Questões Quinta e Sexta - Concluído
Questões Quinta e Sexta - Concluído
@Túlio Queiroz
QUESTÕES
01)
Para fins de orçamentação de uma obra, foi feita
a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram
registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da
coluna B dessa planilha, estão registradas,
respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas usando-
se comandos do próprio Excel. A partir das
informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta
Excel. A fórmula
Para fins de orçamentação de uma obra, foi feita SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o
a cotação de um equipamento em cinco cálculo da média aritmética dos preços cotados,
diferentes lojas. Os valores obtidos foram em substituição à fórmula estatística padrão do
registrados na coluna B, da linha 2 à linha 6, de Excel para esse cálculo.
uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da 03) Julgue o item subsecutivo, a respeito dos
coluna B dessa planilha, estão registradas, componentes de um computador.
respectivamente, a média aritmética e a Software é o nome dado ao conjunto formado
mediana dos preços cotados, calculadas usando- pela unidade central de processamento, pela
se comandos do próprio Excel. A partir das memória e pelos dispositivos de entrada e saída.
informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta 04) O SGBD é um software construído para
Excel. A fórmula estatística MED(B2:B6) facilitar as atividades de definição, construção e
permite o cálculo da mediana entre os preços manipulação de um banco de dados.
cotados.
05)
02)
16) Na linguagem Python 2.7, os comandos 22)A planilha MS Excel contém:- nas células A1,
L=range(0,12) A2, A3. A4 e A5, respectivamente, os valores 10,
print L 20, 30, 40 e 50, e- na célula B4, a fórmula
produzem: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,11. “=$A$1 + A2”.Se a célula B4 for copiada e
colada na célula C6 (ctrl+C e ctrl+V), o valor
17) Acerca de infraestrutura de TI, julgue o item exibido na célula de destino será 20.
subsequente. Uma empresa que precise
interligar suas filiais, em Brasília e no Rio de 23) Julgue o seguinte item, referente a conceitos
Janeiro, por meio de uma mesma rede de de computação em nuvem. A nuvem pública,
comunicação, deverá implantar uma rede do projetada para empresas públicas que
tipo WAN, que disponibiliza serviços de rede gerenciam os recursos computacionais, é de uso
acessíveis de forma geograficamente exclusivo da administração federal, estadual ou
distribuída. municipal.
37) Com relação a informática, julgue o item que 43)Com relação a banco de dados, julgue o item
se segue. A ferramenta OneDrive do Windows seguinte. Após um banco de dados ser criado, o
10 é destinada à navegação em páginas web por administrador executa uma série de tarefas para
meio de um browser interativo. dar permissão de acesso aos usuários que
necessitam ler e gravar informações na base de
38) Determinado usuário, que dispõe de um dados. A responsabilidade de gerir os acessos ao
arquivo Excel com as planilhas Plan1, Plan2 e banco de dados é do sistema gerenciador de
Plan3, deseja realizar, na Plan1, um cálculo na banco de dados (SGBD).
célula A1, cujo resultado deve ser a soma dos
valores presentes na célula A1, da Plan2, e na 44)
célula A1, da Plan3.O usuário poderá realizar o
cálculo desejado com a digitação da fórmula
=Plan2! A1+Plan3! A1 na célula A1 da Plan1.
Caso os valores na célula A1 da Plan2 e(ou) na
célula A1 da Plan3 sejam alterados, será
atualizado o valor na célula A1 da Plan1.
Tendo como referência o modelo lógico
39) Com relação ao sistema operacional precedente, julgue o item a seguir. A partir do
Windows e ao ambiente Microsoft Office, julgue modelo apresentado, infere-se que um hospital
o item que se segue. pode estar vinculado a várias universidades,
No MS Excel, as referências relativas são fixas e pois a tabela Hospital apresenta cardinalidade
identificadas pelo símbolo $. (0, n).
40) Acerca do pacote Microsoft Office, julgue o 45) Tendo como referência o modelo lógico
item a seguir. A função SOMASE, do Excel, precedente, julgue o item a seguir. Após as
executa a soma do conteúdo de células tabelas serem implementadas, a inserção de um
especificadas em um intervalo segundo um registro na tabela Universidade pode ser
critério ou uma condição. realizada corretamente por meio do comando a
seguir.
