Sie sind auf Seite 1von 113

Questões - Informática - FOCO TRTs

Sumário
Questões de Informática – TRT1-RJ – 06/2018 ........................................................ 5
Questões da prova de TJAA.................................................................... 5
Questão – 01 – Noções Básicas - Periféricos .......................................... 5
Questão – 02 – Mozilla Firefox - Favoritos ............................................. 6
Questão – 03 – Noções Básicas – Teclas de atalho – CTRL+X (recortar) –
CTRL+V (colar) .................................................................................. 7
Questão – 04 – LibreOffice – ODF – Abrir: arquivo de texto, apresentações e
planilha ............................................................................................ 8
Questão – 05 – Segurança da Informação - phishing .............................. 9
Questões da prova de AJAJ ...................................................................11
Questão – 01 – LibreOffice - CAL ........................................................11
Questão – 02 – Noções Básicas –Extensão de Arquivo – imagem - .JPG -
.PNG ...............................................................................................12
Questão – 03 - Intranet .....................................................................13
Questão – 04 – Mozilla Firefox - Preferências ........................................14
Questão – 05 – Segurança da Informação ............................................15
Questões da prova de AJOJAF ...............................................................16
Questão – 01 – Backup - ...................................................................16
Questão – 02 – Noções Básicas – Extensões de arquivos para reprodução de
videos .............................................................................................18
Questão – 03 – Correio Eletrônico .......................................................19
Questão - 04 - Google Chrome – Certificação Digital ............................20
Questão – 05 – Noções Básicas - periféricos .........................................21
Questões de Informática – TRT6 – 04/2018 ...........................................................24
Questões da prova de TJAA..........................................................................24
Questão – 01 – Windows 10 – Exibir – Adicionar Colunas .......................24
Questão – 02 – Windows 10 - DIFÍCIL ...............................................25
Questão – 03 – Word 2010 ................................................................29
Questão – 04 – Excel 2010 – Formula =SE...........................................30
Questões da prova de AJAA .........................................................................32
Questão – 01 – Rede de Computadores – Access Point ..........................32
Questão – 02 – Computação em Nuvem – Google Docs .........................34
Questão – 03 – Dispositivo de Armazenamento – Pen drive – Calcular espaço
......................................................................................................36
Questão – 04 – Segurança da Informação - TROJAN..............................38
Questões da prova de AJAJ ..........................................................................41

Página 1 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Questão – 01 – Linux – grep - buscar ..................................................41
Questão – 02 – Windows 10 – Teclas de Atalho – Alternar entre janelas
abertas/ fechar janelas ......................................................................42
Questão – 03 – Excel 2010 - ..............................................................44
Questão – 04 – Word 2010 – numerar página – Quebra de seção ...........45
Questões da prova de TJ-Seg ........................................................................46
Questão – 01 – LibreOffice 5.4.5.1 – Noções Gerais ..............................46
Questão – 02 – LibreOffice 5.4.5.1 – Writer - Fontwork .........................47
Questão – 03 – Mozilla Firefox – OPÇÕES – página Inicial ......................48
Questão – 04 – Segurança da Informação - Vîrus..................................49
Questões de Informática – TRE-PR – 09/2017 ...........................................51
Questões da prova de TJAA...................................................................51
Tabela dos temas cobrados nesta prova: .............................................51
Questão – 01 – LibreOffice Calc 5.2.7.2 ...............................................52
Questão – 02 – Google Chrome ..........................................................53
Questão – 03 – Segurança da Informação - Spyware.............................54
Questões da prova de AJAJ ...................................................................56
Tabela dos temas cobrados nesta prova: .............................................56
Questão – 04 – Word 2013 ................................................................56
Questão – 05 – LibreOffice Calc 5.1 .....................................................57
Questão – 06 – Rede de Computadores - firewall ..................................59
Questões de Informática – TRT24 – 03/2017 .............................................60
Questões da prova de TJAA...................................................................60
Tabela dos temas cobrados nesta prova: .............................................60
Questão – 07 – Ataques e Ameaças- Defacement..................................60
Questão – 08 – Internet Explorer 11 - Segurança .................................62
Questão – 09 – Excel 2007 – Função Intervalo (=CORRESP) ..................63
Questão – 10 – Windows 7 – Pastas/Seguranaça/Permissões .................64
Questões da prova de AJAA ..................................................................65
Tabela dos temas cobrados nesta prova: .............................................65
Questão – 11 – Segurança da Informação - Rootkit ...............................66
Questão – 12 - Internet Explorer 11 – Navegação InPrivate ..................68
Questão – 13 – Excel 2007.................................................................69
Questão – 14 – Windows 7 – Pastas/Arquivos exibir permissões .............70
Questões da prova de AJAJ ...................................................................71
Tabela dos temas cobrados nesta prova: .............................................72
Questão – 15 – Outlook 2013 – Nova Regra .........................................72
Página 2 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Questão – 16 – Windows 7 – atalho na área de trabalho ........................74
Questão – 17 – Mozilla Firefox – Navegação Privativa – tecla de atalho....75
Questão – 18 – Excel 2007 - =SOMA ...................................................76
Questões de Informática – TRESP – 02/2017 .............................................79
Questões da prova de TJAA...................................................................79
Tabela dos temas cobrados nesta prova: .............................................79
Questão – 19 – Excel 2013 - =SOMA ...................................................79
Questão – 20 – Redes de Computador –Configurar o Modem ..................80
Questões da prova de AJAA ..................................................................81
Tabela dos temas cobrados nesta prova: .............................................81
Questão – 21 – Excel 2013 – Formatação Condicional ...........................82
Questão – 22 – Segurança da Informação - Phishing .............................83
Questões da prova de AJAJ ...................................................................84
Tabela dos temas cobrados nesta prova: .............................................84
Questão – 23 – LibreOffice Calc 5.1.5.2 - .............................................84
Questão – 24 – Windows 7 – Exibição de pastas - DETALHES .................87
Questões de Informática – TRT11 – 02/2017 .............................................88
Questões da prova de TJAA...................................................................88
Tabela dos temas cobrados nesta prova: .............................................88
Questão – 25 – Segurança da Informação - Malware .............................89
Questão – 26 – Google Chrome – settings (=configurações) ...................90
Questão – 27 – Configuração – Gerenciamento de webmail ....................91
Questão – 28 – Comparação entre o Word 2010 e o LibreOffice ..............93
Questão da prova de AJAA ....................................................................94
Tabela dos temas cobrados nesta prova: .............................................94
Questão – 29 – Windows 7 – Lixeira – restaurar arquivos ......................95
Questão – 30 – Excel 2010/LibreOffice Calc 5 -.....................................96
Questão – 31 – Google Chrome – Segurança/Favoritos ..........................98
Questões de Informática – TRT20 – 12/2016 .............................................99
Questões da prova de TJAA...................................................................99
Tabela dos temas cobrados nesta prova: .............................................99
Questão – 32 – Lógica de Programação ............................................. 100
Questão – 33 – Excel 2007 - PROVC .................................................. 102
Questão – 34 – Windows 7 – Tamanho da pasta ................................. 104
Questão – 35 – Office 2007 – Senha em um arquivo ........................... 105
Questão – 36 – Windows 7 – Print Screen .......................................... 106
Questões da prova de AJAJ ................................................................. 107
Página 3 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Tabela dos temas cobrados nesta prova: ........................................... 107
Questão – 37 – Integridade - Confidencialidade .................................. 108
Questão – 38 – Internet Explorer ...................................................... 109
Questão – 39 – Excel 2007 – função Menor / Maior / Média .................. 110
Questão – 40 – Redes de computadores – Sincronização de apps on-line/off-
line ............................................................................................... 111
Questão – 41 – ANULADA - Windows 7 - Impressoras ........................ 112

Página 4 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questões de Informática – TRT1-RJ – 06/2018

Questões da prova de TJAA

Questão – 01 – Noções Básicas - Periféricos


Q904309
Noções de Informática
Hardware - Dispositivos de Armazenamento, Memórias e Periféricos
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Técnico Judiciário - Área Administrativa

Um computador normalmente é composto por um conjunto de hardware,


incluindo seus periféricos. Qual das alternativas a seguir NÃO é um exemplo
de periférico?
a)
Monitor.
b)
Leitor de digitais.
c)
Impressora.
d)
CPU.
e)
Teclado.

Gabarito: Letra D

Todos os itens a seguir são considerados periféricos, pois ou inserem (Leitor de


Digitais e Teclado) ou retiram informações do computador (Monitor e
Impressora). A exceção é a CPU, ou processador, por se tratar de um componente
interno do computador.

Fonte: estratégia concursos

Correta: D (CPU não é periférico, pois como o nome ja diz: Unidade Central
de Processamento).
Página 5 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Periféricos de Entrada: mouse, teclado, microfone, leitor de digitais, touch


pad, scanner, web cam, leitor de código de barras, mesa digitalizadora.

Periféricos de Saída: Caixa de som, monitor (sem função touch), impressora


matricial, placa de vídeo, projetores multimídia.

Periféricos de Entrada e Saída: Monitores (com função touch), multifuncional


(impressora e scanner ao mesmo tempo), pen drive, moldem, placa de rede,
drives leitores e gravadores de mídia ótica.

Fonte:
Estratégia Concursos.

Questão – 02 – Mozilla Firefox - Favoritos


Q904310
Noções de Informática
Mozilla Firefox, Navegadores (Browser)
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Técnico Judiciário - Área Administrativa

Considerando o navegador Mozilla Firefox (Versão 57), se você deseja salvar


um site que visita com frequência nos seus favoritos, qual dos ícones a seguir
deve ser utilizado?
a)

b)

c)

d)

e)

GABARITO: D

Página 6 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
a) Casinha = homepage (geralmente www.google.com, por exemplo)

b) Estrela = Favoritos (Crtl + D) =

c) Atualizar = F5 ou Ctrl + R.

d) Lupa = Ferramenta de pesquisa (Google, bing, yahoo, etc)

e) Sinal de + = Abrir uma nova aba (ctrl +t)

Questão – 03 – Noções Básicas – Teclas de atalho – CTRL+X (recortar) – CTRL+V


(colar)
Q904311
Noções de Informática
Teclas de atalho
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Técnico Judiciário - Área Administrativa

Para movimentar um arquivo entre dois diretórios, de modo que não fique
uma réplica desse arquivo no diretório onde ele estava inicialmente, qual é a
sequência de atalhos de teclado que deve ser executada após selecionar o
arquivo através do mouse?

(Obs.: O caractere “+” foi utilizado apenas para interpretação.)


a)
CTRL + C no diretório inicial e, depois, CTRL + V no diretório de destino.
b)
CTRL + C no diretório inicial e, depois, CTRL + C no diretório de destino.
c)
CTRL + X no diretório inicial e, depois, CTRL + X no diretório de destino.
d)
CTRL + X no diretório inicial e, depois, CTRL + V no diretório de destino.
e)
CTRL + X no diretório inicial e, depois, CTRL + C no diretório de destino.

GABARITO: D
Ctrl + c = copiar (ctrl + insert faz o mesmo trabalho)
Ctrl + v = colar (shift + insert faz o mesmo trabalho)
Ctrl + x = recortar/ mover
A saber:

Página 7 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Arrastar com o mouse um arquivo, pasta ou aplicativo no windows com a tecla
SHIFT pressionada independentemente de ser no mesmo disco ou não o
conteúdo arrastado será movido.

