Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO – TJM 2012 4) FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico é assinado digitalmente por seu emissor. 1. Autenticação do emissor do documento. 2. Confidencialidade do conteúdo do documento. 3. Anonimato do emissor do documento. 4. Integridade do conteúdo do documento. Assinale a alternativa que indica corretamente todas as propriedades que são garantidas pela assinatura digital do documento eletrônico. 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso a) ao CPF e identidade do remetente. b) à identidade do remetente. c) à chave criptográfica dupla do destinatário. d) ao certificado digital do destinatário. e) ao certificado digital do remetente. 3) AFRF-2005 Os processos de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) O uso de assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) Os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) Os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) A criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) A assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. a) Apenas as propriedades 1 e 2. b) Apenas as propriedades 1 e 4. c) Apenas as propriedades 2 e 3. d) Apenas as propriedades 1, 3 e 4. e) Apenas as propriedades 2, 3 e 4. 5) FCC - 2010 – BAHIAGÁS Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade. 6) CESPE - 2010 - Caixa - Técnico Bancário Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. b) Quando um usuário com assinatura digital envia email para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. 1 Oficial Escrevente Curso de Questões de Informática d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. 7) VUNESP – 2002 – TRF 3 (Questão modificada no CETEC para adequação ao edital do Oficial Escrevente) No processo de criptografia, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave (A) privada do usuário B. (B) pública do usuário A. (C) privada do usuário A. (D) pública do administrador da rede. (E) pública do usuário B. 8) FEC - 2002 - PRODERJ A técnica criptográfica que utiliza a mesma chave para codificar e decodificar é chamado de método: a) baseado em chave pública; b) do tipo chaveiro público; c) com formato assimétrico; d) baseado em chave secreta; e) de assimetria digital. 10) FUNDEP - 2013 - CODEMIG Analise as afirmativas acerca do Certificado Digital. O Certificado Digital é I. Emitido por uma Autoridade Certificadora. II. Utilizado para fins de autenticação na Internet. III. Empregado para atrelar um indivíduo à sua chave criptográfica pública. IV. Um documento secreto e deve ser armazenado de forma segura. A partir dessa análise, conclui-se que estão CORRETAS as afirmativas a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) I, II, III e IV. 11) FCC - 2013 - SEFAZ - SP - Agente Fiscal de Rendas Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a a) consistência. b) disponibilidade. c) integridade. d) privacidade. e) legalidade. 12) CESGRANRIO - 2012 - CHESF 9) IADES - 2013 - EBSERH (Questão modificada no CETEC para adequação ao edital do Oficial Escrevente) No processo conhecido como assinatura digital, quais componentes de segurança da informação são utilizados? a) Autenticidade, integridade e sigilo. b) Autenticidade, integridade e não repúdio. c) Autenticidade, sigilo e não repúdio. d) Integridade, sigilo e não repúdio. e) Lealdade, integridade e não repúdio. A autoridade Certificadora Raiz da ICP-Brasil é o a) Instituto Brasileiro de Segurança da Informação b) Instituto Nacional de Tecnologia da Informação c) Instituto Nacional de Pesos e Medidas d) Instituto Nacional de Metrologia, Normalização e Qualidade Industrial e) Gabinete de Segurança Institucional 13) FCC - 2012 - MP - PE - Técnico Ministerial Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. 