FABRICIO MELO INFORMÁTICA
(CESPE-PM-AL.2017) No Microsoft Excel 2013, embora o usuário possa fazer referências a células de outras planilhas pertencentes a um mesmo arquivo, ele está impedido de vincular uma célula contida em uma planilha de um arquivo a outra célula de uma planilha de outro arquivo, ainda que os dois arquivos estejam na mesma pasta.
=SOMA([despesas.xlsx]pessoais!a1:a5)
=SOMA(‘c:\pasta1\[despesas.xlsx]pessoais’!a1:a5)
(CESPE-PM-AL.2017) O Microsoft Excel 2013, além de permitir ao usuário salvar as planilhas localmente, isto é, no computador, admite também que as planilhas sejam armazenadas diretamente na nuvem da Microsoft, conhecida como SkyDrive.
(CESPE-PM-AL.2017) Ainda que o usuário exclua o histórico de downloads do Google Chrome, os arquivos contidos nesse histórico não são removidos do computador.
(CESPE-PM-AL.2017) Conhecido como o superusuário do sistema operacional Linux, o usuário root é capaz de realizar diversas tarefas de administração do sistema; entre elas, a de cadastrar outros usuários.
(CESPE-PM-AL.2017) No Linux, a expressão soldados-da-pm-dealagoas.odt não seria válida para a identificação de um arquivo, pois, nesse sistema operacional, é vedada a criação de arquivos com nomes compostos por mais de dezesseis caracteres.
(CESPE-PM-AL.2017) Embora possua uma enorme quantidade de recursos, o Google não permite a realização de pesquisa de imagens por meio da especificação de um formato de arquivo, impossibilitando, por exemplo, que se pesquisem exclusivamente arquivos com a extensão JPG.
(CESPE-PM-AL.2017) No sistema operacional Windows 8, todo arquivo tem de possuir um nome, e, em uma pasta com arquivos produzidos nesse sistema, cada arquivo deve ter um nome exclusivo.
(CESPE-PM-AL.2017) A exclusão de um arquivo eletrônico do computador é permanente, dada a inexistência de programas capazes de recuperar o conteúdo de arquivos apagados.
(CESPE-PM-AL.2017) Por motivos de segurança, os programas antivírus não podem ser desabilitados nem mesmo em caráter temporário.
(CESPE-TRE-BA.2017) Tendo como referência a imagem precedente, que ilustra uma tela do Windows Explorer, assinale a opção correspondente ao local apropriado para o usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje ter acesso mais facilmente
a) b) c) d) e)
(CESPE-TRE.BA-2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
A B C D E
criptografia. engenharia social. antivírus. firewall. becape.
(CESPE-TRT7-2017) Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são destinados, respectivamente, a a) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do sistema; e armazenamento de informações referentes aos usuários do sistema operacional. b) arquivos temporários; e arquivos de configurações específicas de programas. c) processos que estejam sendo executados; e arquivos de dispositivos. d) arquivos temporários; e arquivos de dispositivos.
(CESPE-TRT7.2017) Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria ter sido empregada também logo após 28. c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa. d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos.
(CESPE-TRT7.2017) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa
(CESPE-TRT7.2017) Assinale a opção correta a respeito dos conceitos de Internet e intranet. a) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a usuários que não estejam diretamente usando tal rede. b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede na qual se compartilhem recursos. c) Entre as ferramentas necessárias para o uso da Internet estão os browsers. d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.
(CESPE-TRE.BA-2017) Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção a) encaminhar mensagem. b) encaminhar mensagem para todos os destinatários. c) responder para todos. d) responder para o remetente. e) responder com cópia oculta.
(CESPE-SERES.PE-2017) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
a) ransomware. b) trojan. c) spyware. d) backdoor. e) vírus.
(CESPE-Pref. São Luiz.MA-2017) A humanidade vem passando por um processo de revolução tecnológica sem precedentes em sua história cujo maior exemplo é o advento da Internet. A respeito da Internet e dos aspectos a ela relacionados, assinale a opção correta. a) As informações pessoais disponibilizadas na Internet são de domínio privado e seu acesso por aplicativos é proibido. b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as formas de consumo. c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de informações falsas disponibilizadas na rede. d) Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime, que se manifesta nas ações dos hackers. e) A Internet é acessível às diferentes classes sociais dos mais diversos países.
(CESPE-TRE.MT-2017) Serviços de cloud storage (armazenagem na nuvem) a) aumentam a capacidade de processamento de computadores remotamente. b) aumentam a capacidade de memória RAM de computadores remotamente. c) suportam o aumento da capacidade de processamento e armazenamento remotamente. d) suportam o aumento da capacidade dos recursos da rede de computadores localmente. e) suportam cópia de segurança remota de arquivos.
(CESPE-TJ.AL) Em relação aos conceitos básicos, ferramentas e aplicativos da Internet, assinale a opção correta. a) iCloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. b) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. c) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). d) O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. e) Por questões de segurança entre as mensagens trocadas, o programa Eudora não permite anexar arquivos executáveis às mensagens de email.