Arrastar com o mouse com a tecla CTRL pressionada, independentemente de ser


no mesmo disco ou não o conteúdo arrastado será copiado

Arrastar com o ALT pressionado, será criado um link do que você arrastou
(atalho)

Questão – 04 – LibreOffice – ODF – Abrir: arquivo de texto, apresentações e


planilha
Q904312
Noções de Informática
Pacote de Aplicativos: Microsoft Office, BrOffice, OpenOffice e LibreOffice
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Técnico Judiciário - Área Administrativa

Considerando o padrão de arquivos utilizado pelo LibreOffice (ODF – Open


Document Format), quais são, respectivamente, as extensões utilizadas para
arquivos de texto, apresentações e planilhas?
a)
.txt, .ppt e .xls
b)
.doc, .ppt e .xls
c)
.pdf, .odt e .csv
d)
.odt, .odp e .ods
e)
.docx, .csv e .xml

LETRA D

Macetes :

_odT para Texto


_odS para planilhaS
_odP para aPresentação de slides
_odG para imaGens

Página 8 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Excel: XLSX / Calc: ODS


Word: DOCX / Writer: ODT
Powerpoint: PPTX / Impress: ODP

CALC: open document spread sheet -----------> ods


WRITER: open document text --------------------> odt
IMPRESS: open document presentation -------> odp

Questão – 05 – Segurança da Informação - phishing


Q904308
Noções de Informática
Princípios de Segurança, Confidencialidade e Assinatura Digital, Malware (vírus,
worms e pragas virtuais), Segurança da Informação
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Técnico Judiciário - Área Administrativa

Suponha que o banco no qual você movimenta a sua empresa se chame


“Banco Verdadeiro”, e o site dele seja “www.bancoverdadeiro.com.br”. No e -
mail da sua empresa, você recebe um e-mail do remetente
“seguranca@bancoverdadeiro.com.br” solicitando que você atualize o módulo
de segurança do seu computador para acesso de serviços bancários através
da Internet, conforme a imagem a seguir:

Observando os detalhes da mensagem, qual das alternativas a seguir está


correta e seria a mais recomendada para não comprometer a segurança do
computador e dos seus dados pessoais?
a)

Página 9 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Acessar o site indicado no texto da mensagem, já que o e-mail do remetente
pertence ao mesmo domínio do site do banco, mantendo, assim, o módulo de
segurança atualizado.
b)
Verificar se o e-mail não contém um vírus anexado. Se não tiver vírus, acessar
o site tranquilamente.
c)
Se a sua empresa utiliza sistemas antispam, não há razão para se preocupar,
podendo acessar o site tranquilamente.
d)
Não acessar o site indicado, pois, pelas características da mensagem, deve se
tratar de um torrent. Se necessário, pedir auxílio da equipe responsável pela
administração da T.I.
e)
Não acessar o site indicado, pois, pelas características da mensagem, deve se
tratar de um phishing.

GABARITO: E

Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual


um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Ele costumam agir por meio de mensagens de email.

Fonte:
https://cartilha.cert.br/golpes/

Vale salientar também as características comuns e diferenças entre Phishing e


Pharming. Segundo o professor Maurício Franceschini, do Gran Cursos:

Características Comuns a Phishing e Pharming:


• Ambos visam capturar os dados sigilosos do usuário;
• Ambos imitam instituições ou entidades conhecidas, como um banco, um órgão
público, uma empresa, e assim por diante;
• Ambos usam páginas fraudulentas, falsas, para capturar os dados do usuário.

Características que distinguem Phishing e Pharming:


• O golpe de Phishing utiliza mensagens de e-mail com link para a página
fraudulenta. Esse e-mail pode ser veiculado por spam, que é o envio de e-mails
em massa. (Ex.: O usuário recebe um spam que tem o link de uma página falsa
de um banco. Nesse caso, esse e-mail é a isca, e a página é o anzol que “fisga”
o usuário.)

Página 10 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
• No golpe de Pharming acontece o envenenamento do DNS, ocorrendo o
redirecionamento do usuário para uma página fraudulenta. O Pharming coloca o
usuário nessa página falsa, redirecionando quando o usuário digita uma URL
correta.

Em sintese, os ataques de Pharming e de Phishing utilizam páginas fraudulentas,


ambos imitam instituições conhecidas e visam furtar os dados – o Phishing com
mensagens de e-mail, e o Pharming com envenenamento do DNS.

Questões da prova de AJAJ

Questão – 01 – LibreOffice - CAL


Q904249
Noções de Informática
BrOffice.org e LibreOffice Calc, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Uma aplicação exportou dados de um banco de dados para um arquivo de


extensão '.csv'. Esse arquivo contém algumas centenas de linhas e várias
colunas. Será necessário ordenar os dados contidos no arquivo e manipular
alguns valores. No seu computador, estão disponíveis as ferramentas do
Microsoft Office e LibreOffice. Qual das seguintes alternativas de software é
a recomendada para realizar a tarefa necessária?
a)
Bloco de notas.
b)
Impress.
c)
PowerPoint.
d)
Calc.
e)
Thunderbird.

LETRA D

COMPARATIVO LIBREOFFICE X MICROSOFT


Página 11 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

WRITER ----- WORD (processador de texto).


CALC ---------- EXCEL (planilha eletrônica de cálculos).
IMPRESS ----- POWER POINT (programa de apresentação de slides).
BASE ----------- ACESS (banco de dados).
DRAW ---------- PUBLISHER (editor de imagem).
MATCH ----- Equation Editor (editor de fórmulas científicas).

Questão – 02 – Noções Básicas –Extensão de Arquivo – imagem - .JPG - .PNG


Q904250
Noções de Informática
Extensão de Arquivo
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Visualizadores de imagens podem ser utilizados para abrir arquivos como


fotos, logos e desenhos. Das alternativas a seguir, qual possui somente
extensões de arquivos utilizadas por visualizadores de imagens, para
imagens sem animação?
a)
gif e .mp3
b)
.jpg e .ppt
c)
.img e .mkv
d)
.mp4 e .tiff
e)
.jpg e .png

a) .gif e .mp3
ERRADO, gif é imagem animada e mp3 áudio;

b) .jpg e .ppt
ERRADO, jpg é imagem, mas .ppt é um projeto do powerpoint;

c) .img e .mkv
ERRADO, img é imagem, mas mkv é vídeo;

Página 12 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
d) .mp4 e .tiff
ERRADO, mp4 é vídeo e tiff imagem;

e) .jpg e .png
CORRETO, os dois formatos de imagem mais utilizados, nenhum dos dois tendo
suporte à animação. São imagens estáticas.

CDR, JPEG, JPG, PNG são formatos de imagens.


WMA e MP3 são formatos de áudio.
MOV, WMV, FLV, AVI e 3GP são formatos de vídeo.

Questão – 03 - Intranet
Q904251
Noções de Informática
Intranet e Extranet, Internet
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um sistema de uma empresa está acessível aos seus colaboradores através


da sua Intranet. Isso significa que
a)
o sistema pode ser acessado somente por colaboradores internos ou usuários
previamente autorizados, e somente através da rede local da organização (o
usuário deve estar fisicamente nas instalações da empresa).
b)
qualquer usuário na Internet pode acessar o sistema.
c)
faz parte da Deep Web.
d)
o sistema pode ser acessado somente por usuários previamente autorizados,
mas também pode ser possível o acesso através da Internet, dependendo de
como a Intranet foi configurada.
e)
as tecnologias utilizadas pela rede que armazena o sistema são diferentes das
utilizadas na Internet.

GABARITO: D
Página 13 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Já é mais do que sabido por nós que a Intranet é ANÁLOGA à Internet, e que, nos dias
atuais, tanto as Intranets podem possuir acesso à Internet quanto é possível, de diversas
formas, permitir que o usuário que está na Internet consiga acessar a Intranet, desde que
corretamente configurada.

Victor Dalton

Questão – 04 – Mozilla Firefox - Preferências


Q904252
Noções de Informática
Mozilla Firefox, Navegadores (Browser)
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

No Mozilla Firefox versão 57.x, com as configurações que são padrão de


instalação, toda vez que o usuário realiza um download de um arquivo, este
é salvo automaticamente no diretório “Download”, que está dentro do
diretório padrão do usuário. Para que o usuário possa escolher o diretório
onde quer salvar os arquivos baixados, qual das opções do menu ele deve
escolher?
a)
Personalizar.
b)
Preferências.
c)
Web Developer.
d)
Editar.
e)
Extensões.

GABARITO: B

Cabe RECURSO! O Firefox para Windows e Mac possuem sutis diferenças. No


Windows, para ajustar as preferências do usuário deve-se buscar o item
Opções, no menu do Navegador.

No Mac, por outro lado, este recurso é chamado Preferências.

Página 14 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
A própria ajuda do Firefox indica a existência dos dois nomes:

https://support.mozilla.org/pt-BR/products/firefox/manage-preferences-and-
add-ons-firefox

Em virtude de o sistema operacional Windows ser o sistema operacional cobrado


no edital, entendo que o item Preferências não poderia ser cobrado em prova.
Portanto, solicita-se a anulação da questão.

Victor Dalton

Questão – 05 – Segurança da Informação


Q904248
Noções de Informática
Malware (vírus, worms e pragas virtuais), Segurança da Informação
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Em uma época em que cada vez mais as informações trafegam e são


armazenadas em meios digitais, tornaram-se comuns notícias sobre os
prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas
ameaças também podem ser classificadas como:
a)
Bugs.
b)
Malwares.
c)
Spam.
d)
Badwares.
e)
Phishing.

GABARITO B
Malware é um termo genérico, usado para todo e quaisquer softwares
maliciosos, programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar lentidões de
redes computacionais, dentre outros.

Página 15 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

São espécies de malware:

-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-ransomwares,
-spyware,
-keylogger,
-screenlogger,
-backdoors, rootkits, etc.

Fonte:
Patrícia Quintão (Ponto dos Concursos)

Questões da prova de AJOJAF

Questão – 01 – Backup -
Q904188
Noções de Informática
Procedimento de Segurança e Back up, Segurança da Informação
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal
(+ provas)

O backup de arquivos é altamente recomendado para prevenir a perda de


dados importantes. Dos recursos apresentados a seguir, qual NÃO serve para
fazer backup de arquivos?
a)
Flash drive.
b)
Memória RAM.
c)
HD externo.
d)
Nuvem.
e)
Fita magnética.

Página 16 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

GABARITO: B

Simplificando para melhorar o entendimento:

A) Flash drive é o famoso PEN DRIVE

B) Para simplificar a lógica por trás da função da memória RAM, é possível


fazer uma analogia com uma mesa de estudos, onde se reúne todo o material
necessário para realizar os deveres de casa: como canetas, lápis, caderno e
livros. Os materiais seriam os arquivos e a memória RAM, a mesa, onde tudo se
reúne e o trabalho é feito. Sendo assim, a memória RAM pode ser entendida
como um espaço temporário de trabalho, pois, após a tarefa ser realizada, os
arquivos (material de estudos) são retirados da memória (mesa) e mantidos no
HD (armário).

C) HD externo. Disco rígido ou disco duro, popularmente chamado também de


HD, "memória de massa" ou ainda de "memória secundária" é a parte do
computador onde são armazenados os dados.

D) O armazenamento na NUVEM ☁ é um modelo de computação em nuvem que


armazena dados na Internet por meio de um provedor de computação na
nuvem, que gerencia e opera o armazenamento físico de dados como serviço. O
serviço é fornecido sob demanda, com capacidade e custos just-in-time, e
elimina a compra e o gerenciamento de sua própria infraestrutura de
armazenamento físico de dados. Assim, você obtém agilidade, escala global e
resiliência, com acesso aos dados “a qualquer momento, em qualquer lugar”.

E) Fita magnética é uma mídia de armazenamento não-volátil que consiste em


uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para
registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de
computador.

Fonte: Tecmundo e informatica para concursos.

GABARITO: B

FLASH DRIVE: USB. SIM, EU TENHO 2 PENDRIVES.

RAM: MEMÓRIA VOLÁTIL, ARMAZENAMENTO TEMPORÁRIO. VÃO LOGO


EMBORA SEUS DADOS, NÃO TENDEM A PERMANECER.

HD EXTERNO: SIM, EU ARMAZENO MEUS DOCS NELE.