41) As instruções SQL utilizadas para inserir INSERT INTO Universidade VALUES
novos dados em uma tabela e apagar uma tabela (00.038.174/0001-43, ‘Universidade de
inteira do BD são, respectivamente: INSERT Brasília’, ‘Graduação e Pós-Graduação’);
INTO, DELETE
46) Entre os vários tipos de programas
utilizados para realizar ataques a
42) Julgue o item que se segue, a respeito de computadores, aquele capaz de se propagar
arquitetura e tecnologias de sistemas de automaticamente pelas redes, enviando cópias
informação. de si mesmo entre computadores, é conhecido
como Worm.
pág. 5
• selecionou a célula C10, preenchida com um
47) No modelo de camadas OSI, as camadas são valor numérico;
organizadas em sequência a camada seguinte à
camada Física é a camada de Rede. • acionou o atalho para copiar o con-
teúdo da célula C10;
48) A respeito de redes de computadores, julgue • selecionou a célula D10 e acionou o ata-
o item a seguir. O conector RJ-11 é utilizado em lho ;
cabos de par trançado, nos quais os fios são
• acionou o atalho para salvar a plani-
entrelaçados com o objetivo de se evitarem
interferências eletromagnéticas de cabos lha.
próximos. Tendo como referência essas informações, é
correto afirmar que, após o procedimento rea-
49) Ao criar um texto no editor de Texto nativo lizado,
do Windows WordPad, podem-se salvar
arquivos com vários formatos como por
exemplo .ODT(Open Document Text).Porém não a área de transferência ficará vazia.
é possível salvar um arquivo no Formato Rich
Text. 53) No Outlook 2010, o painel localizado no
lado direito que mostra um calendário e uma
50) um usuário utilizando o LibreOffice Writer lista de tarefas unificada é conhecido como
Instalação padrão em português deseja realizar
a formatação de um texto adicionando o Barra de Tarefas Pendentes.
alinhamento
à esquerda em seguida quer colocar todo o texto 54) Na primeira vez que se realiza uma cópia
em negrito para isso ele deverá utilizar de segurança, seja de um servidor ou de um
respectivamente as teclas de atalho Ctrl + L e computador pessoal, o tipo de becape mais in-
Ctrl + N.
dicado é o Incremental, haja vista que, é o
51) mais rápido de ser executado assim otimi-
zando o tempo de sua execução.
58) Um Backup nada mais é do que uma cópia 64) Com relação a noções de informática, julgue
de segurança dos dados que serão utilizados o item a seguir. Em um documento em edição no
quando houver alguma corrupção ou perda dos processador de textos Word do ambiente
dados, os backups podem ser divididos em dois Microsoft Office 2010, um duplo clique sobre
modos de realização : Quente( Online ) e uma palavra irá selecioná-la, e um clique triplo
Offline( Frio ) e em três tipos: Referencial , irá selecionar o parágrafo inteiro.
Diferencial e Incremental.
65) Utilizando o MS-Word 2016 julgue a
59) Para Hard Disks ou diretórios de partições assertiva a seguir. O usuário deseja colocar um
com mais de 40GB de tamanho, o tamanho determinado paragrafo de texto alinhado à
máximo da lixeira, na configuração padrão do esquerda na sequência deseja colocar o
Windows é de 5% para os primeiros 40GB e de fragmento citado em questão, negrito ,itálico e
10% para o restante. sublinhado , as teclas de atalho que o usuário
deverá utilizar para tais ações são
60) O BitLocker É uma ferramenta da Microsoft, respectivamente: Crtl + L , Ctrl + N+I+S .
disponível no Windows Vista, Windows 7,
Windows 8 e Windows 10 que tem por 66) Inserindo uma planilha do Excel em um
finalidade criptografar. O recurso permite arquivo do Word e, posteriormente, clicando
encriptar o disco rígido do computador, fora da área de formatação da planilha, essa se
protegendo os documentos e arquivos contra o transformará em uma imagem.
