ANDRÉ ALENCAR INFORMÁTICA 1
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
CESPE – 2013 – Provas TRT 10º Região
Analista Judiciário:
Acerca de segurança da informação, julgue os itens a seguir.
1. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez
que esses equipamentos não são suscetíveis a malwares.
2. As características básicas da segurança da informação — confidencialidade, integridade e
disponibilidade — não são atributos exclusivos dos sistemas computacionais.
3. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre
esse tipo de vírus e os vírus orgânicos.
4. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a
constante atualização de antivírus são de fundamental importância para se evitar contaminações.
Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o
gráfico mostrado, julgue os itens que se seguem.
5. O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda
de dados.
6. É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da
fórmula =ΣMédia(B2:B5).
7. Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa
ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha.
8. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo
Calc do BrOffice sem que haja perda de dados.
ANDRÉ ALENCAR INFORMÁTICA 2
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
9. De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona
002.
Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os
itens seguintes.
10. Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à
Internet.
11. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende,
exclusivamente, a uma única organização.
12. Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em
nuvem.
13. Uma mensagem enviada através do Outook Express pode ser lida pelo destinatário final no Mozilla
Thunderbird.
Técnico Judiciário:
Com base nos conceitos de segurança da informação, julgue os próximos itens.
14. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos
na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms
e trojans ou cavalos de troia.
15. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles
lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados
por meio de softwares.
16. Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de
armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.
17. Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o
arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou
de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como
procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
ANDRÉ ALENCAR INFORMÁTICA 3
[email protected] www.facebook.com/andre.concurso www.andrealencar.com.br
Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word,
julgue os itens a seguir.
18. A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do
conteúdo do gráfico.
19. Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.
20. Considerando que o título do documento — Relatório do TRT — está centralizado, é correto afirmar que
sua centralização pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção
Centro.
21. O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida
para Word.
22. Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos
foram recebidos pelo TRT no 2.° semestre de 2012.
Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de
computadores, julgue os itens de 30 a 33.
23. Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais,
proporciona maior facilidade de armazenamento de dados em nuvem.
24. O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da
opção Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo.
25. O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos
outros usuários simultaneamente.
26. O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.
Gabarito:
1. E
2. C
3. C
4. C
5. C
6. E
7. E
8. E
9. C
10. E
11. C
12. Ei
13. Cii
14. C
15. E
16. C
17. C
18. C
19. C
20. E
21. C
22. E
23. E
24. Eiii
25. C
26. E
i Anulada, ainda sem motivos de anulação, talvez pelo fato de o Windows 8 ter sido lançado após o edital do concurso. ii Anulada, ainda sem motivos de anulação, mas creio que a preposição através atrapalhou o enunciado.
iii Anulada, ainda sem motivos de anulação, talvez pelo fato de o Windows 8 ter sido lançado após o edital do concurso.