NUVEM: SIM, DROPBOX

Página 17 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
FITA MAGNÉTICA:SIM, INSS USA.

Questão – 02 – Noções Básicas – Extensões de arquivos para reprodução de


videos
Q904189
Noções de Informática
Extensão de Arquivo
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal
(+ provas)

Um arquivo de vídeo normalmente possui uma combinação de imagens e


sons, permitindo a visualização de filmes, animações e filmagens. Qual das
alternativas a seguir possui somente extensões de arquivos utilizadas para a
reprodução de vídeos?
a)
.ppt, .mp4 e .avi
b)
.jpg, .png e .gif
c)
.avi, .mp3 e .gif
d)
.mp3, .mp4 e .avi
e)
.avi, .mp4 e .mkv

Gabarito: E

a) .ppt, (extensão utilizada para a reprodução de apresentações) .mp4 e


.avi

b) .jpg, .png e .gif (extensões utilizadas para a reprodução de


imagens/fotos)

c) .avi, .mp3 (extensão utilizada para a reprodução de áudios) e .gif


(extensão utilizada para a reprodução de imagens/fotos)

d) .mp3 (extensão utilizada para a reprodução de áudios), .mp4 e .avi

e) .avi, .mp4 e .mkv


Página 18 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Outras extensões utilizadas para a reprodução de vídeos: RMVB, FLV,


MOV, WMV

Questão – 03 – Correio Eletrônico


Q904190
Noções de Informática
Correio Eletrônico (cliente de e-mail e webmail)
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal
(+ provas)

Ao enviar um e-mail incluindo endereços de destinatário no campo “Cco”,


disponível em todas as ferramentas populares para o envio de e-mails, o que
acontece?
a)
Os destinatários que estão em “Cco” não conseguem ver para quem a
mensagem foi enviada pelo campo “Para”.
b)
Os destinatários que estão em “Cc” conseguem ver para quem a mensagem foi
enviada em “Cco”.
c)
O remetente receberá uma confirmação de quando a mensagem foi lida por cada
destinatário incluído em “Cco”.
d)
Os destinatários que não estão em “Cco” não conseguem ver para quem a
mensagem foi enviada em “Cco”.
e)
Somente os destinatários em “Cco” conseguem visualizar outros destinatários
em “Cco”.

GABARITO: D

O campo Cco (cópia oculta) é um campo que esconde o destinatário dos demais
destinatários (inclusive de outros destinatários em Cco). Por outro lado,
quem está no campo Cco enxerga normalmente os usuários que estão nos
campos “Para” ou “Cc”.

Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços


no campo “Para” , todos os destinatários receberão a mensagem e saberão
quem, além de você, recebeu o e-mail.
Página 19 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso
aos outros endereços.

CCo: significa "Cópia Carbono" e envia cópia oculta para os e-mails da lista. Os
endereços das outras pessoas não aparecerão para o destinatário indicado no
campo “Para”. Quando você envia a mensagem para pessoas em "Cco", eles não
aparecem para o destinatário indicado no campo "Para". Caso um dos indicados
no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o
e-mail receberá a resposta.

https://www1.folha.uol.com.br/folha/informatica/ult124u12090.shtml

Questão - 04 - Google Chrome – Certificação Digital


Q904191
Noções de Informática
Google Chrome, Certificação Digital, Segurança da Informação (+ assunto)
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal

A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x)


na página de busca do Google. Ao acessar sites que exijam informações
sensíveis, como dados de login, números de cartões de crédito e senhas, é
essencial que o site forneça uma conexão criptografada e um certificado
digital válido. Para obter informações sobre o certificado digital da página,
em qual opção o usuário deverá clicar?

Página 20 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

a)
Na opção “Sobre” que está na parte inferior da imagem.
b)
No símbolo de menu e depois na opção “Sobre o certificado digital”.
c)
No cadeado à esquerda do endereço do Google e depois na opção “Certificado”.
d)
No símbolo de menu e depois na opção “Segurança”.
e)
No símbolo e depois na opção “Segurança”.

GAB: C

Verificar se a conexão de um site é segura


Para confirmar se um site é seguro, verifique se há informações de segurança
sobre ele. O Chrome mostra um alerta quando não é possível visitar um site de
forma segura ou particular.
1. No Chrome, abra uma página.
2. Para verificar a segurança de um site, veja o status de segurança, à esquerda
do endereço da Web:
·Seguro
·Ver site ou Não seguro
·Não seguro ou Perigoso

https://support.google.com/chrome/answer/95617?visit_id=1-
636646905015584417-3657902308&p=ui_security_indicator&rd=1

Para verificar a segurança de um site, consulte o estado de segurança no lado


esquerdo do endereço Web:

Cadeado verde = Seguro


Triângulo vermelho = Inseguro ou perigoso
Círculo com o i dentro = Informações ou inseguro

Questão – 05 – Noções Básicas - periféricos


Q904192
Noções de Informática
Hardware - Dispositivos de Armazenamento, Memórias e Periféricos
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: TRT - 1ª REGIÃO (RJ)
Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal

Página 21 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
(+ provas)

Os periféricos de um computador podem ser classificados como sendo de


entrada ou de saída. Qual das alternativas a seguir possui um exemplo de
cada?
a)
Mouse e teclado.
b)
Monitor e impressora matricial.
c)
Microfone e caixa de som.
d)
Teclado e leitor de digitais.
e)
Touch pad e teclado.

GABARITO: C

A questão pede periférico de entrada e saída.

a) Mouse e teclado (Mouse e teclado são periféricos de entrada)

b) Monitor e impressora matricial (Monitor e impressora são periféricos de saída)

c) Microfone e caixa de som (Microfone é periférico de entrada e caixa


de som de saída)

d) Teclado e leitor de digitais (Teclado e Leitor de Digitais são periféricos de


entrada)

e) Touch pad e teclado (Touch Pad e teclado são periféricos de entrada) obs: As
vezes o touch pad pode ser chamado de track pad.

Gabarito: C

Os dispositivos de entrada e saída (E/S) ou input/output (I /O) são também


denominados periféricos. Eles permitem a interação do processador com o
homem, possibilitando a entrada e/ou a saída de dados.

O que todos os dispositivos de entrada têm em comum é que eles codificam a


informação que entra em dados que possam ser processados pelo sistema digital

Página 22 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
do computador. Já os dispositivos de saída decodificam os dados em informação
que pode ser entendida pelo usuário.

Os principais dispositivos de entrada de informações são: teclado, mouse,


drive de CD / DVD-ROM, pen drive, scanner, microfone, joystick, câmera
filmadora, câmera digital, tela sensível ao toque, mesa gráfica e caneta
ótica.

Os principais dispositivos de saída de informações são: monitor de vídeo,


drive de CD-ROM, caixa de som, impressora, sensores (movimento,
temperatura etc) e óculos (para realidade virtual).

a) Mouse e teclado (periféricos de entrada)

b) Monitor e impressora matricial (periféricos de saída)

c) Microfone e caixa de som (periférico de entrada e periférico de saída)

d) Teclado e leitor de digitais (periféricos de entrada)

e) Touch pad e teclado (periféricos de entrada)

Fonte:
http://www.ufpa.br/dicas/mic/mic-e-s.htm

Periféricos de Entrada: mouse, teclado, microfone, leitor de digitais, touch


pad, scanner, web cam, leitor de código de barras, mesa digitalizadora.

Periféricos de Saída: Caixa de som, monitor (sem função touch), impressora


matricial, placa de vídeo, projetores multimídia.

Periféricos de Entrada e Saída: Monitores (com função touch), multifuncional


(impressora e scanner ao mesmo tempo), pen drive, moldem, placa de rede,
drives leitores e gravadores de mídia ótica.

Fonte: Estratégia Concursos.

*Os principais dispositivos de entrada de informações são:


-Teclado
Mouse
-Drive de CD / DVD-ROM
Página 23 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
-Scanner
-Microfone
-Joystick
-Câmera filmadora, câmera digital
-Tela sensível ao toque
-Mesa gráfica e caneta ótica.

*Os principais dispositivos de saída de informações são:


-Monitor de vídeo
-Drive de CD-ROM
-Caixa de som
-Impressora, sensores (movimento, temperatura etc) e óculos (para realidade
virtual).

Questões de Informática – TRT6 – 04/2018

Questões da prova de TJAA

Questão – 01 – Windows 10 – Exibir – Adicionar Colunas


Q889634
Noções de Informática
Sistema Operacional, Windows 10
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Área Administrativa

Um usuário de um computador com sistema operacional Windows 10 em


português está utilizando o Explorador de Arquivos para procurar um arquivo
de documento editado anteriormente. Para facilitar a busca, o usuário

acessou o menu Exibir e clicou no ícone para


a)
adicionar colunas de informação.
b)
classificar os arquivos pelo nome.
c)
classificar os arquivos pelo tipo.
d)
criar um filtro de busca por arquivos.
Página 24 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

e)
mostrar ou ocultar o painel de detalhes.

O nome do "botão" é Adicionar Colunas. Por ele podemos adicionas as


seguintes colunas: Data de modificação; Tipo; Tamanho; Data de criação;
Autores; Categorias; Marcas; Títulos. Além de selecionar colunas (aí tem
diiiiiiiiiiversis tipos)

Gab A

Questão – 02 – Windows 10 - DIFÍCIL


Q889635
Noções de Informática
Sistema Operacional, Windows 10
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Área Administrativa

Na Janela que se abre ao clicar no botão Iniciar do Windows 10 em português,


existem duas barras horizontais no canto superior direito que são mostradas
com a aproximação do apontador do mouse, conforme mostrado abaixo.

Ao clicar sobre as duas barras é possível


a)
alterar o tamanho dos ícones dos aplicativos.
b)
colocar um nome para o grupo de aplicativos.
c)
configurar a forma de apresentação dos ícones dos aplicativos.
d)
expandir o menu com os itens recentemente utilizados.
e)
ordenar os aplicativos pela frequência de uso.

Resposta: LETRA B

Página 25 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Minha nossa...fiquei meia hora procurando esses tracinhos!

Vou colocar detalhado para poupar o tempo de procura para os amigos que,
como eu, desconheciam essas duas barrinhas. Elas só aparecem quando vc
aproxima o mouse do nome dos grupos, que aqui no meu são "tudo ao seu
alcance" e "executar e explorar". Vc clica em cima delas e o nome já aparece no
modo de editar!

Colocar um nome para o grupo de aplicativos.


Gab B.

- Não confundir com os "três tracinhos" que ficam do lado esquerdo, onde você
expande o menu iniciar.

Exemplo:

Página 26 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Agora coloca o nome do grupo:

Página 27 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão super fácil: "para quem invertou o Windows 10"

Gabarito: B

Esse DOIS pontinho no lado direito do menu iniciar serve para renomear o gurpo
de aplicativos, que ja vem no windows ou os que você criar..
Seguem o link de uma site esclarecendo para que serve e como criar grupos:

Página 28 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
https://support.microsoft.com/pt-br/help/17176/windows-10-organize-your-
apps

Bons Estudos....

Questão – 03 – Word 2010


Q889636
Noções de Informática
Editor de Textos - Microsoft Word e BrOffice.org Writer, Microsoft Word 2010
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Área Administrativa

Durante a edição de uma monografia no MS-Word 2010, o usuário do


aplicativo clicou sobre o ícone para mostrar as marcas de parágrafos e outros
símbolos de formatação e obteve a apresentação do seguinte trecho de texto:

A linha pontilhada abaixo do texto indica


a)
Citação.
b)
Citação interna.
c)
Índice remissivo.
d)
Referência cruzada.
e)
Texto oculto.