acesso não autorizado. Ao ativar, o sistema Certo ( ) Errado ( )
codifica as informações e impede que hackers
façam uso delas sem inserir a chave definida 67) Utilizando o Word 2016, para o Windows
pelo usuário. 10, ambos na versão PT-BR, com o objetivo de
aplicar uma formatação específica de fonte na
61) A respeito dos conceitos de organização, de palavra contemporânea, na linha 2, pode-se
pág. 7
clicar três vezes com o botão esquerdo do 73)No que se refere às características e ao uso
mouse e, depois, pressionar as teclas Ctrl + D. de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante
68) Ano: 2017 Banca: CESPE Órgão: TRF - 1ª obter controle administrativo na máquina
REGIÃO Prova: Técnico Judiciário - Taquigrafia infectada, pode ser removido por qualquer
Acerca da edição de textos, planilhas e antivírus com base em assinatura, haja vista ser
apresentações no ambiente Microsoft Office de fácil detecção.
2013, julgue o item subsequente. No Excel 2013,
as células, assim como as planilhas, podem 74) Considerando os conceitos de segurança de
receber nomes, que poderão ser utilizados redes, ataques, malwares e monitoramento de
durante a referenciação. tráfego, Julgue o item que se segue. Um ataque
de engenharia social bem-sucedido constrói
69 )Utilizando-se a suíte de escritório Microsoft situações fictícias que manipulam
Office 2013 (Microsoft Excel 2013, Microsoft psicologicamente uma pessoa, conduzindo-a a
Word 2013 e Microsoft Power Point 2013), realizar ações indevidas, como por exemplo
instalação padrão em português, julgue, como fornecer o seus dados bancários.
CERTO ou ERRADO, o item a seguir. Em uma
célula vazia do Excel, se for informada a fórmula 75 )(Túlio Queiroz 2018) Considerando os
=MÁXIMO(1; MOD(17;5)) e precionada a tecla conceitos de segurança de redes, ataques,
Enter, o resultado que aparecerá na célula é o malwares Julgue o item a seguir. O mecanismo
valor 2. de ataque do tipo DDoS (Distributed Denial of
Service) faz a utilização da escravização de
70) Julgue o item a seguir. O tipo de Malware vários computadores para esgotar os recursos
que, através do uso da criptografia, torna de servidores da internet, impedindo-os de
inacessíveis os dados armazenados em um executar suas funções corretamente.
equipamento e exige pagamento de resgate para
restabelecer o acesso ao usuário é do tipo 76)Um usuário notou que o computador ficou
ROOTKIT. demasiadamente lento após a abertura de um e-
mail recebido pela internet. Considerando esse
71)Atualmente as aplicações de computadores sintoma de infecção e que colegas alegaram que
estão sujeitas a ameaças que se apresentam de receberam e-mails duvidosos desse usuário,
diferentes formas e com distintas consequências trata-se de um malware do tipo Worm.
para os sistemas. Com referência a esse assunto,
julgue o item subsequente. Diferentemente dos 78) Keylogger é um Programa capaz de capturar
cavalos de troia, os spywares têm a finalidade de e armazenar as teclas digitadas pelo usuário no
capturar informações em um computador, mas teclado de um computador, quando usuário,
sem o objetivo de dominar tal computador nem acessa a site do específico de comércio
de corromper o sistema. eletrônico ou de internet banking.
83) Com relação a banco de dados, julgue o item 88) Quanto ao sistema operacional Windows 8 e
seguinte. Na SQL (structured query language), aos aplicativos e procedimentos de Internet,
existem funções de agregação com diferentes julgue o item subsequente. A Internet é a maior
capacidades; como, por exemplo, a função AVG, rede de computadores existente na atualidade,
que é responsável pelo cálculo da média dos sendo destinada, exclusivamente, a estabelecer
valores de determinado campo. a conexão entre computadores denominados de
servidores e clientes.
84)
89) Com relação aos conceitos básicos e modos
de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à
Internet e à intranet, julgue o próximo item.
