que dispõe o Manual de
Redação da Presidência da República, julgue os seguintes itens.
16 Na mensagem eletrônica enviada, para
facilitar a organização documental, Machado deveria ter dado informações
detalhadas acerca do arquivo anexado, e te-lo encaminhado preferencialmente no
formato pdf. ERRADO, os documentos anexados não necessitam estar no formato pdf.
17 O e-mail encaminhado por Machado, alem
de estar inadequado quanto ao recurso “confirmação de leitura”, não pode ser aceito como documento
original. CORRETO
18 O expediente oficial e-mail apresenta
flexibilidade tanto na forma quanto na linguagem, o que tornaria adequada a situação
em analise a seguinte mensagem: “Prezado Alencar, mande rápido, por
favor, os materiais descritos na lista anexa. Cordialmente, Machado”. ERRADO (não é informática)
Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue os itens a
seguir.
19 Os ambientes Linux e Windows tem
estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin,
que no Linux e responsável por manter os principais comandos do sistema.
20 No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em
edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção
Fonte. ERRADO, selecionar o texto e
click no botão
21 No ambiente Linux, e possível manter um único arquivo em um servidor e compartilhá-lo com vários usuários, eliminando-se copias desnecessárias desse arquivo. CORRETO
Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes.
22 O Mozilla
Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus. CORRETO
23 Por padrão, durante a inicialização
do aplicativo, ocorrem uma verificação automática junto ao servidor de e-mails a
fim de que sejam apresentadas ao usuário as novas mensagens recebidas. CORRETO
A respeito de segurança da informação, julgue os itens subsecutivos.
24 Quando ativado na maquina, a
principal característica do vírus time
bomb e a sua capacidade de remover o conteúdo do disco rígido em menos de
uma hora. ERRADO, os vírus do tipo "bomba-relógio"
são programados para se ativarem em determinados momentos, definidos pelo seu
criador. Uma vez infectando um determinado sistema, o vírus somente se tornará
ativo e causará algum tipo de dano no dia ou momento previamente definido.
Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril
(Conficker)".
25 No âmbito organizacional, a segurança
da informação deve ser vista como um processo responsável por tratar
exclusivamente a informação pertencente à área de tecnologia. ERRADO,
o objetivo da segurança organizacional é gerenciar a segurança da
informação na organização. Para que uma política de segurança seja eficaz é
necessária a criação de uma estrutura organizacional capaz de planejar e
implementar a segurança. Mas essa associação coloca em risco a qualidade
da segurança quando forem considerados somente os aspectos tecnológicos e não
forem incluídos também os aspectos físicos, humanos e gestão de processos
relacionados ao negócio da organização.
Nenhum comentário:
Postar um comentário