2 Oficial Escrevente Curso de Questões de Informática II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e a) a chave privada do dono do certificado, apenas. b) os dados que identificam o destinatário da mensagem. c) os dados que identificam o dono do certificado. d) as chaves pública e privada do dono do certificado. e) as senhas simétricas utilizadas para a geração das chaves. a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas. 16) ESAF - 2012 - Receita Federal 14) FCC - 2012 - TJ - RJ - Analista Judiciário a) sua chave pública. b) a chave pública do remetente. c) a chave privada do remetente. d) sua chave privada. e) a chave privada do remetente e a sua chave pública. Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura, a) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública. b) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada. c) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor. d) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública. e) não é possível implementar assinaturas ou certificados digitais. 15) FCC - 2012 - MPE - AP Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para 3 Oficial Escrevente Curso de Questões de Informática 17) MP-RS – 2013 A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas indicações numéricas para identificar as diversas partes da janela. As partes da janela identificadas pelos números 1, 8 e 9 chamam-se, respectivamente, (A) barra de ferramentas – caixa de pesquisa – painel de navegação (B) lista de pastas – barra de ferramentas – caixa de detalhes (C) painel da biblioteca – painel de navegação – lista de pastas (D) caixa de pesquisa – painel de detalhes – lista de pastas (E) painel de navegação – caixa de pesquisa – painel de detalhes 18) MP-RS – 2013 Assinale, entre as alternativas abaixo, aquela que descreve corretamente o procedimento a ser realizado no Windows 7 para a escolha do programa que será utilizado para abrir o arquivo selecionado. (A) Pressionar o botão direito do mouse junto com a tecla <ALT> sobre o arquivo selecionado. (B) Pressionar o botão direito do mouse sobre o selecionado. (C) Pressionar o botão esquerdo do mouse sobre o arquivo selecionado. (D) Pressionar o botão esquerdo duas vezes (duplo click) junto com a tecla <ALT> sobre o arquivo selecionado. (E) Pressionar o botão central de um mouse que possua três botões sobre o arquivo selecionado. 4 Oficial Escrevente Curso de Questões de Informática 19) FAURGS – OFICIAL ESCREVENTE – 2004 (Questão modificada para o Windows 7) A respeito do tratamento pelo sistema operacional dos diversos tipos de arquivos conhecidos, pode-se afirmar que (A) o Windows 7, a partir de uma configuração prévia, ativará, de acordo com a extensão do arquivo selecionado, um programa instalado quando for aplicado o clique duplo do mouse sobre esse arquivo. (B) o Windows 7 não permite modificar a extensão de arquivos relacionados a programas específicos, tais como a extensão “doc” para arquivos do MS Word ou a extensão “xls” para arquivos do MS Excel. (C) não é possível acionar a execução de outro programa sobre um arquivo de extensão já registrada para um programa. (D) extensões de nomes de arquivos são encontradas após o “ponto” no nome do arquivo, e a única forma de associar um programa para abri-lo é por meio da opção “Sempre usar este programa para abrir este arquivo” do menu de contexto, que é acionado quando aplicado o clique com o botão direito do mouse sobre o arquivo. (E) um arquivo sem extensão não pode ser aberto por programas instalados no Windows 7. GABARITO: E 21) TJ - TAQUÍGRAFO FORENSE - 2012 20) FAURGS – ANALISTA JUDICIÁRIO – 2012 Considere a figura do menu iniciar apresentada abaixo. 22) FUNDATEC - CREA-PR 5 Oficial Escrevente Curso de Questões de Informática 23) FUNDATEC - CÂMARA MUNICIPAL DE PALMEIRA DAS MISSÕES 25) CESGRANRIO - 2012 - Transpetro 24) TJ - ANALISTA JUDICIÁRIO 2012 Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas. Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como a) administrador b) decodificador c) firewall d) host e) script 26) FAURGS – CETEC (Questão elaborada com alternativas existentes em diversas questões da FAURGS e com alternativas elaboradas no Cetec) Considerando o Windows 7, assinale a alternativa INCORRETA. (A) As teclas Alt + TAB, pressionadas simultaneamente, permitem alternar entre diversos itens abertos na área de trabalho. (B) Tecla de logotipo do Windows + TAB, pressionadas simultaneamente, permitem alternar entre diversos itens abertos na área de trabalho. (C) Clicando-se na opção “Fazer Logoff”, disponível através do botão de energia do menu iniciar, todas as tarefas do usuário atual serão mantidas, liberando o computador para que um outro usuário faça logon. (D) As teclas Alt + ESC, pressionadas simultaneamente, permitem alternar entre diversos itens abertos na área de trabalho. (E) A tecla com o logotipo do “Windows”, que fica entre a tecla Ctrl (control) e a tecla Alt, permite navegar com mais agilidade por ferramentas do sistema operacional. Por exemplo, se pressionada junto com a tecla E, abre o Windows Explorer; com a tecla R, abre a ferramenta “Executar”; e com a tecla F1, abre “Ajuda e suporte do Windows”. 6 Oficial Escrevente Curso de Questões de Informática 27) FAURGS – OFICIAL ESCREVENTE 2010 (Questão modificada para LibreOffice Writer) Considere a tela abaixo do LibreOffice Writer, onde se lê texto sobre o memorial do judiciário gaúcho, extraído do site do TJ-RS. 28) FAURGS – OFICIAL ESCREVENTE 2010 (Questão modificada para LibreOffice Writer) Considerando o texto digitado no LibreOffice Writer e as configurações indicadas na tela Localizar e substituir, ambos reproduzidos abaixo, quantas palavras serão substituídas após clicar no botão Substituir todos? 7 Oficial Escrevente Curso de Questões de Informática (A) Nenhuma. (B) Uma. (C) Cinco. (D) Seis. (E) Sete. 29) FAURGS – OFICIAL ESCREVENTE – 2004 (Questão modificada para o LibreOffice Writer) Para responder a questão, considere a figura abaixo, que mostra um texto editado no LibreOffice Writer com o segundo parágrafo selecionado e marcado em amarelo. 8 Oficial Escrevente Curso de Questões de Informática 30) FAURGS – OFICIAL ESCREVENTE – 2004 (Questão modificada para o LibreOffice Writer) Uma tabela do LibreOffice Writer é uma estrutura de linhas e colunas, semelhante à do LibreOffice Calc, que organiza e alinha informações, permitindo formatar as linhas e o texto a ser preenchido. Considerando essa definição, assinale a afirmativa INCORRETA. (A) As células da tabela poderão ter formatações distintas de texto e de bordas e sombreamento. (B) Uma vez desenhada uma tabela com quatro colunas e n linhas, não é possível ter linhas com número de colunas inferior ou superior a quatro. (C) É possível transformar uma tabela em texto, ficando as colunas separadas por marcas de tabulação, marcas de parágrafo ou por outro caractere delimitador informado. (D) Após uma seleção de colunas ou linhas, pode-se solicitar que o LibreOffice Writer ajuste o tamanho dessas linhas e colunas uniformemente. (E) Em uma célula da tabela, é possível escrever texto na vertical. 31) FAURGS – OFICIAL ESCREVENTE – 2004 (Questão modificada para o LibreOffice Writer) Abaixo está reproduzida uma parte de uma Barra de ferramentas padrão, utilizada em diversos softwares do LibreOffice, como o LibreOffice Writer. Com base na observação da figura, assinale a afirmativa correta. (A) Clicando-se o botão apontado pela letra A, um arquivo Writer existente será aberto, fechando o arquivo, Writer, em que se está trabalhando. (B) Clicando-se o botão apontado pela letra B, ativar-se-á a localização (pesquisa) de um determinado texto dentro do arquivo Writer. (C) Clicando-se o botão apontado pela letra C, a função Copiar será acionada sobre o texto selecionado. (D) Clicando-se o botão apontado pela letra D, a função Recortar será acionada sobre o texto selecionado. (E) Clicando-se o botão apontado pela letra E, será efetuada a colagem do conteúdo da área de transferência, em um arquivo Writer, na posição em que se encontra o cursos. 9 Oficial Escrevente Curso de Questões de Informática 32) FAURGS – OFICIAL ESCREVENTE – 2004 (Questão modificada para o LibreOffice Writer) No processador de texto Writer, a ferramenta Pincel de Estilo (botão da Barra de ferramentas padrão) serve para (A) copiar somente a formatação de um parágrafo para outro parágrafo. (B) copiar somente a formatação de caracteres de um parágrado para outro parágrafo. (C) copiar a formatação de um parágrafo e seus caracteres para outro parágrafo. (D) aplicar uma cor de fundo a um texto marcado. (E) aplicar uma cor aos caracteres do texto marcado. 