GABARITO: E

Marcas de formatação:

1) ¶ (marcas de parágrafos)
2) → (Caracteres de tabulação)
3) . (Espaços - exibir espaços entre as palavras como pontos)
4) ¬ (Hífen opcional)
Página 29 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
5) ....... (Texto oculto - linha pontilhada abaixo do texto)
6) Âncoras de objeto (Exibir âncoras de objeto, que indicam que um objeto
pertence a um parágrafo específico)

Atalhos:
- Word : ctrl + *
- Writer : shift + F10

Bons estudos!

GABARITO E

Texto Oculto

Uma característica interessante e pouco utilizada dos documentos no Word é a


formatação de texto como Oculto. O texto integral será guardado, mas a parte
do documento configurada como Oculta somente será exibida, quando o botão
Mostrar Tudo estiver pressionado (CRTL+*). Para definir um texto como oculto
faça o seguinte.

Selecione o texto que deseja ocultar.

Na barra de opções selecione na guia Fonte, o botão Mostrar caixa de diálogos


Fonte (CRTL+D) e selecione na guia Fonte a opção Oculto (Alt+C).

O texto definido como Oculto não será mais exibido, enquanto o botão Mostrar
Tudo não for pressionado.

Questão – 04 – Excel 2010 – Formula =SE


Q889637
Noções de Informática
Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Área Administrativa

A planilha abaixo foi editada no MS-Excel 2010 em português e é utilizada


para calcular o desconto nos preços dos itens.

Página 30 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Caso seja inserida a fórmula =SE(B2>50;B2-B2*C2;B2) na célula D2 e


posteriormente arrastada para as células D3 e D4, os valores nas células
serão, respectivamente,
a)
13,50; 45,00; 54,00.
b)
13,50; 45,00; 60,00.
c)
15,00; 45,00; 54,00.
d)
15,00; 45,00; 60,00.
e)
15,00; 50,00; 54,00.

https://www.youtube.com/watch?v=1mANTLS1cck&feature=youtu.be

Quando aparecer FUNÇÃO SE, leia assim:


Primeiro ponto e vígula ( ; ) ---> ENTÃO FAÇA
Segundo ponto e vírgula ( ; ) ---> SE NÃO

SE(B2>50;B2-B2*C2;B2)
LENDO:
SE (B2 for maior que 50; então faça B2-B2*C2; se não, B2)

=SE(B2>50;B2-B2*C2;B2)
B2 = 15,00
B3 = 50,00
B4 = 60,00

SE=(teste; verdadeiro; falso)


Ao arrastar a fórmula, acrescente mais uma linha e a coluna permanece.
Portanto, o que era B2 fica B3 (na cédula D3) e o que é B2 fica B4 (na
cédula D4)

Página 31 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Cédula D2 - Primeiro teste: =SE(B2>50;B2-B2*C2;B2)
15 é maior que 50? Não. Aplica-se o critério falso (B2), ou seja, repete o 15.

Cédula D3 - Segundo teste: =SE(B3>50;B3-B3*C3;B3)


50 é menor que 50? Não, é igual. Aplica-se o critério falso (B3), ou seja, repete
o 50.

Cédula D4 - Terceiro teste: =SE(B4>50;B4-B4*C4;B4)


60 é maior que 50? Sim. Aplica-se o critério verdadeiro (60*10% = 6,00 | 60,00
- 6,00 = 54).

Letra E: 15; 50; 60.

Questões da prova de AJAA

Questão – 01 – Rede de Computadores – Access Point


Q889562
Noções de Informática
Redes de Computadores
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Um Analista comprou um roteador wireless e o conectou por cabo em


um switch para acessar a estrutura de rede cabeada. Isso permitiu que todos
os dispositivos sem fio conectados nesse roteador tivessem acesso a todos
os serviços disponíveis na rede cabeada, como por exemplo, acesso à
internet. Nesse caso, o roteador foi configurado pelo Analista para operar no
modo
a)
ponto-a-ponto.
b)
access point.
c)
bridge.
d)
modem.
e)
backbone.

Página 32 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
A) a conexão ponto-a-ponto é utilizada para conectar dois dispositivos,
distantes ou não um do outro. Muitas vezes para conectar a matriz de uma
empresa a uma filial ou para, simplesmente, conectar dois computadores.

B) O access point é de fato o que estamos procurando. Um dispositivo


comutador de camadas 2 e 3 capaz de conectar equipamentos sem fio a uma
rede cabeada (normalmente para acesso à internet).

C) Bridge (ou ponte) é um dispositivo utilizado para conectar segmentos de


rede. Ela trabalha até a camada 2 na pilha TCP/IP, não realizando roteamento
IP. Foi aos poucos substituída pelos switches.

D) Modem é um dispositivo capaz de Modular e Demodular (algo como


formatar) sinais a fim de conectar redes com tecnologias distintas (ex. Modem
ADSL que liga rede TCP/IP com rede de telefonia fixa).

E) Backbone é referência ao núcleo ou à espinha dorsal de uma determinada


rede.

GABARITO: LETRA B

a) é uma arquitetura de redes de computadores onde cada um dos pontos ou


nós da rede funciona tanto como cliente quanto como servidor, permitindo
compartilhamentos de serviços e dados sem a necessidade de um servidor
central.

b) é um dispositivo que permite interligar duas redes sem fio entre site ou uma
rede a vários dispositivos. Em geral, o access point se conecta a uma rede
cabeada, e fornece acesso sem fio a esta rede para dispositivos móveis no raio
de alcance do sinal de rádio.

c) Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada
a partir de várias redes de comunicações ou vários segmentos de rede. Um
dispositivo com esta função é chamada de ponte de rede, ou network
bridge. A operação de uma ponte ou bridge é diferente daquela de
um roteador, que permite que várias redes diferentes se comuniquem
independentemente, permanecendo distintas entre si.

d) É um dispositivo eletrônico que modula um sinal digital numa onda analógica,


pronta a ser transmitida pela linha telefônica, e que demodula o sinal
analógico e reconverte-o para o formato digital original.[2] Utilizado
para conexão à Internet, BBS, ou a outro computador.

e) O backbone é o responsável pelo envio e recebimento dos dados entre


diferentes localidades, dentro ou fora de um país. Essa grande espinha dorsal é
Página 33 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
dividida em partes menores com a finalidade de impedir que o tráfego e a
transmissão de dados sejam lentos. No entanto, por continuar a ser a rede
principal, o backbone faz a conexão de todas as redes menores, sendo possível,
então, acessar qualquer rede por meio dele.

Questão – 02 – Computação em Nuvem – Google Docs


Q889563
Noções de Informática
Nuvem ("cloud computing" e "cloud storage"), Internet
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs)


que não estão instalados em seu computador, mas em servidores espalhados
em pontos diversos da internet. Além de acessar os aplicativos, guarda
também os documentos produzidos por meio deles nesses servidores, de
forma a poder acessá-los a partir de qualquer computador com acesso à
internet. O Analista utiliza um tipo de computação em nuvem conhecido como
a)
Development as a Service.
b)
Software as a Service.
c)
Plataform as a Service.
d)
Infrastructure as a Service.
e)
Communication as a Service.

GABARITO B.

H de Hardware HAAS;
I de Infraestrutura IAAS;
P de Plataforma PAAS;
S de Software SAAS --> Software as a Service

as bancas geralmente também cobram a sequência deles:

Página 34 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
primeiro : O modelo de HAAS é contratação de equipamentos físicos mediante
pagamentos regulares.

segundo: IAAS é a terceirização de servidores e data centers tradicionais para


um fornecedor externo que, usualmente, disponibiliza tudo de forma escalável
pela nuvem. (como o nome já diz, disponibiliza toda infraestrutura, ou seja a
empresa que irá utilizar o serviço não precisa investir na manutenção e
atualização da infraestrutura de TI.

terceiro: PAAS Esse tipo de iniciativa é voltada para usuários avançados, que
irão criar ferramentas próprias para as suas necessidades, busca manter um
ambiente de desenvolvimento amplamente gerenciável, e com recursos à
disposição dos programadores. Resumindo esse, você contrata uma ótima
solução para a sua empresa, que funciona na nuvem , mas que não possui um
recurso personalizado essencial para o seu trabalho. Nesse cenário, o PaaS surge
como o ideal, ou seja, uma plataforma que pode criar, hospedar e gerir esse
aplicativo.

quarto: SAAS é a disponibilização de um software como um serviço


hospedado na nuvem ex: Google Drive, Office 365, Google Apps. Ao realizar
transações em uma conta bancária através da web, entrar em redes sociais ou
contratar um serviço de transporte, estamos acessando uma plataforma SaaS.

LETRA B

De acordo com o Livro: de "Informática para concursos de Técnico e Analista"


- Emannuelle Gouveia , Página 221

"Atualmente, a computação em nuvem é dividida em seis tipos:

> PaaS : Plataform as a Service ou Plataforma como Serviço: Utilizando apenas


de um serviço como um banco de dados, um web-service, etc.

> IaaS : Infrastructure as a Service ou Infra-estrutura como Serviço: Utiliza


recursos de um servidor, geralmente com configuração que se adeque a
sua necessidade.

> SaaS: Software as a Service ou Software como Serviço: compartilha um


software (ex.: Google Docs, Microsoft sharepoint online)

> DaaS: Development as a Service ou Desenvolvimento como Serviço:


compartilha as ferramentas de desenvolvimento na rede ou na web.

> CaaS: Communication as a Service ou Comunicação como Serviço: Uso de


uma solução de comunicação Coorporativa Unificada hospedada em Data
Center do provedor ou fabricante (ex.:Microsoft Lync).
Página 35 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

> EaaS: Everything as a Service ou Tudo como Serviço: Quando se utiliza


tudo, infraestrutura, plataformas, software,suporte, enfim, o que envolve T.I.C
(Tecnologia da Informação e Comunicação) como um serviço."

Galera, vai nesse esquema que é o melhor:


IAAS – Servidores e armazenamento; segurança/ firewall de rede;
construção/planta física do datacenter
PAAS – IAAS + sistema operacional, banco de dados
SAAS – PAAS + apps/aplicativos hospedados

Simples. Pra nunca mais errar!

Questão – 03 – Dispositivo de Armazenamento – Pen drive – Calcular espaço


Q889564
Noções de Informática
Hardware - Dispositivos de Armazenamento, Memórias e Periféricos
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Um Analista comprou um pen drive de 16 GB para armazenar os filmes de


uma campanha publicitária da organização em que trabalha. Quando estava
gravando o sexto filme no pen drive, apareceu uma mensagem informando
que não havia espaço suficiente para a gravação. Os 5 filmes que conseguiu
gravar foram:

Filme1.mp4 - 3.950.000.000 bytes


Filme2.mov - 900.250 KB
Filme3.mp4 - 3700 MB
Filme4.mpg - 3,35 GB
Filme5.mp4 - 3.000.000.000 bytes

Para a gravação NÃO ter ocorrido, o sexto arquivo pode ter qualquer
tamanho.
a)
menor do que 3 GB.
b)
maior do que 700 MB.
c)

Página 36 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
menor do que 3700 MB.
d)
maior do que 1.9 GB.
e)
maior do que 600000 KB.

Gabarito letra d).

Filme1.mp4 - 3.950.000.000 bytes = 3,95 GB (aproximadamente)

Filme2.mov - 900.250 KB = 0,900250 GB (aproximadamente)

Filme3.mp4 - 3700 MB = 3,7 GB (aproximadamente)

Filme4.mpg - 3,35 GB

Filme5.mp4 - 3.000.000.000 bytes = 3 GB (aproximadamente)

* Somando-se os valores grifados acima, tem-se o seguinte valor


aproximado: 14,90025 GB.

** Portanto, para não ter havido espaço suficiente no pendrive para se


gravar o sexto arquivo e levando em conta a gravação dos cinco primeiros
arquivos e as alternativas propostas pela banca, o sexto arquivo pode ter
qualquer tamanho maior do que 1.9 GB. Nas demais alternativas, com o
tamanho do arquivo proposto nelas, o arquivo poderia ser gravado e, por isso,
somente a assertiva "d" preenche os requisitos necessários e é o gabarito em
tela.

