Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
provas funcab 2012.pdf

provas funcab 2012.pdf

Ratings: (0)|Views: 51 |Likes:
Published by aokisan

More info:

Published by: aokisan on Dec 04, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/03/2014

pdf

text

original

 
 Professor: Alisson Cleiton www.alissoncleiton.com.br
1/11
 
   I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o
   –
   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n
 
   I  n   f  o  r  m   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s
    –
    P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o  s
 A ADD DD Q Õ Õ  F  A ABB 
 – –
 P  A A:: 2 11 
1.
 
A melhor maneira de localizar na Internet arquivos Excel contendo gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google a expressão: A) gráficos fiscalização filetype:pdf B) gráficos fiscalização filetype:html C) gráficos fiscalização filetype:xls D) gráficos fiscalização filetype:doc E) gráficos fiscalização filetype:excel 2.
 
Observe abaixo a galeria de estilos do Microsoft Office Word 2007. É correto afirmar que a configuração da fonte no estilo: A) Título 3 é negrito. B) Parágrafo é realce. C) Ênfase é negrito. D) Forte é itálico. E) Normal é caixa alta. 3.
 
Ao mesmo tempo que a Internet se tornou um canal para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO: A) Trojan. B) Spyware. C) Vírus. D) Worm. . E) Spam. 4.
 
No Microsoft Office Excel 2007, a fórmula MÉDIA(F1:G3) retorna a média aritmética dos números contidos: A) nas células F1 e G3. B) nas células F1, F2, F3, G1,G2 e G3. C) nas células F1, G1,G2 e G3. D) emtodas as células das linhas 1 a 3. E) emtodas as células das colunas F e G. 5.
 
Em aplicativos de email, o formato de mensagem “texto sem formatação” oferece suporte a:
 A) itálico. B) fontes coloridas. C) imagens no corpo da mensagem. D) arquivos anexos. E) negrito. 6.
 
No Windows Explorer, a imagem representa um(a): A) atalho. B) compartilhamento de rede. C) arquivo protegido. D) impressora. E) pasta. 7.
 
O recurso que permite transferir um arquivo da Internet para um computador ou para um dispositivo de armazenamento de dados é chamado de: A) Download. B) Upload. C) Recuperar fontes. D) Print. E) Hyperlink. 8.
 
No Microsoft Office Word 2007, o recurso “Orientação” existente na opção de menu “Layout de páginas” permite:
 A) escolher um tamanho de papel para a seção atual. B) dividir o texto em duas ou mais colunas. C) selecionar os tamanhos de margem do documento inteiro. D) selecionar os tamanhos de margem da seção atual. E) alternar as páginas entre os layouts Retrato e Paisagem. 9.
 
Suponha que ao somar as despesas totais relacionadas num arquivo criado no Microsoft Office Excel 2007, o resultado apresentado seja 8989,33333 conforme imagem abaixo. O recurso que objetiva reduzir o número de casas decimais apresentadas é: A) B) C) D) E) 10.
 
Ao se logar no Windows XP, é apresentada sua área de trabalho que pode conter os seguintes elementos, EXCETO: A) Botão Iniciar. B) Segundo Plano. C) Cabeçalho. D) Ícones. E) Barra deTarefas. 11.
 
No sistema Operacional Linux, o comando que lista os arquivos de um diretório é: A) less B) ls C) dir D) mkdir E) su 12.
 
Na Internet, o principal recurso de navegação pelas páginas
web
 chama-se: A) download. B) tag. C) link. D) imagem. E) pop-up. 13.
 
Ao navegar em determinados sites, é possível visualizar, na barra de tarefas, a imagem de um cadeado. Sobre essa imagem, é INCORRETO afirmar: A) O
site
 possui a certificação de página segura (SSL). B) A imagem indica o uso do protocolo HTTPS. C) A comunicação entre o
browser
e o servidor ocorrerá de forma segura. D) Esse recurso garante que a informação transmitida entre o cliente e o servidor não será visualizada por terceiros. E) Essa imagem, frequentemente, está presente em
Sites
que permitem transações de pagamentos e
 
compras
 online
 . 14.
 
No sistema operacional Linux, Ext3, RiserFS e XFS são exemplos de: A) pacotes. B) sistemas de arquivo. C) utilitários. D) kernels.
 
 Professor: Alisson Cleiton www.alissoncleiton.com.br
2/11
 
   I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o
   –
   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n
 
   I  n   f  o  r  m   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s
    –
    P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o  s
E) distribuições. 15.
 
No Linux, é um exemplo de Servidor Proxy: A) Samba. B) Kontour. C) Squid. D) Cups. E) Kudzu. 16.
 