33) FAURGS – ANALISTA JUDICIÁRIO – 2012 (Questão modificada para o LibreOffice Writer) O LibreOffice Writer tem recursos de formatação de textos que podem ser usados simultaneamente, conforme o que se deseja destacar no texto. Porém, alguns deles não podem ser usados simultaneamente. Das alternativas abaixo, qual contém dois efeitos de formatação que podem ser usados simultaneamente. (A) Subscrito e Sobrescrito (B) Alto relevo e Baixo relevo. (C) Tachado e Tachado duplo. (D) Tachado e Subscrito. (E) Espaçamento Expandido e Espaçamento Condensado 35) FUNCAB - 2013 No LibreOffice Writer, são tipos de tabulações permitidas na formatação de parágrafos, EXCETO: a) à esquerda. b) centralizada. c) à direita. d) justificada. e) decimal. 36) FCC - 2012 - TRE-CE (Modificada para LibreOffice Writer) No LibreOffice Writer, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas a) padrão. b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração. 34) TJ - TAQUÍGRAFO FORENSE – 2012 (Questão modificada para o LibreOffice Writer) Assinale a alternativa que apresenta a extensão padrão para um arquivo de modelo do LibreOffice Writer. (A) ott (B) odt (C) doc (D) docx (E) xls 10 Oficial Escrevente Curso de Questões de Informática 37) MP-RS – 2013 (Questão modificada para o LibreOffice Calc) Observe a planilha representada na figura abaixo. 39) CEPERJ - 2012 - CEDAE-RJ (Questão modificada para o LibreOffice Calc) Observe a planilha abaixo, no Calc do pacote LibreOffice. Nessa planilha foi inserida uma expressão em G4 que mostra uma mensagem, baseada no quadro a seguir. Considere o seguinte preenchimento para a célula D1. Para a célula D1, o valor exibido será (A) 4. (B) 6. (C) 8. (D) 12. (E) 21. 38) UEPA - 2013 - PC-PA No aplicativo LibreOffice Calc foi inserida na célula D1 a fórmula =A$1-B1*$C1. Ao se utilizar a alça de preenchimento para copiar a célula D1 até a D8, a fórmula que o Calc colocará na célula D5 é: a) A$1-B5*$C5 b) A$5-B5*$C5 c) A$1-B5*$C1 d) A$5-B5*$C1 e) A$1-B1*$C1 Para finalizar, a expressão inserida na célula G4 foi copiada para G5, G6 e G7. Como consequência, em G7 foi inserida a seguinte expressão a) =SE(F7>=400;”alto”;SE(F7<200;”baixo”;”médio”)) b) =SE(F7>=400;”alto”;SE(F7<200;”médio”;”baixo”)) c) =SE(F7>=400;”baixo”;SE(F7<200;”alto”;”médio”)) d) =SE(F7>=400;”médio”;SE(F7<200;”alto”;”baixo”)) e) =SE(F7>=400;”médio”;SE(F7<200;”baixo”;”alto”)) 40) FCC - 2012 - MPE-PE - Analista Ministerial No LibreOffice Calc, a função que retorna a data e hora atual do computador é chamada: a) HoraAtual(). b) Agora(). c) DataHora(). d) Tempo(). e) Horário(). 11 Oficial Escrevente Curso de Questões de Informática 41) FCC - 2011 - Banco do Brasil (Questão modificada para o LibreOffice Calc) 43) CESGRANRIO - 2012 – TERMOBAHIA (Questão modificada para o LibreOffice Calc) Considere a planilha abaixo: Considere a figura abaixo de uma planilha do aplicativo LibreOffice Calc. Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. No LibreOffice Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2. d) A2*$B$2. e) $A2*B2. 42) FAURGS – SEFAZ-RS-2006 (Questão modificada para o LibreOffice Calc) Numa planilha eletrônica tipo LibreOffice Calc ou similares, tem-se os dados abaixo. Na célula C2, deve-se digitar uma fórmula que calcule o percentual a que corresponde o número de questões indicado na célula B2, em relação ao total de questões. Após digitada a fórmula, a célula C2 será configurada para formato de percentual com uma casa decimal. A fórmula, que será posteriormente copiada para as células C3 até C, através do recurso copiar e colar, é (A) =B2/B6. (B) =B2/B6*100. (C) =B2/B$6. (D) =B2/B$6*100. (E) =B$2/B$6. Considere a figura acima de uma planilha do aplicativo LibreOffice Calc. Que função, dentre as relacionadas a seguir, retorna o conteúdo apresentado na célula D1? a) =ABS(C2-B5) b) =COLS(A1:C1) c) =MOD(A4;C1) d) =SOMA(A3:C4) e) =MÉDIA(A4;B5) 44) MP-RS – 2013 (Questão modificada para o LibreOffice Calc) A figura abaixo apresenta um gráfico, gerado no LibreOffice Calc, que exibe os dados das séries relacionados a um ponto central. Esse tipo de gráfico é denominado (A) rede. (B) dispersão. (C) área. (D) barra. (E) linha. 