GAB: D

Para não ter ocorrido, o sexto arquivo não pode ter qualquer tamanho maior do
que 1,9 GB pois apenas sobraram 1,71 GB livres.

Na hora da prova você não vai fazer multiplicando x1024 (que é o correto), você
precisa de tempo e apenas irá multiplicar por 1000.

Fiz o calculo exato para não deixar nenhuma dúvida quanto ao resultado.

x1024 x1024 x1024


<- <- <-
byte KB MB GB
Página 37 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
-> -> ->
:1024 :1024 :1024

Filme1.mp4 - 3.6787 GB
Filme2.mov - 0.8585 GB
Filme3.mp4 - 3.6133 GB
Filme4.mpg - 3,35 GB
Filme5.mp4 - 2.794 GB
TOTAL = 14,29
16GB - 14,29GB = 1,71 GB

Questão – 04 – Segurança da Informação - TROJAN


Q889565
Noções de Informática
Malware (vírus, worms e pragas virtuais), Segurança da Informação
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Considere o texto abaixo:

Um grupo de especialistas em segurança encontrou um novo tipo de malware,


que está se espalhando massivamente por meio do Facebook Messenger.

Trata-se do Digmine, um malware que usa sistemas infectados para extrair


a criptomoeda Monero. Esse malware é enviado às vítimas como um link para
um arquivo de vídeo, quando na verdade é um script executável que afeta as
versões desktop e web do Facebook Messenger, usando o navegador Google
Chrome para minerar a moeda Monero no computador.

(Adaptado de: https://guiadobitcoin.com.br/)

Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é
outra (script de mineração), é categorizado como
a)
trojan.
b)
backdoor.
c)
adware.
d)
rootkit.
e)
Página 38 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
ransomware.

Gabarito letra A – TROJAN

DEFINIÇÕES RETIRADAS DO SITE CERT. BR

TROJAN ou Cavalo de troia


Tipo de código malicioso. Programa normalmente recebido como um
"presente" (por exemplo, cartão virtual, álbum de fotos, protetor de
tela, jogo, etc.) que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções,
normalmente maliciosas e sem o conhecimento do usuário.

Backdoor
Tipo de código malicioso. Programa que permite o retorno de um invasor
a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim. Normalmente esse programa é
colocado de forma a não a ser notado.

Adware
Do inglês Advertising Software. Tipo específico de spyware. Programa
projetado especificamente para apresentar propagandas. Pode ser
usado de forma legítima, quando incorporado a programas e serviços,
como forma de patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos. Também pode ser usado
para fins maliciosos quando as propagandas apresentadas são
direcionadas, de acordo com a navegação do usuário e sem que este
saiba que tal monitoramento está sendo feito.

Rootkit
Tipo de código malicioso. Conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido. É importante ressaltar que
o nome rootkit não indica que as ferramentas que o compõem são
usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas, sim, para manter o acesso privilegiado em um
computador previamente comprometido.

Ransomware
Programa que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que exige pagamento
de resgate para restabelecer o acesso ao usuário

RESUMINHO SOBRE MALWARES


Página 39 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

VÍRUS
- envia cópias em arquivos
- replica-se e se anexa a outros programas
- executável/hospedeiro
Exemplos:
Vírus de macro: documentos
Vírus de boot: inicialização do PC

WORM
- replica-se sem a ativação do usuário (autoexecutável)
- não necessita de hospedeiro
- envia cópia pela rede

BOT/BOTNET
- PC é controlado remotamente
- zumbi

SPYWARE
- monitora atividades
Keyloggers: captura digitação (teclado)
Screenloggers: movimentos do mouse (monitor)

ADWARES
- propagandas indesejadas

CAVALO DE TROIA (TROJAN)


- oculta-se em programas inofensivos
- não-replicáveis (muito importante!)
- "enganam" o usuário para ser instalado

HIKACKER: uma mistura de spyware, cavalo de troia e adware, modifica a


página inicial do navegador sem autorização, inclusive instalando extensões sem
autorização e modificando configurações do seu navegador

PHISHING: email falso para tentar obter dados do usuário (quer PESCAR o
usuário) para obter dados pessoais ou financeiros
- geralmente e-mail que leva à página falsa da internet

PHARMING: parecido com o Phishing, mas aqui uma página legítima é


modificada para direcionar usuários para sites falsos (ataca o DNS)

ROOTKIT: esconde/camufla a existência de certos processos para permitir


acesso a um PC

RANSOMWARE: software que restringe acesso ao sistema e exige pagamento


para devolver o acesso
(lembram? https://g1.globo.com/tecnologia/noticia/ataque-de-hackers-sem-
precedentes-provoca-alerta-no-mundo.ghtml)
Página 40 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

SPOOFING: mascara o endereço do IP utilizando endereços falsificados

Questões da prova de AJAJ

Questão – 01 – Linux – grep - buscar


Q889492
Noções de Informática
Sistema Operacional, Linux
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Analista recebeu um arquivo chamado funcionarios.txt contendo o nome


e outras informações de cerca de 10000 funcionários. Ao ser solicitado a
localizar os dados do funcionário Marconi Teixeira nesse arquivo, estando na
pasta em que se encontra o arquivo em um terminal Linux, digitou o
comando
a)
get 'Marconi Teixeira' from funcionarios.txt
b)
grep 'Marconi Teixeira' funcionarios.txt
c)
ls 'Marconi Teixeira' in funcionarios.txt
d)
locate 'Marconi Teixeira' >> funcionarios.txt
e)
search 'Marconi Teixeira' funcionarios.txt

"O comando grep é utilizado para buscar strings e padrões (usando Expressões
Regulares) dentro de arquivos. O nome do comando significa global regular
expression print, ou seja, ele imprime trechos de arquivos que correspondam
a uma determinada expressão regular."

A sintaxe do comando grep é a seguinte: grep [opcoes] arquivo

Fonte: http://rberaldo.com.br/grep-como-buscar-em-arquivos-linux/

Página 41 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

GABARITO: B
grep - busca por padrões em algum documento.

Outros comandos importantes no LINUX:


mkdir - cria diretórios
mv - move ou renomeia arquivo
touch - cria arquivo vazio
diff - compara o conteúdo de 2 textos
gzip - compacta ou expande arquivo, sem compressão
history - histórico de comandos digitados
pwd - mostra o caminho até o diretório atual

Outra coisa importante: os comandos do Linux só podem ser escritos em


minúsculo, já os nomes dos arquivos podem ser em maiúsculo ou em minúsculo.
Por exemplo: se eu quiser que o linux mostre o conteúdo da
pasta Arquivos3 eu terei que digitar: ls Arquivos3
Já se eu digitasse LS Arquivos3, o Linux não iria reconhecer o meu
comando!

Questão – 02 – Windows 10 – Teclas de Atalho – Alternar entre janelas abertas/


fechar janelas
Q889493
Noções de Informática
Sistema Operacional, Windows 10, Teclas de atalho
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Analista utiliza um computador com o Windows 10 instalado, em


português, e trabalha frequentemente com diversas janelas de aplicativos
abertas. Para alternar entre as janelas abertas e para fechar a janela ativa,
ele utiliza, correta e respectivamente, as combinações de teclas:
a)
Alt + Tab e Alt + F4
b)
Ctrl + Alt + A e Ctrl + Alt T
c)
Ctrl + F2 e Ctrl + F3
d)
Ctrl + Tab e Ctrl + F4
e)
Página 42 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Alt + A e Alt + X

Dica para questões de informática:


1- Utilizem teclas de atalho frequentemente no computador.
2- Interprete a questão com calma, vá no programa solicitado na questão e faça
o teste. Isso ajuda a memorizar!!!
* Para alternar entre as janelas abertas ALT+ TAB
* e para fechar a janela ativa ALT+F4

GABARITO. A

Atalhos mais importantes no Word:

CTRL + A: abre um arquivo já existente


CTRL + B: salva o documento
CTRL + C: copia o texto selecionado
CTRL + D: altera a formatação dos caracteres (comando Fonte, menu
Formatar)
CTRL + E: centraliza o texto
CTRL + F: abre a caixa de diálogo de busca e pesquisa
CTRL + G: alinha à direita
CTRL + H: substitui o texto e a formatação especial
CTRL + I: formata o texto para itálico
CTRL + J: formata o parágrafo para justificado
CTRL + K: insere hyperlink
CTRL + L: abre a pesquisa
CTRL + M: insere parágrafo
CTRL + N: formata o texto para negrito
CTRL + O: abre um novo documento em branco
CTRL + P: imprime seu documento
CTRL + Q: formata o parágrafo para alinhar à esquerda
CTRL + R: refaz a ação
CTRL + S: sublinha o texto selecionado
CTRL + T: seleciona todo o texto do documento
CTRL + U: substitui texto, formatação ou outros itens
CTRL + V: cola o texto copiado
CTRL + X: recorta o texto selecionado
CTRL + Y: refaz a última ação
CTRL + Z: desfaz a última ação
CTRL + ENTER: começa uma nova página no mesmo documento
CTRL + F10: maximiza ou restaura a janela
CTRL + SHIFT + A: formata as letras para maiúsculas
CTRL + SHIFT + E: ativa ou desativa o controle de alterações
CTRL + SHIFT + W: sublinha somente as palavras, mas não os espaços
Página 43 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
CTRL + SHIFT + >: aumenta a fonte do texto
CTRL + SHIFT +
CTRL + ALT + L: começa uma lista
ALT + F4: sai do Word
ALT + CTRL + D:insere uma nota de fim
ALT + CTRL + F: insere uma nota de rodapé
ALT + CTRL + S: divide a janela do documento
ALT + SHIFT + C: remove a divisão da janela do documento
ALT + CTRL + I: entra no modo de visualização de impressão
ALT + CTRL + Z: alterna entre os últimos quatro lugares editados

Questão – 03 – Excel 2010 -


Q889494
Noções de Informática
Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

A planilha abaixo, criada no Microsoft Excel 2010, em português, mostra o


pagamento hipotético de honorários periciais a um perito trabalhista.

Na célula E3 foi digitada uma fórmula que aplica ao valor contido na célula
D3 o percentual de aumento contido na célula E1. Após a fórmula ser
corretamente digitada, ela foi copiada puxando-se a alça da célula E3 para
baixo, até a célula E5, gerando os resultados corretos automaticamente. A
fórmula digitada foi
a)
=SOMA((D3+D3)*E1)
b)
=D3+D3*E$1
c)
=AUMENTO(D3+D3;E1)
d)
=D3+(D3*$E1)
Página 44 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

e)
=D3+D3*E1

O símbolo correspondente a fixação de uma célula/coluna/ambos no excel é o


$.

Se quiser fixar só a linha: E$1


Se quiser fixar só a coluna $E1
Para fixar tudo $E$1
Perceba que só precisamos fixar a linha uma vez que não precisaremos mexer
na coluna. Portanto, resposta: = D3 + D3*E$1

Na célula E3 foi digitada uma fórmula que aplica ao valor contido na célula
D3 o percentual de aumento contido na célula E1.

Esse percentual tem de ser aplicado no cálculo das células E4 e E5, o que
significa que temos que referenciar a célula E1, usaremos, portanto, o
operador de referência absoluta § para fixar a célula. A única alternativa que
refencia de forma correta é a B, não precisamos referenciar a coluna, pois
continuaremos nela, fixamos somente a linha.

RESPOSTA B) =D3+D3*E$1

Questão – 04 – Word 2010 – numerar página – Quebra de seção


Q889495
Noções de Informática
Editor de Textos - Microsoft Word e BrOffice.org Writer, Microsoft Word 2010
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Analista está escrevendo um relatório no Microsoft Word 2010, em


português, e deseja numerar as páginas a partir da terceira página, após a
capa e o sumário, iniciando pelo número 1. Para isso, deverá posicionar o
cursor no final da segunda página e
a)
realizar uma quebra de página. Depois, deverá inserir número de página no
cabeçalho ou rodapé, formatando essa numeração para iniciar pelo número 3.