São exemplos de alguns navegadores utilizados no sistema operacional Linux, EXCETO: A) Mozilla Firefox. B) Galeon. C) Konqueror. D) Gimp. E) Lynx. 17.
 
O procedimento que pode colocar em risco a segurança do seu computador é: A) a manutenção de programas antivírus sempre ativos e atualizados. B)
a verificação de arquivos com extensão “exe” antes de executar
seu
download 
. C) o cancelamento de
downloads
 de arquivos iniciados automaticamente. D) o
download 
 de arquivos recebidos por email de pessoas conhecidas. E) a utilização de um
Firewall 
 em sua rede de computadores. 18.
 
Observe abaixo os arquivos exibidos no Windows Explorer. É correto afirmar que:
 A) ao excluir o atalho “recibo mar 2012 –
 
 Atalho”, o arquivo correspondente ao atalho criado “recibo mar 2012” também será
excluído. B) ao excluir o arqu
ivo “recibo abr 2012”, ele será removido do seu
computador ainda que esteja aberto em um editor de textos.
C) ao renomear o arquivo “recibo jun 2012” para “recibo mai 2012”, o
arquivo renomeado irá se sobrepor ao arquivo existente. D) a marcação em torno d
as informações do atalho “recibo mar 2012  –
 
 Atalho” indica que o mesmo foi criado recentemente.
 E) um duplo-
clique sobre o atalho “recibo mar 2012 –
 
 Atalho” abrirá o arquivo “recibo mar 2012”.
 19.
 
Observe abaixo o resultado de uma pesquisa na Internet. Considerando os padrões adotados na Internet, é correto afirmar
que “Portal da Policia Militar –
 
Governo do Estado doAcre” é:
 A) um
link 
 para o site www.pm.ac.gov.br. B) um repositório de arquivos e de informações disponíveis em um provedor da Internet. C) um que facilita a localização de textos buscados na Internet. D) uma conta de email. E) uma Intranet. 20.
 
O ícone no Microsoft Office Excel é um atalho para a função: A) Soma. B) Média. C) Contar números. D) Max. E) Min. 21.
 
O comando para tornar um usuário em usuário
root
dentro de uma sessão Shell no sistema operacional Unix é: A) root - B) su - C) ur - D) cp - E) rm
 –
 22.
 
No sistema operacional Linux, o comando find /users -name '*.txt' busca: A) usuários que possuem acesso a arquivos com extensão txt. B) usuários do NotePad. C) diretórios contendo arquivos com extensão txt. D) arquivos sem extensão txt.
E) no diretório “users”, arquivos com extensão txt.
 23.
 
Na Internet, o recurso mais recomendado para o envio e o recebimento de mensagens de texto em tempo real é: A) Plug Ins. B) Correio Eletrônico. C) Grupos de Notícias. D) Software de Mensagem Instantânea. E) Compartilhamento de Arquivos. 24.
 
No Linux, o parâmetro que deve ser informado no comando
“tar” para extração do conteúdo de um
backup
 é: A) t B) e C) x D) c E) m 25.
 
No Microsoft OfficeWord, o ícone que permite mudar a aparência do texto apresentado abaixo, do Formato 1 para o Formato 2, é: Formato 1: Corpo de Bombeiros doAcre abre concurso Formato 2: Corpo de Bombeiros doAcre abre concurso A) B) C) D) E) 26.
 
Um sistema de computador pode ter sua segurança em risco pela utilização de: A)
 Spam
. B)
 Token
. C) criptografia. D) Filtro de URL. E) Antivírus. 27.
 
Observe a seguir o conteúdo exibido no Windows Explorer do Windows XP. É correto afirmar que: A) a imagem que representa Minhas imagens indica que a mesma é protegida.
 
 Professor: Alisson Cleiton www.alissoncleiton.com.br
3/11
 
   I  n   f  o  r  m   á   t   i  c  a  p  a  r  a  o  c  o  n  c  u  r  s  o
   –
   P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i   t  o  n
 
   I  n   f  o  r  m   á  t   i  c  a  p  a  r  a   C  o  n  c  u  r  s  o  s
    –
    P  r  o   f  e  s  s  o  r   A   l   i  s  s  o  n   C   l  e   i  t  o  n   d  o  s   S  a  n  t  o  s
B) iTunes é um objeto padrão do Windows e, portanto, não pode ser excluído. C) há um limite de 20 caracteres para nomear objetos no Windows. D) as imagens representam arquivos. E) A mostra de música representa um atalho. 28.
 
