Questões de Informática

Assunto Word

Banca FCC

TRE - RR - Analista Judiciário - Administrativa

Ano de 2015

Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve,

a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF.
c) clicar na guia  Página Inicial e em  Salvar como . Ao surgir a caixa de diálogo  Salvar como , ele deve clicar no ícone  PDF e clicar em  OK . Este procedimento é válido para o Excel 2010 e o OneNote 2010
d) clicar na guia  Página Inicial e em  Salvar como . Ao surgir a caixa de diálogo  Salvar como , ele deve clicar no ícone  PDF e clicar em  OK . Este procedimento é válido para o Word 2010 e o PowerPoint 2010
e) clicar na guia  Arquivo e em  Salvar como . Escolher o formato PDF no campo  Tipo da caixa de diálogo  Salvar como e clicar em  Salvar . Este procedimento é válido para o Word 2010 e o Excel 2010

A resposta correta é:

Assunto Windows - Diversos

Banca FCC

TRE - RR - Analista Judiciário - Administrativa

Ano de 2015

Considere as informações a seguir:

- Requisitos mínimos de sistema I: Processador de 300MHz; 128MB de RAM; HD com pelo menos 1,5GB disponível; Adaptador de vídeo e monitor super VGA (800 x 600) ou superior.

- Requisitos mínimos de sistema II: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1GB para memória do sistema; HD como pelo menos 15GB disponível; Placa gráfica compatível com Windows Aero.

- Requisitos mínimos de sistema III: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64 bits); HD com pelo menos 16GB disponível (32 bits) ou 20 GB (64 bits); Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior.

Os sistemas I, II e III possuem, correta e respectivamente, os requisitos mínimos para os sistemas operacionais Windows

a) XP Professional - Vista Home Basic - Vista Home Premium.
b) Vista Home Basic - XP Home Edition
c) 7 - XP Home Edition - Vista Home Premium.
d) XP Professional - Vista Home Premium
e) 7 Home Premium - XP Professional - Vista Home Basic.

A resposta correta é:

Assunto Segurança

Banca CESGRANRIO

PETROBRAS - Técnico(a) de Administração e Controle Júnior

Ano de 2015

Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o,

a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI

A resposta correta é:

Assunto Internet

Banca CESGRANRIO

PETROBRAS - Técnico(a) de Administração e Controle Júnior

Ano de 2015

O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o,

a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo

A resposta correta é:

Assunto Word

Banca CESGRANRIO

PETROBRAS - Técnico(a) de Administração e Controle Júnior

Ano de 2015

Ao editar um texto no aplicativo Word versão 2010 (português), um estudante deseja copiar uma palavra do texto que está sendo editado para também usá-la em outro local do mesmo texto. Para isso, imediatamente após selecionar a palavra que deseja copiar, devem ser acionadas as teclas,

a) Shift + C
b) Shift + V
c) Ctrl + C
d) Ctrl + V
e) Ctrl + N

A resposta correta é:

Assunto Hardware

Banca FCC

SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1

Ano de 2015

Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico:

Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X

DDR4 2133MHz refere-se à configuração

a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo,

A resposta correta é:

Assunto Segurança

Banca FCC

SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1

Ano de 2015

Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por

a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.

A resposta correta é:

Assunto Segurança

Banca FCC

SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1

Ano de 2015

Considere o texto a seguir retirado do portal da Secretaria da Fazenda:

O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, devendo ser do tipo ..I.. ou ..II.. e conter o CNPJ de um dos estabelecimentos da empresa.


(http://www.nfe.fazenda.gov.br/PORTAL/perguntasFrequentes.aspx?tipoConteudo=k/E5BakB80o=)


As características dos certificados digitais I e II são descritas a seguir:

I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.
II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.

I e II são, respectivamente,

a) S1 e S2
b) A2 e A3
c) S1 e S3
d) A2 e A4
e) A1 e A3)

A resposta correta é:

Assunto Segurança

Banca FCC

SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1

Ano de 2015

Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)


No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR.
(http://nf-eletronica.com/blog/?page_id=59)


Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão

a) X5.09v6
b) SET.
c) PGP.
d) X5.09.v3
e) SPDK/SDSI.

A resposta correta é:

Assunto Segurança

Banca FCC

SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1

Ano de 2015

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa,

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.
c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada,

A resposta correta é:

Filtro