12 Oficial Escrevente Curso de Questões de Informática 45) FAURGS – Oficial Escrevente – 2010 (Questão modificada para o LibreOffice Calc. Os valores na planilha, o enunciado e as opções foram modificadas.) 46) FAURGS – Oficial Escrevente – 2004 (Questão modificada para o LibreOffice Calc) Para responder a questão, considere a planilha LibreOffice Calc abaixo ilustrada. Considere a planilha do LibreOffice Calc abaixo Deseja-se classificar os dados da planilha usando o menu Dados Classificar, por ordem descendente de Bairro, sem perder os respectivos códigos dos Bairros. Para tanto, deve-se marcar as células (A) A1 até B12, escolher a coluna A no campo Classificar por e selecionar opção Crescente. (B) A2 até B12, escolher a coluna A no campo Classificar por e selecionar opção Decrescente. (C) A1 até A12, escolher a coluna A no campo Classificar por, selecionar opção Crescente e escolher a coluna B no campo Em seguida por. (D) A2 até A12, escolher a coluna A no campo Classificar por e selecionar opção Crescente. (E) A2 até B12, escolher a coluna A no campo Classificar por e selecionar opção Crescente. A coluna D da planilha foi formatada de tal modo que, quando o valor resultante da fórmula é negativo, a fonte fica em cor vermelha e em negrito, e o fundo, em padrão azul claro. O recurso que faz essa formatação de maneira automática, no menu Formatar, é (A) Células - Padrões. (B) Células – Fonte. (C) Coluna – Auto-ajuste da seleção. (D) AutoFormatação (E) Formatação Condicional 47) FAURGS – Oficial Escrevente – 2004 (Questão modificada para o LibreOffice Calc) Para responder a questão, considere a planilha LibreOffice Calc acima ilustrada. O recurso de formatação usado para escrever os cabeçalhos das células B2 e C2 (Processos Novos e Processos Concluídos) chama-se (A) Alinhamento vertical justificar. (B) Quebra automática de texto. (C) Alinhamento horizontal justificar. (D) Reduzir para caber no tamanho da célula. (E) Mesclar células. 13 Oficial Escrevente Curso de Questões de Informática 48) FAURGS – Oficial Escrevente – 2004 (Questão modificada para o LibreOffice Calc. O enunciado e as opções foram modificadas.) 50) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011 (Questão modificada para o LibreOffice Calc. O enunciado e as opções foram modificadas.) Instrução: Para responder a questão, considere a figura abaixo, extraída de uma planilha LibreOffice Calc, cujas dados são hipotéticos. Dispõe-se de uma planilha LibreOffice Calc contendo nome e alguns dados de cerca de 2.000 magistrados. As informações estão ordenadas por Comarcas. Deseja-se localizar rapidamente o nome de determinado magistrado, sem percorrer visualmente cada um deles. Para tanto, pode-se utilizar o recurso______________ disponível no menu, escolhendo a opção __________. Na célula A10, será digitada a função abaixo, com vistas a se fazer uma procura de dados. Interprete-a. =PROCV(“Passo Fundo”;A2:E8;4;VERDADEIRO) Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima. (A) Inserir - Nome (B) Ferramentas - Pesquisar (C) Ferramentas - Personalizar (D) Editar – Localizar e Substituir (E) Editar - Navegador 51) FAURGS – OFICIAL ESCREVENTE 2010 Qual é o resultado obtido pela função? (A) Porto Alegre (B) 8 (C) 18 (D) 87 (E) 9,00% 49) FAURGS – Oficial Escrevente – 2004 Para se obter a soma dos valores da coluna B, qual das fórmulas a seguir NÃO poderia ser usada? 