Página 45 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

b)
clicar a opção Número de páginas da guia Inserir. Na janela que se abre ele terá
que selecionar a opção Iniciar numeração na próxima página e clicar no botão
OK.
c)
inserir uma quebra de seção para iniciar a próxima seção na próxima página.
Depois, deverá inserir a numeração de páginas no cabeçalho ou rodapé da
terceira página sem vínculo com a seção anterior.
d)
inserir uma quebra de página. Na página seguinte, deverá dar um duplo clique
na área de cabeçalho ou rodapé da página, digitar o número 1 no campo Número
de página e clicar no botão OK.
e)
clicar na opção Cabeçalho e Rodapé da guia Inserir. Na janela que se abre,
deverá clicar na opção Número de Página, depois na opção Próxima página e,
por fim, no botão OK.

GABARITO: C

Quebra de Página=> fará uma nova (página, coluna ou disposição do texto)


mas manterá a mesma formatação geral, porque eles estão na mesma seção.
Isso significa que o layout, cabeçalhos, rodapés, numeração de página, etc serão
os mesmo.

Quebra de Seção=> pode ser (página nova, na mesma página, página pares
ou ípares) e possibilita o gerenciamento do formato, layout, cabeçalhos, rodapés
e numeração de página do seu documento. Dito de outra forma, você poderá
aplicar uma formatação para cada seção.

Caminho=> No Word 2016

Quebra de Página=> Guia Inserir/ Grupo Páginas ou na Guia Layout/Grupo


Configurar Página.

Quebra de Seção=> Guia Layout/Grupo Configurar Página

Questões da prova de TJ-Seg

Questão – 01 – LibreOffice 5.4.5.1 – Noções Gerais


Q890749
Página 46 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Noções de Informática
Pacote de Aplicativos: Microsoft Office, BrOffice, OpenOffice e LibreOffice
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Segurança

No suite de aplicativos LibreOffice 5.4.5.1, os aplicativos para a edição de


a)
fórmula e edição de desenhos são, respectivamente, Math e Impress.
b)
documento e edição de fórmula são, respectivamente, Impress e Calc.
c)
planilhas e edição de apresentação são, respectivamente, Calc e Impress.
d)
banco de dados e edição de fórmula são, respectivamente, Math e Calc.
e)
apresentação e edição de banco de dados são, respectivamente, Draw e Calc.

GABARITO C

edição de desenhos= Draw


Edição de apresentação= Impress
planilhas = Calc
editor de fórmulas/equações= Math
Banco de dados= Base

Só pra comparar as ferramentas entre o Microsoft Office e o LibreOffice:

-> Edição de texto: Word(Office) / Writer(LibreOffice)


-> Edição de planilha: Excel(Office) / Calc(LibreOffice)
-> Edição de apresentações: PowerPoint(Office) / Impress(LibreOffice)
-> Edição de banco de dados: Access(Office) / Base(LibreOffice)

Questão – 02 – LibreOffice 5.4.5.1 – Writer - Fontwork


Q890750
Noções de Informática
Pacote de Aplicativos: Microsoft Office, BrOffice, OpenOffice e LibreOffice
Ano: 2018
Banca: FCC
Página 47 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Segurança

Marcos está utilizando o editor de documentos do suite LibreOffice 5.4.5.1


para editar um cartaz de divulgação da Feira Comunitária. Para tornar o
cartaz mais atraente, Marcos decidiu inserir o texto no formato apresentado
abaixo:

Para inserir o texto com o formato apresentado no documento, Marcos deve


acessar, no menu Inserir, o item:
a)
Figura...
b)
Fontwork...
c)
Caixa de texto
d)
Caractere especial...
e)
Objeto

GABARITO B

No LibreOffice: FontWork
No Microsoft Office: WordArt

Questão – 03 – Mozilla Firefox – OPÇÕES – página Inicial


Q890751
Noções de Informática
Mozilla Firefox, Navegadores (Browser)
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Segurança

Um funcionário do Tribunal Regional do Trabalho deseja configurar o Mozilla


Firefox, versão 57, para que, ao abrir o navegador, seja sempre acessado o
portal do TRT6R.
Página 48 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
(http://www.trt6.jus.br/portal/)

Para realizar a configuração, o funcionário deve acessar a Barra de menus e


selecionar
a)
Opções, localizar o item Página inicial e inserir o URL.
b)
Configurações, localizar o item Inicialização, selecionar Abrir uma página
específica e inserir o URL.
c)
Opções, localizar o item Inicialização e inserir o URL.
d)
Configurações, localizar o item Página inicial, selecionar Adicionar página e
inserir o URL.
e)
Configurações, localizar o item Nova página e inserir o URL.

GABARITO: A

Mozila Firefox: OPÇÕES


Google Chrome: Configurações
Internet Explorer: Ferramentas

No Google Chrome:
Configurações -> Inicialização -> Abrir uma página específica ou um conjunto
de páginas -> Adicionar uma nova página -> Inserir o URL

Questão – 04 – Segurança da Informação - Vîrus


Q890752
Noções de Informática
Malware (vírus, worms e pragas virtuais), Segurança da Informação
Ano: 2018
Banca: FCC
Órgão: TRT - 6ª Região (PE)
Prova: Técnico Judiciário - Segurança

Ao utilizar um computador, mesmo com aplicativos de segurança instalados,


é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser
criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não
abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção
e a propagação da praga virtual (malware) do tipo

Página 49 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

a)
Worm.
b)
Bot.
c)
Backdoor.
d)
Vírus.
e)
Rootkit.

a) Worm- é um programa capaz de se propagar automaticamente pelas redes,


enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores.

b) Bot- é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer
via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao
se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e
enviar spam.

c) Backdoor- é um programa que permite o retorno de um invasor a um


computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.

d) GABARITO Vírus. Para que possa se tornar ativo e dar continuidade ao


processo de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é preciso que
um programa já infectado seja executado.

Página 50 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

e) Rootkit- é um conjunto de programas e técnicas que permite esconder e


assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.

fonte: CartilhaDeSegurança;

Essa é para nunca mais errar!!! Rap

...o WORM é um verme auto-replicante,


nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

GAB-D

Questões de Informática – TRE-PR – 09/2017

Questões da prova de TJAA

Tabela dos temas cobrados nesta prova:

Página 51 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Questão – 01 – LibreOffice Calc 5.2.7.2
Q839040
Noções de Informática
BrOffice.org e LibreOffice Calc, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão


5.2.7.2, em português.

É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até


E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados
da coluna F e para os Suspensos da coluna G, colocando os resultados em F6
e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula
E6, digitar
a)
= e, após selecionar os valores de E2 até E5, pressionar a tecla ENTER. Depois
deve arrastar E6 para F6 e G6.
b)
=SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e
G6.
c)
=SOMA(E2;E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e
G6.
d)
= e, após selecionar os valores de E2 até E5, pressionar o botão direito
do mouse. Escolher a função SOMAR na janela que se abre. Depois deve arrastar
E6 para F6 e G6.
e)
=SOMA(E2:E5) e pressionar a tecla ENTER. Selecionar a célula F6, digitar
=SOMA(F2:F5) e pressionar a tecla ENTER. Selecionar a célula G6, digitar
=SOMA(G2:G5) e pressionar a tecla ENTER.
Página 52 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

LETRA (E)

A primeira questão já vem com o Excel e perguntando como somar de E2 até,


ou seja, : (cabeça-bunda) E5 e guardar o resultado em E6 depois fazer o mesmo
em F6 e G6. Vamos analisar cada alternativa.
A) – Um procedimento complicado, mas só de ter mencionar o SOMAR isso não
existe nos programas de planilhas, a função correta é a SOMA.

B) – Minha nossa, fez tudo manual só que esta correta demais.

C) – Se é até então se faz necessário utilizar a função SOMA ou colocar


=E2+E3+E4+E5

D) – Eliminada por utilizar a função que não existe =SOMAR o Calc vai
apresentar um erro chamada #NOME!

E) – Até a função está OK, só que ele quer na inicial até a final e o operador que
esta separando o E3 do E5 é o ponto-e-vírgula e com isso não é tudo é E3 e E5
apenas neste cálculo.

Prof. Allisson Cleiton

Questão – 02 – Google Chrome


Q839041
Noções de Informática
Mozilla Firefox, Google Chrome, Navegadores (Browser)
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Um usuário está utilizando o navegador


a)
Google Chrome, em português, e digitou na linha de endereço
chrome://configuracoes para alterar o local dedownloads.
b)
Google Chrome, em português, e digitou na linha de endereço chrome://history
para ter acesso ao serviço de limpar os dados de navegação.
c)
Google Chrome, em português, e digitou na linha de endereço chrome://maps
para acessar o Google Maps.

Página 53 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

d)
Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os
dados de navegação.
e)
Mozilla Firefox, em português, e digitou na linha de endereço
mozilla/preferencias para alterar o local dedownloads.

Correta, B

Observação:

O comando na linha de endereço, tanto do Firefox quanto do Google Chrome só


são aceitos em inglês, temos como exemplos no chrome:

chrome://history/ > acessar o histórico


chrome://dowlndoas/ > acessar o histório de downloads
chrome://settings/ > acessar as configurações do navegador.

lembrem que a ''//'' deve ser deitada para o lado direito.

Questão – 03 – Segurança da Informação - Spyware


Q839042
Noções de Informática
Malware (vírus, worms e pragas virtuais), Segurança da Informação
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Considere a notícia abaixo.

“Um tipo sofisticado de ......... (programa automático de computador


projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros) vem infectando sigilosamente centenas
de computadores de governos por toda a Europa e nos Estados Unidos, em
um dos mais complexos programas de espionagem cibernética descobertos
até hoje. Vários pesquisadores em segurança e funcionários da área de
inteligência ocidentais dizem acreditar que o malware, conhecido como
‘Turla’, é um programa espião que está sendo vinculado a uma enorme
operação previamente conhecida de espionagem cibernética mundial,
apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear,
diplomática e militar. Essas constatações se baseiam na análise das táticas

Página 54 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
empregadas pelos hackers, bem como nos indicadores técnicos e em relatos
das vítimas que eram seu alvo.”

(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é


corretamente preenchida por:
a)
ransomware.
b)
trojan DoS.
c)
spyware.
d)
addware.
e)
bootnetspy.

Letra (c)

Falou em espião...lembre de 007..lembre de Spy de Spyware

a) ransomware – Criptografam o conteúdo de um disco (conteúdo total e parcial)


e os responsáveis pelo o ataque exigem pagamento de resgate para devolver o
acesso a informação.

b) trojan DoS – são programas que permitem a administração remota, invasão,


visualização do que está sendo digitado.

c) Certo. Spyware – é o programa espião que armazena dados e hábitos de


navegação do usuário para repassá-los a terceiros, sem, obviamente, o
conhecimento do usuário.

d) addware – é um programa que baixa ou executa automaticamente uma


propaganda na máquina do usuário, sem autorização prévia do mesmo.

EGR

Página 55 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
e) bootnetspy – confesso que nunca ouvi falar, acredito, que o examinador quis
dizer (BOOTNET), conhecido mais como rede zumbi. Que consiste infectar vários
computadores com boot (robôs).

Questões da prova de AJAJ

Tabela dos temas cobrados nesta prova:

Questão – 04 – Word 2013


Q838980
Noções de Informática
Editor de Textos - Microsoft Word e BrOffice.org Writer, Microsoft Word 2013
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Analista Judiciário - Área Judiciária
(+ provas)

No Microsoft Word 2013, em português, um Analista criou uma tabela com


20 linhas e 3 colunas. Em certo momento, percebeu a necessidade de quebrar
a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10
e,
a)
na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do
grupo Mesclar.
b)
no grupo Configurar da guia Layout da Página, clicou em Quebras e, em seguida,
na opção Quebra de Tabela.
c)

Página 56 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo
Mesclar e, em seguida, na opção Quebra de Tabela.
d)
na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela.
e)
na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar.