A principal característica de uma Intranet se comparada à Internet é: A) basear-se em uma rede de computadores conectados localmente. B) o compartilhamento de um
 pool 
 de impressão. C) o acesso privativo às informações. D) o gerenciamento de
sites
ou serviços
 online
. E) o serviço de fóruns e redes sociais.
 
29.
 
No Linux, o comando que dá permissão de execução para um arquivo é: A) exec. B) chmod. C) touch. D) du. E) rpm. 30.
 
No Microsoft Office Excel, o recurso que permite exibir as informações em várias linhas, de forma a encaixar na largura da coluna é: A) Quebrar Texto Automaticamente. B) Formatação Condicional. C) Formatar como Tabela D) Orientação. E) Mesclar. 31.
 
Sobre as funcionalidades de um Firewall, é INCORRETO afirmar: A) Possui mecanismo de defesa que restringe o fluxo de dados entre redes. B) Distribui os problemas de segurança em diversos pontos da rede. C) Realiza autenticação de usuários na rede. D) Possui a capacidade para direcionar o tráfego para sistemas internos mais confiáveis. E) Cria
log
com informações do tráfego de entrada e saída da rede. 32.
 
No Linux, o comando
cat 
: A) corta partes de uma linha. B) localiza arquivos. C) procura palavra sem um texto. D) mostra o calendário. E) mostra o conteúdo de um arquivo. 33.
 
Em páginas
web
, fontes de texto com cor azul e sublinhadas representam, por padrão: A)
home
 de um site. B) uma imagem. C) um
link 
 para uma página web. D) um
tag 
. E) um texto livre. 34.
 
No Linux, o comando # tar -tf backup.tar: A) adiciona arquivos nesse
backup
. B) procura todos os arquivos que terminam com .tar. C) verifica diferenças entre o arquivo backup.tar e o arquivo que está no sistema. D) lista o conteúdo desse
backup
. E) extrai o conteúdo desse
backup
. 35.
 
Analise as seguintes sentenças: I. O Adobe Photoshop é um específico para o desenvolvimento de aplicativos multimídia, enquanto o Adobe Flash consiste em um aplicativo mundialmente conhecido por seus recursos poderosíssimo sem edição de imagens. II. Um
browser
é o meio de acesso mais comum à Internet, sendo o Internet Explorer e o Mozilla Firefox alguns de seus exemplos. III. Um firewall é utilizado para separar a Intranet da Internet, mas nunca permite, por qualquer tipo de configuração, que alguém de fora da empresa possa ter acesso à Intranet. Está(ão) correta(s): A) apenas a I. B) apenas a II. C) apenas a III. D) apenas I e II. E) apenas II e III. 36.
 
Os sistemas web que evoluíram a partir de aplicações Intranet das empresas permitindo que seus usuários acessem e partilhem informações por meio de um único ponto, visando à tomada de decisões e à realização de ações independentemente da sua localização física, do formato da informação e do local em que essa informação está armazenada, são conhecidos como: A) portais corporativos. B)
hiperlinks
. C)
firewall 
. D)
browsers
. E) LDAP. 37.
 
São características do correio eletrônico ou do
webmail 
, EXCETO: A) permitir a interligação de pessoas, em diferentes empresas, trabalhando com diferentes redes locais. B) ser um dos serviços mais utilizados na Internet. C) permitir a troca de mensagens entre usuários cadastrados. D) poder ser utilizado por meio de um
browser
para acesso pela web. E) permitir somente a comunicação de pessoas que utilizam o mesmo sistema operacional. 38.
 
São vantagens da videoconferência, EXCETO: A) proporcionar a oportunidade de comunicação visual entre indivíduos em diferentes localidades. B) aumentar a produtividade dos funcionários e reduzir despesas com viagens. C) permitir o uso de diversas mídias durante a conferência, inclusive voz. D) economizar o tempo e a energia de funcionários-chave e aumentar a rapidez dos processos empresariais. E) consumir pouca banda da rede e não necessitar de transmissão e
recepção dadas em “tempo real”.
 39.
 
São limitações do
chat
para fins educacionais, EXCETO: A) a não adequação para exposições longas e para palestras. B) participação de usuários que residem em regiões com diferentes fusos horários.
C) a impossibilidade de utilização desses programas em“tempo real”
para o ensino a distância. D) participantes com baixa habilidade de digitação de texto ou pouca familiaridade com a ferramenta. E) participação de grupos muito grandes e não moderados. 40.
 
A garantia de confirmação de identidade ou não reconhecimento em uma infraestrutura de chave pública PKI é realizada por meio da(o): A) assinatura digital. B) chave privada. C) algoritmo de criptografia. D) chave pública.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->