14 Oficial Escrevente Curso de Questões de Informática 52) FAURGS – OFICIAL ESCREVENTE 2004 54) TJ - AUXILIAR DE COMUNICAÇÃO – TJM - 2012 53) FAURGS – OFICIAL ESCREVENTE 2004 15 Oficial Escrevente Curso de Questões de Informática 55) TJ - TAQUÍGRAFO FORENSE - 2012 57) TJ - BIBLIOTECÁRIO PESQUISADOR JUDICIÁRIO – 2004 (A questão e as opções foram modificadas para o Outlook Web App) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura. 56) FCC - 2011 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área Administrativa Ângela recebeu um e-mail de Ana Luiza, direcionado a vários destinatários. Após fazer a leitura do e-mail, Ângela resolve enviá-lo a Pedro, seu colega de trabalho. Considerando que Pedro não estava na lista de destinatários do e-mail enviado por Ana Luiza, para executar essa tarefa Ângela deverá selecionar a opção. a) Responder. b) Encaminhar. c) Adicionar destinatário. d) Localizar destinatário. e) Responder a todos. (A) A mensagem será enviada para “RobertoCarlos” como cópia oculta, o que significa que “Vanderleia” e “VanderleiCardoso” não saberão que “RobertoCarlos” a recebeu e “RobertoCarlos” não saberá que “Vanderleia” e “VanderleiCardoso” a receberam. (B) A mensagem será enviada para “Vanderleia”, “VanderleiCardoso” e “RobertoCarlos”, sendo que “Vanderleia”, e “VanderleiCardoso” saberão de todos os recipientes da lista e “RobertoCarlos” não saberá de nenhum por estar na lista da cópia oculta. (C) A mensagem será enviada para “RobertoCarlos” como cópia oculta, o que significa que “Vanderleia” e “VanderleiCardoso” não saberão que “RobertoCarlos” a recebeu, mas “RobertoCarlos” saberá que “Vanderleia” e “VanderleiCardoso” a receberam. (D) A mensagem será enviada para “Vanderleia” como cópia oculta, o que significa que “Vanderleia” não saberá que “RobertoCarlos” a recebeu, mas “RobertoCarlos” saberá que “Vanderleia” e “VanderleiCardoso” a receberam. (E) A mensagem será enviada para “VanderleiCardoso” como cópia oculta, o que significa que “VanderleiCardoso” não saberá que “RobertoCarlos” a recebeu, mas “RobertoCarlos” saberá que “VanderleiCardoso” a recebeu. 16 Oficial Escrevente Curso de Questões de Informática 58) CETEC – 2013 Em relação à utilização de recursos de correio eletrônico, o programa de acesso a correio eletrônico “Microsoft Outlook Web App” é considerado um recurso do (A) Linux. (B) Microsoft Office Word. (C) Exchange Server. (D) Microsoft Office Excel. (E) Microsoft Office Outlook 2003. 59) CETEC – 2013 Em relação à utilização de recursos do Microsoft Outlook Web App. A troca de senha deve ser realizada dentro do Microsoft Outlook Web App, após a autenticação do usuário com a senha antiga, e resume-se nos seguintes passos: (A) Após entrar no Microsoft Outlook Web App, clique em "Opções" e em "Consulte Todas as Opções". Informe a senha atual. Digite e confirme a nova senha nos campos respectivos. Por fim, clique em “Salvar”. (B) Após entrar no Microsoft Outlook Web App, clique em "Excluir senha atual" e em "Confirmar". Digite e confirme a nova senha nos campos respectivos. Por fim, clique em “Salvar”. (C) Antes de entrar no Microsoft Outlook Web App, clique no menu "Opções" do navegador Internet Explorer e em "Modificar sua senha". Informe a senha atual. Digite e confirme a nova senha nos campos respectivos. Por fim, clique em “Salvar”. (D) Antes de entrar no Microsoft Outlook Web App, clique no menu "Opções" do navegador Internet Explorer e em "Consulte Todas as Opções". Informe a senha atual. Digite e confirme a nova senha nos campos respectivos. Por fim, clique em “Salvar”. (E) Após entrar no Microsoft Outlook Web App, clique em "Opções" e em "Alterar sua senha". Informe a senha atual. Digite e confirme a nova senha nos campos respectivos. Por fim, clique em “Salvar”. 60) FAURGS – OFICIAL ESCREVENTE 2010 (Questão originalmente anulada. Modificada para o Internet Explorer 9) O Internet Explorer 9 possui uma funcionalidade que permite identificar sites fraudulentos que se passam por sites institucionais com o objetivo de recolher informações como números de cartões de crédito e CPF. Esse recurso chama-se (A) lista de favoritos. (B) navegação com guias. (C) proteção de certificado. (D) filtro SmartScreen. (E) RSS feeds. 61) FAURGS – OFICIAL ESCREVENTE 2010 (Questão modificada para o Internet Explorer 9) No Internet Explorer 9, que recurso permite a visualização em miniatura de todas as guias abertas em uma única janela? (A) Guias de favoritos (B) Gerenciador de janelas. (C) Janela de guias. (D) Guias rápidas. (E) Navegação oculta. 