As ferramentas de tabela aparecem quando estamos manipulando uma


tabela, são duas;

I - Guia design --> Oferece recursos de estilo para a tabela, além de


sombreamento e bordas.

II - Guia layout --> Oferece diversos recursos para de manipulação de tabelas,


entre eles está o grupo "mesclar" que possui as opções "mesclar células",
"dividir células" e "dividir tabela"

GAB. A

Questão – 05 – LibreOffice Calc 5.1


Q838981
Noções de Informática
BrOffice.org e LibreOffice Calc, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Considere a planilha abaixo, digitada por uma Analista no LibreOffice Calc


5.1, em português.

Página 57 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Na célula A8 foi realizada uma pesquisa no intervalo de células de A2 até D5,


pelo município correspondente à seção 76. A fórmula corretamente utilizada
nessa pesquisa foi:
a)
=PROCH(76;A2:D5;3;0)
b)
=PROCV(A2:D5;76;C2:C5)
c)
=BUSCAR(76;A2:D5;3)
d)
=PROCH(A2:D5;76;C2:C5)
e)
=PROCV(76;A2:D5;3;0)

Para você decidir qual das duas funções utilizar, observe na sua planilha como
estão distribuídos os valores que poderão ser o resultado da busca: se os valores
esiverem em uma coluna utilize a função PROCV, e se os valores estiverem em
uma linha utilize a função PROCH.
Sintaxes das funções PROCV E PROCH
=PROCV(valor_procurado; matriz_tabela; num_coluna;
procurar_intervalo)
=PROCH(valor_procurado; matriz_tabela; num_linha;
procurar_intervalo)
Onde:
valor_procurado é o argumento que deseja fornecer como base para a procura
ser feita;
matriz_tabela é o intervalo onde se realizará a pesquisa;
num_coluna ou num_linha é a coluna ou a linha que se deseja obter o resultado,
considerando que as colunas e linhas são contadas a partir do intervalo
estipulado em matriz_tabela;
procurar_intervalo é a precisão da pesquisa, podendo ser exata ou por
aproximação do valor desejado.
Sendo que:
Página 58 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Busca exata = 0
Busca aproximada = 1

Fonte: http://www.cavalcanteassociados.com.br/article.php?id=11

GABARITO E

Questão – 06 – Rede de Computadores - firewall


Q838982
Noções de Informática
Redes de Computadores
Ano: 2017
Banca: FCC
Órgão: TRE-PR
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Considere a imagem abaixo, da rede interna de uma empresa, conectada à


Internet.

Como uma solução de segurança, na prática, um firewall de aplicação,


também conhecido como proxy, deve ser instalado no ponto identificado pela
letra
a)
A.
b)
E.
c)
G.
d)
B.
e)
C.

Página 59 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

LETRA (A)

É só ter em mente que o Firewall é o segurança da boate, onde controla a


entrada e a saída das pessoas.

Firewall - é o conjunto formado por Hardware, Software é uma política de acesso


instalado entre redes, com o propósito de segurança. Controla o tráfego entre
duas ou ais redes, com o objetivo de fornecer segurança, prevenir ou reduzir
ataques ou invasões às bases de dados corporativas.

Questões de Informática – TRT24 – 03/2017

Questões da prova de TJAA

Tabela dos temas cobrados nesta prova:

Questão – 07 – Ataques e Ameaças- Defacement


Q795135
Segurança da Informação
Ataques e ameaças
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)

Página 60 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Um Técnico de Informática, ao acessar o site da organização para a qual


trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas
alterado. Ao buscar razões para este tipo de ataque que viola a segurança
das informações, verificou que um atacante, para desfigurar uma página web,
pode:

− explorar erros da aplicação web;


− explorar vulnerabilidades do servidor de aplicação web;
− explorar vulnerabilidades da linguagem de programação ou dos pacotes
utilizados no desenvolvimento da aplicação web;
− invadir o servidor onde a aplicação web está hospedada e alterar
diretamente os arquivos que compõem o site;
− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como


a)
inundação UDP.
b)
engenharia social.
c)
wardriving
d)
IP spoofing.
e)
Defacement.

Defacement - é a desfiguração de sites através da exploração de


vulnerabilidades, onde o atacante explore, altera a página inicial e ainda deixa
instalado um backdoor (cavalo de tróia) para que volte no futuro.

Wardriving - em português chamado de "drivers de guerra", muito praticado


na Europa, é a prática de buscar redes sem fio vulneráveis através de um veículo
procurando pelas ruas.

engenharia social - como demonstra Kevin Mitnick, é a arte de enganar. o


atacante usa a persuasão e às vezes se passa por uma pessoa ou finge ser
empregado de uma empresa para obter informações sigilosas ou não que vão
ajudá-lo a obter acesso ao sistema alvo ou roubar informações.

Inundação UDP - espécie de ataque DOS ou DDOS, negação de serviço que se


utiliza de serviços UDP acessíveis publicamente, bem como de fatores de

Página 61 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
amplificação de largura de banda, para sobrecarregar o sistema atacado com
tráfego UDP

IP spoofing - é um ataque que consiste em mascarar (spoof) pacotes IP


utilizando endereços de remetentes falsificados, onde o atacante finge ser o
endereço de origiem dos dados a fim de receber informações sigilosas ou obter
acesso não-autorizado ao servidor.

Gabarito --- ---> E

Questão – 08 – Internet Explorer 11 - Segurança


Q795136
Noções de Informática
Internet Explorer, Navegadores (Browser)
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

O Internet Explorer 11, em português, tem uma opção no menu Ferramentas


que oferece diversas funcionalidades, dentre as quais encontram-se:

− Excluir histórico de navegação


− Navegação InPrivate
− Habilitar proteção contra rastreamento
− Desativar filtro SmartScreen
− Relatar site não seguro

A opção do menu Ferramentas que oferece estas funcionalidades é:


a)
Gerenciar complementos.
b)
Segurança.
c)
Configurações do modo de exibição de compatibilidade.
d)
Relatar problemas do site.
e)
Gerenciar opções de navegação na internet.

GABARITO: B

Página 62 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Aí você se depara com uma questão dessa, mesmo se você não souber nada de
informática dá para responder é só ter calma e observar as opções apresentadas
no menu ferramentas e relacionar com a resposta.

EX: A questão trás abaixo as características do menu ferramentas, observe as


palavras chaves, a única que se enquadra é a opção SEGURANÇA.

− Excluir histórico de navegação


− Navegação InPrivate
− Habilitar proteção contra rastreamento
− Desativar filtro SmartScreen
− Relatar site não seguro

Questão – 09 – Excel 2007 – Função Intervalo (=CORRESP)


Q795137
Noções de Informática
Microsoft Excel 2007, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Considere que um Técnico de Informática está utilizando o Microsoft Excel


2007, em português, e deseja utilizar uma função para procurar um item em
um intervalo de células e, então, retornar a posição relativa desse item no
intervalo. Por exemplo, se o intervalo A1:A3 contiver os valores 5, 7 e 38, a
fórmula
a)
=INTERV(7,A1:A3) retorna o número 2, pois 7 é o segundo item no intervalo.
b)
=CORRESP(7,A1:A3) retorna true, pois 7 é um item no intervalo.
c)
=INTERVALO(7,A1:A3,3) retorna o número 2, pois 7 é o segundo item no
intervalo de 3 valores.
d)
=CORRESP(7;A1:A3;0) retorna o número 2, pois 7 é o segundo item no
intervalo.
e)
=INTERVALO(7;A1:A3;0) retorna true, pois 7 é um item no intervalo.

LETRA D

Página 63 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
A função CORRESP (valor procurado; intervalo; tipo de correspondência)
retorna a posição relativa de um valor procurado no intervalo).

Logo, =CORRESP(7;A1:A3;0) retorna o número 2, pois 7 é o segundo item no


intervalo.
O parâmetro tipo_de_correspondência pode ser preenchido com 0 (indica que o
valor procurado é exato; 1 indica que o valor procurado é menor e -1 indica que
o valor procurado é maior).

INTERVALO e INTERV são funções inexistentes.

Questão dificílima, pois traz uma função que nunca vi ser cobrada anteriormente
em concursos, bem como uma função pouco útil para o cotidiano.

https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-trt-24-
analista-e-tecnico/

Apesar de nunca ter ouvido falar nessa função, consegui fazer por eliminação!
As letras a), b) e c) contêm erros no comando (não existe vírgula em
função).

A letra e) é meio sem noção...nem faz muito sentido.

Questão – 10 – Windows 7 – Pastas/Seguranaça/Permissões


Q795138
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Quando uma pasta ou um arquivo é criado, o Windows 7 em português atribui


permissões padrão a esse objeto. Modificar é a permissão mínima necessária
para concluir esse procedimento. Para um usuário definir, exibir, alterar ou
remover permissões de arquivos e pastas deve-se, inicialmente:

− Clicar com o botão direito do mouse no arquivo ou na pasta para o qual


deseja definir permissões, clicar em Propriedades e clicar na guia I .

− Clicar em II para abrir a caixa de diálogo Permissões para <objeto>.

As lacunas I e II são, correta e respectivamente, preenchidas com


Página 64 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

a)
Compartilhamento – Compartilhar
b)
Geral – Escolher Arquivo
c)
Segurança – Editar
d)
Geral – Atributos
e)
Compartilhamento – Adicionar

LETRA (C)

− Clicar com o botão direito do mouse no arquivo ou na pasta para o qual deseja
definir permissões, clicar em Propriedades e clicar na guia I .
Segurança

Editar as permissões de uma pasta tem que ir na Propriedades e clicar na guia


Segurança.

− Clicar em II para abrir a caixa de diálogo Permissões para .


Editar

Questões da prova de AJAA

Tabela dos temas cobrados nesta prova:

Página 65 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 11 – Segurança da Informação - Rootkit


Q795055
Noções de Informática
Ataques , Segurança da Informação
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

É um conjunto de programas e técnicas que permite esconder e assegurar a


presença de um invasor ou de outro código malicioso em um computador
comprometido. Pode ser usado para: remover evidências em arquivos de
logs; instalar outros códigos maliciosos, como backdoors,para assegurar o
acesso futuro ao computador infectado; esconder atividades e informações,
como arquivos, diretórios, processos, chaves de registro, conexões de rede
etc.; mapear potenciais vulnerabilidades em outros computadores, por meio
de varreduras na rede; capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de tráfego; dentre outras
possibilidades. No entanto, seu nome não indica que os programas e as
técnicas que o compõem são usadas para obter acesso privilegiado a um
computador, mas sim para manter o acesso privilegiado.

(Disponível em: http://cartilha.cert.br/malware/)

O texto descreve um tipo de ameaça à segurança das informações conhecido


como
a)
rootkit.
Página 66 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

b)
engenharia social.
c)
wardriving.
d)
worm.
e)
bot.