Embora exista uma série de ferramentas
Tendo como referência o modelo lógico disponíveis na Internet para diversas
precedente, julgue o item a seguir. finalidades, ainda não é possível extrair apenas
O comando SELECT nome FROM Hospital o áudio de um vídeo armazenado na Internet,
WHERE UF ‘SP’; permite mostrar os nomes dos como, por exemplo, no Youtube
hospitais localizados na UF (unidade da (http://www.youtube.com).
federação) SP.
90) Com relação aos conceitos básicos e modos
85) Julgue o item seguinte, a respeito de banco de utilização de tecnologias, ferramentas,
de dados distribuído e orientado a objetos. aplicativos e procedimentos associados à
Em um ambiente distribuído, as diferentes Internet e à intranet, julgue o próximo item. É
topologias de redes utilizadas para a correto conceituar intranet como uma rede de
comunicação entre os bancos de dados não informações internas de uma organização, que
pág. 9
tem como objetivo compartilhar dados e que exigem login e senha. A origem e a proposta
informações para os seus colaboradores, original da Deep Web são legítimas, afinal nem
usuários devidamente autorizados a acessar todo material deve ser acessado por qualquer
essa rede. usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada
91)Com relação aos conceitos básicos e modos pelo desregramento, e está repleta de atividades
de utilização de tecnologias, ferramentas, ilegais.
aplicativos e procedimentos associados à 96) Julgue o item seguinte, relativos ao
Internet e à intranet, julgue o próximo item. programa de correio eletrônico Mozilla
Cookies são arquivos enviados por alguns sítios Thunderbird e à computação em nuvem. A
da Internet aos computadores dos usuários com computação em nuvem é constituída de várias
o objetivo de obter informações sobre as visitas tecnologias e formada por um conjunto de
a esses sítios; no entanto, o usuário pode servidores físicos e virtuais interligados em
impedir que os cookies sejam armazenados em rede, e existem 3 tipos de nuvens são elas:
seu computador. Nuvem Privada, nuvem pública e nuvem híbrida.
97) Um usuário, utilizando o MS-Outlook 2016,
92) Com relação aos conceitos básicos e modos em sua configuração padrão, deseja enviar ao
de utilização de tecnologias, ferramentas, mesmo tempo o mesmo e-mail para dois
aplicativos e procedimentos associados à destinatários diferentes, de modo que ambos
Internet, julgue o próximo item. Na Internet, possam ver todos os destinatários do e-mail.
existem ferramentas que otimizam a tarefa de Assim sendo, ele coloca um dos endereços de
manipular arquivos, como o Google Docs, que destinatário no campo Para, e o outro endereço
permite o armazenamento online e o de destinatário é colocado no campo CCO.
compartilhamento de arquivos, dispensando a 98) No Microsoft Word 2013, em Português
necessidade, por exemplo, de um usuário enviar rodando no Windows 10, caso seja necessário
um mesmo arquivo por email para vários utilizar o teclado para alinhar o texto de um
destinatários. parágrafo a esquerda e aumentar a fonte em um
93)A respeito dos conceitos básicos de Internet ponto, deve-se utilizar, respectivamente, os
e intranet, protocolos, ferramentas e aplicativos, atalhos Ctrl + Q e Ctrl + [
julgue o itens seguintes. Diferentemente do 99) Python é uma linguagem livre de alto nível,
HTTP, o protocolo de transferência de arquivos orientada a objetos e de difícil leitura, pois não
(FTP) utiliza duas conexões paralelas em portas permite identação de linhas de código.
distintas com o servidor: uma porta para a 100) Com relação ao Microsoft Office Excel
conexão de controle e outra para a conexão que 2013, o resultado de se aplicar a
viabiliza a transferência de dados. função=ARRED(MÉDIA(5;6,7;7);2) em uma
94) A respeito dos conceitos básicos de Internet dada célula é 6,25.
e intranet, protocolos, ferramentas e aplicativos,
julgue o itens seguintes. A implementação do
protocolo HTTPS é realizada introduzindo-se
uma nova camada no modelo TCP/IP (camada
SSL/TLS), posicionada entre as camadas de
transporte e de rede.
95) Julgue o item a seguir a respeito de
conceitos de informática. Deep Web é o conjunto
de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui,
por exemplo, documentos hospedados em sítios
pág. 10