cespe tjac analista judiciário

LÉO MATOS INFORMÁTICA 1. (CESPE ADAGRI /CE FISCAL ESTADUAL AGROPECUÁRIO) O sistema Linux permite a alteração do código-fonte para a criação de um n...
2 downloads 103 Views 412KB Size

LÉO MATOS INFORMÁTICA

1. (CESPE ADAGRI /CE FISCAL ESTADUAL AGROPECUÁRIO) O sistema Linux permite a alteração do código-fonte para a criação de um novo kernel, com a finalidade, por exemplo, de se obter uma maior autonomia de controle de hardware dos computadores.

2. (CESPE FUB MÉDICO) O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere com um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico.

3. (CESPE TJAC TÉCNICO JUDICIÁRIO) Gnome e KDE são exemplos de gerenciadores gráficos para ambiente de trabalho no Linux.

4. (CESPE POLÍCIA FEDERAL AGENTE) O sistema operacional

em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.

5. (CESPE TCE/PA) No Windows, para se verificar se o adaptador de rede está funcionando adequadamente, deve-

se acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos e a opção Adaptadores de rede.

6. (CESPE INSS ANALISTA DO SEGURO SOCIAL) No explorador de arquivos do Windows 10, é possível fixar as

pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também

os arquivos usados recentemente.

7. (CESPE PREF. SÃO PAULO ASSISTENTE) Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu computador, um arquivo armazenado em um outro computador conectado à Internet. Nessa situação, é recomendável a esse usuário: a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência. b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um ambiente inseguro para um ambiente seguro.

c) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna com privilégio para o acesso à Internet. d) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de arquivos entre computadores. e) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a transferência, caso o sistema operacional Windows esteja instalado no computador.

8. (CESPE TCE/RN) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de

servidores físicos e virtuais interligados em rede.

8. (CESPE TCE/RN) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de

servidores físicos e virtuais interligados em rede.

9. (CESPE TCE/RN) O SAAS, modelo de uso da computação em nuvem em que um aplicativo é acessado, via Internet,

em um sítio diferente daquele do cliente, apresenta como vantagem para o cliente a não exigência de licença de uso.

10. (CESPE STF ANALISTA JUDICIÁRIO) O recurso de gerenciamento de direitos de informação do Microsoft

Outlook (IRM) é utilizado para restringir permissões relativas a encaminhamento, impressão ou cópia de mensagens.

11. (CESPE TJAC ANALISTA JUDICIÁRIO) Os bots e os worms são tipos de programas maliciosos que se propagam

enviando cópias de si mesmos pela rede de computadores.

12. (CESPE TJAC ANALISTA JUDICIÁRIO) Um vírus é um programa malicioso que tem a capacidade de se

autorreplicar, independentemente da execução de qualquer outro programa.

13. (CESPE TJAC ANALISTA JUDICIÁRIO) Computadores conectados à Internet e infectados por bots são vulneráveis,

estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

13. (CESPE TJAC ANALISTA JUDICIÁRIO) Computadores conectados à Internet e infectados por bots são vulneráveis,

estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

14. (CESPE TJAC ANALISTA JUDICIÁRIO) No Word a formatação do documento por meio de estilos permite que,

ao se modificar um estilo, todos os textos marcados com este estilo sejam modificados, além de permitir que sejam

criadas marcações para índices.

15. (CESPE TRT - 7ª Região (CE)) Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula

='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28

na

célula selecionada

a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.

b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria

ter sido empregada também logo após 28. c) fará que as células E14 e C28 das respectivas planilhas

sejam sincronizadas e tenham seus conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a

célula C28 receberá esse mesmo valor, e vice-versa.

d) fará que a célula E14 da planilha X receba o conteúdo da célula

C28

da

planilha

Sentença,

do

arquivo

Solucionados.xlsx, localizado em C:\Tribunal\Processos.