62) FAURGS – OFICIAL ESCREVENTE 2004 17 Oficial Escrevente Curso de Questões de Informática 63) FAURGS – OFICIAL ESCREVENTE 2004 67) FUNDATEC - CREA-PR (Questão modificada para o Internet Explorer 9) Utilizando o navegador Internet Explorer 9, para visualizar uma página utilizando o comando Tela Inteira, deve-se clicar em _________, e, para voltar ao estado normal, deve-se clicar em _________. As lacunas do trecho acima ficam correta e respectivamente preenchidas por: 64) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011 (Questão modificada para o Internet Explorer 9) O Navegador Microsoft Internet Explorer 9 permite evitar que programas alterem o provedor de busca padrão escolhido pelo usuário. Assinale a alternativa que apresenta a ferramenta utilizada para realizar esta proteção. (A) gerenciador de complementos (B) gerenciador de downloads (C) filtro de phishing (D) filtro smart screen (E) navegação segura 65) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011 (Questão modificada para o Internet Explorer 9) O recurso do Navegador Microsoft Internet Explorer 9 que ajuda a evitar que provedores de conteúdo de sites coletem informações sobre os sites acessados chame-se (A) verificação de certificado de validação estendida. (B) navegação InPrivate. (C) filtro smart screen. (D) proteção contra rastreamento. (E) navegação segura. 66) FAURGS – GUARDA DE SEGURANÇA – TJ RS – 2011 (Questão modificada para o Internet Explorer 9) A ferramenta do Navegador Microsoft Internet Explorer 9 que ajuda a detectar sites de phishing chama-se (A) gerenciador de favoritos. (B) bloqueio de cookies. (C) filtro smart screen. (D) filtro de complementos. (E) gerenciador de guias. (A) F7 - ESC (B) F7 – F7 (C) F7 – F11 (D) F11 - ESC (E) F11 – F11 68) FCC - 2012 - TRT - 11ª Região Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que a) somente spams de sites confiáveis serão aceitos pelo navegador. b) o navegador está protegido por um programa de antivírus. c) a comunicação está sendo monitorada por um firewall. d) o site exige senha para acesso às suas páginas. e) a comunicação entre o navegador e o site está sendo feita de forma criptografada. 69) FCC - 2011 - Banco do Brasil - Escriturário - Ed. 03 (Questão modificada para o Internet Explorer 9) Uma das formas possíveis de criar guias de home page no Internet Explorer 9, é: abrir o menu a) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia. b) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos. c) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos. d) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões. e) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral. 18 Oficial Escrevente Curso de Questões de Informática 70) FCC - 2011 - NOSSA CAIXA DESENVOLVIMENTO – Advogado (Questão modificada para o Internet Explorer 9) O filtro SmartScreen é um recurso disponível no Internet Explorer 9 para prevenir softwares malintencionados e malwares. Pode ser acessado no botão “Segurança” da “Barra de Comandos” ou na “Barra de Menus”, em a) Exibir. b) Editar. c) Favoritos. d) Arquivo. e) Ferramentas. 71) FCC - 2010 - TRE-AC - Técnico Judiciário - Área Administrativa Caso algum site não esteja preparado para o Internet Explorer 9, usar no menu Ferramentas o item (Questão modificada para o Internet Explorer 9) a) Diagnosticar Problemas de Conexão. b) Modo de Exibição de Compatibilidade. c) Proteção contra Rastreamento. d) Navegação InPrivate. e) Gerenciar Complementos. 72) FCC - 2010 - MPE-RS - Secretário de Diligências Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem, por exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas por a) keyloggers. b) malwares. c) blogs. d) chats. e) cookies. 19 Oficial Escrevente Curso de Questões de Informática GABARITO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 C E D B C E E D B C D B D B C B E B A E E B C C C C D B D B E C D A D A C A A B C C C A B E B B 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 A D C B D D C B C C E D D A B A D C E E E E B E 20