ALTERNATIVA: A

Backdoors = PORTAS TRAZEIRAS

a) rootkit. (UMA RAIZ) é um software, na maioria das vezes malicioso, criado


para esconder ou camuflar a existência de certos processos ou programas de
métodos normais de detecção e permitir acesso exclusivo a um computador e
suas informações. O sistema operacional Linux/Unix tem relação com o início
desse software.

b) engenharia social. é termo utilizado para descrever um método de ataque,


onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter
acesso não autorizado a computadores ou informações.

c) wardriving. (Ward = enfermaria / driving = dirigindo) é a pratica de


procurar por redes sem fio dirigindo um automóvel. Para isto, usa-se um carro
ou uma caminhonete e um computador ou Smartphone equipado para redes
sem fio, como um laptop ou um PDA, para detectar a rede.

d) worm.( minhoca u verme) Worm é um programa capaz de se propagar


automaticamente através de redes, enviando cópias de si mesmo de computador
para computador. Diferente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar.

e) bot. ( robô) diminutivo de robot, também conhecido como Internet bot ou


web robot, é uma aplicação de software concebido para simular ações humanas
repetidas vezes de maneira padrão, da mesma forma como faria um robô. No
contexto dos programas de computador, pode ser um utilitário que desempenha
tarefas rotineiras ou, num jogo de computador, um adversário com recurso a
inteligência artificial. Bots também podem ser considerados ilegais dependendo
do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar
spam ou de aumentar visualizações de um site

Página 67 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 12 - Internet Explorer 11 – Navegação InPrivate


Q795056
Noções de Informática
Internet Explorer, Navegadores (Browser)
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Um usuário deseja navegar na internet usando o Internet Explorer 11, em


português, de forma a evitar que o navegador armazene dados da sua sessão
de navegação, incluindo cookies, arquivos de internet temporários, histórico
etc. Além disso, as barras de ferramentas e extensões também deverão ficar
desabilitadas. Para isso, deve
a)
excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del.
b)
habilitar o modo Protegido, através da opção Redefinir as configurações do
Internet Explorer.
c)
clicar em Nunca permitir sites da web que solicitem sua localização física,
usando as Opções de Internet.
d)
acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.
e)
clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet.

Microsoft Internet Explorer – Navegação InPrivate = Ctrl+Shift+P


Mozilla Firefox – Navegação Privativa: Ctrl+Shift+P
Google Chrome - Janela de navegação Anônima: Ctrl+Shift+N

GABARITO LETRA D

MACETE QUE CRIEI E JÁ ME SALVOU MUITO:

NAVEGAÇÃO IN PRIVATE / NAVEGAÇÃO PRIVATIVA ----> CTRL + SHIFT + P

NAVEGAÇÃO ANÔNIMA --> CTRL + SHIFT + N

Página 68 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 13 – Excel 2007


Q795057
Noções de Informática
Microsoft Excel, Microsoft Excel 2007, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

A Microsoft traz em uma de suas páginas da internet as funções do Microsoft


Excel 2007, em português, mais utilizadas. Dentre estas funções estão as
listadas abaixo.
I. É usada para retornar um valor caso uma condição seja verdadeira e outro
valor caso seja falsa.
II. É útil para localizar informações em linhas de uma tabela ou de um
intervalo. Por exemplo, procurar pelo sobrenome de uma funcionária, por seu
número de identificação ou encontrar seu telefone pesquisando seu
sobrenome (como um catálogo de telefone).
III. É utilizada para selecionar um valor entre 254 valores que se baseie no
número de índice. Por exemplo, se de valor1 até valor7 corresponder aos
números da semana, a função retorna um dos dias quando um número entre
1 e 7 for usado como núm_índice.

Os nomes das funções listadas em I, II e III são, correta e respectivamente,


a)
COND – PROC – ÍNDICE
b)
CASO – PROCURAR – CORRESP
c)
SE – PROCV – ESCOLHER
d)
SE – PROCURAR – ESCOLHER
e)
CASO – PROC – CORRESP

LETRA (C)

I. É usada para retornar um valor caso uma condição seja verdadeira e outro
valor caso seja falsa

Página 69 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Função SE( ) Essa função retorna uma determinada resposta, caso a condição
tenha um valor lógico verdadeiro; ou outra resposta, caso a condição seja falsa.

Sintaxe: =SE (teste_lógico;valor_se_verdadeiro;valor_se_falso)

II. É útil para localizar informações em linhas de uma tabela ou de um intervalo.


Por exemplo, procurar pelo sobrenome de uma funcionária, por seu número de
identificação ou encontrar seu telefone pesquisando seu sobrenome (como um
catálogo de telefone).

Função PROCV Use esta função quando precisar localizar coisas em linhas de
uma tabela ou de um intervalo.

Por exemplo, procurar pelo sobrenome de uma funcionária por seu número de
identificação ou encontrar seu telefone pesquisando seu sobrenome (como um
catálogo de telefone). Assista a este vídeo sobre como usar a função PROCV.

III. É utilizada para selecionar um valor entre 254 valores que se baseie no
número de índice. Por exemplo, se de valor1 até valor7 corresponder aos
números da semana, a função retorna um dos dias quando um número entre 1
e 7 for usado como núm_índice.

Função ESCOLHER Use esta função para selecionar um valor entre 254 valores
que se baseie no número de índice.

Por exemplo, se do valor1 até o valor7 forem os números da semana, ESCOLHER


retorna um dos dias quando um número entre 1 e 7 for usado como núm_índice.

A FCC descaradamente copiou e colou deste site:

https://www.passeidireto.com/disciplina/informatica-i?arquivo=23842863

Questão – 14 – Windows 7 – Pastas/Arquivos exibir permissões


Q795058
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Quando uma pasta ou um arquivo é criado, o Windows 7, em português,


atribui permissões padrão a esse objeto ou o criador pode atribuir permissões
específicas. Ler é a permissão mínima necessária para exibir permissões

Página 70 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
efetivas. Para um usuário exibir permissões efetivas de arquivos e pastas,
ele deve inicialmente
− Clicar com o botão direito do mouse no arquivo ou na pasta, clicar em
Propriedades e clicar na guia ..I.. .
− Clicar em ...II.. .
− Na caixa de diálogo que se abre, clicar na guia Permissões Efetivas e fazer
a seleção desejada.
As lacunas I e II são, correta e respectivamente, preenchidas com
a)
Permissões – Avançadas
b)
Permissões – Permissões Especiais
c)
Geral – Permissões Especiais
d)
Permissões – Auditoria
e)
Segurança – Avançadas

Você já elimina as letras A, B e D, pois, ao clicar com o botão direito sobre a


opção "propriedades", aparecerão, a princípio, quatro opções:

Geral - Segurança - Detalhes - Versões Anteriores

Para alteração de permissão, a opção correta é "Segurança". E para


permissões especiais, clicar em "Avançadas".

Gab: E

Geral --> avançadas (p/ criptograr arquivo e compactar)

Segurança --> avançadas (Permissões especiais)

As bancas estão cobrando bastante esse item.

Questões da prova de AJAJ

Página 71 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Tabela dos temas cobrados nesta prova:

Questão – 15 – Outlook 2013 – Nova Regra


Q795385
Noções de Informática
Microsoft Outlook, Correio Eletrônico (cliente de e-mail e webmail)
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Oficial de Justiça deseja definir regras para o Microsoft Outlook executar


automaticamente em mensagens de e-mail enviadas ou recebidas com base
em condições que ele deseja especificar (por exemplo, mover todas as
mensagens de uma pessoa específica para uma pasta diferente de sua caixa
de entrada). Para isso, ele consultou a documentação do Microsoft Outlook
2013, em português, e encontrou as seguintes orientações:

− Na caixa de diálogo Regras e Alertas, na guia Regras de Email, clicar em


Nova Regra.
− Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em
mensagens que eu receber ou em Aplicar regras em mensagens que eu
enviar.
− Clique em Avançar.
− Em Etapa 1: selecionar as condições que as mensagens devem satisfazer
para aplicação da regra.
Página 72 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado
para qualquer condição adicionada e especificando o valor.
− Clique em Avançar.
− Em Etapa 1: selecionar as ações a serem realizadas para a mensagem.
− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado
para qualquer condição adicionada e especificando o valor.
− Clique em Avançar.
− Em Etapa 1: selecionar as exceções à regra, se houverem.
− Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado
para qualquer exceção adicionada e especificando o valor.
− Clique em Avançar.
− Em Etapa 1: especificar um nome para a regra.
− Em Etapa 2: em configure as opções da regra, marcar as caixas de seleção
para as opções que desejar.
− Clique em Concluir.

Para abrir a caixa de diálogo Regras e Alertas, a partir de onde todos esses
passos podem ser seguidos, o Oficial de Justiça deve clicar na guia
a)
Página Inicial e na opção Criar Novas Regras.
b)
Arquivo e na opção Opções.
c)
Página Inicial e na opção Ferramentas e Regras.
d)
Arquivo e na opção Gerenciar Regras e Alertas.
e)
Ferramentas e na opção Definir Regras e Alertas.

GABARITO: D

Para criar uma regra escolhendo suas próprias condições, ações e exceções, faça
o seguinte:

1. Clique na guia Arquivo.


2. Clique em Gerenciar Regras e Alertas.
3. Na caixa de diálogo Regras e Alertas, na guia Regras de Email, clique em
Nova Regra.

Fonte: https://support.office.com/pt-br/article/Criar-regras-de-
a%C3%A7%C3%B5es-personalizadas-6ccdd9a9-65e5-4356-925f-
a6a29a7df71b

Página 73 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Questão – 16 – Windows 7 – atalho na área de trabalho
Q795386
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Oficial de Justiça utiliza um computador com o sistema operacional


Windows 7 Professional, em português, e deseja criar na área de trabalho um
atalho para um documento que necessita abrir e utilizar com frequência. Para
isso, clicou no botão Iniciar, na opção Computador e abriu a pasta no HD
onde o documento está salvo. Para criar um atalho para esse documento na
área de trabalho ele deve clicar
a)
com o botão direito do mouse sobre o nome do arquivo, selecionar a opção
Enviar para e a opção Área de Trabalho (criar atalho).
b)
no menu Organizar, na opção Criar Atalho e na opção Área de Trabalho.
c)
com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Criar
Atalho e a opção Área de Trabalho.
d)
no menu Arquivo, na opção Atalho e na opção Criar na área de trabalho.
e)
com o botão esquerdo do mouse sobre o nome do arquivo, selecionar a opção
Criar atalho e a opção Área de Trabalho.

GABA: A

Engraçado que a opção "criar atalho" cria um atalho na mesma pasta!!! :)


Mas para criar atalho no desktop, deve-se ---> enviar para ---> área de
trabalho.

Opções ENVIAR PARA Windows 7:

- Área de trabalho (criar atalho);


- Destinatário de email;
- Destinatário do fax;
- Pasta compactada;
Página 74 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
- Documentos;
- Skype;
- Format Factory;
- Unidade de disquete (A:);
- Unidade de DVD-RW (E:).

Esta opção é personalizável.

Somando tudo o que os colegas disseram teremos as seguintes possibilidades


de chegarmos ao mesmo fim:
1) Arrasta-lo com o botão esquerdo segurando a tecla Alt
2) Arrasta-lo com o botão esquerdo segurando as teclas Ctrl e Shift
3) Clicar com o botão direito sobre o arquivo, em seguida, em enviar para area
de trabalho
4) Arrasta-lo com o botão direito para a área de trabalho e, em seguida, em
criar atalhos aqui

Questão – 17 – Mozilla Firefox – Navegação Privativa – tecla de atalho


Q795387
Noções de Informática
Mozilla Firefox, Navegadores (Browser), Teclas de atalho
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

Um Oficial de Justiça vai utilizar um computador público para navegar na


Internet utilizando o Firefox versão 50.1.0, em português, e deseja utilizar
um modo de navegação para evitar que seu histórico, senhas e preferências
sejam salvos e acessados por outras pessoas e para bloquear cookies,
evitando que sites fraudulentos rastreiem seu comportamento. Para abrir
uma nova janela em branco nesse modo de navegação, ele deve clicar no
botão Abrir menu, que fica no canto superior direito da tela, representado
por um ícone com três pequenas linhas verticais paralelas, e depois na opção
a)
Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.
b)
Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift +
P.
c)
Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.
d)
Nova janela privativa, ou pode pressionar a tecla F12.

Página 75 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

e)
Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.

GABARITO B

> A navegação privativa ajuda a impedir que seu histórico de navegação, os


arquivos de Internet temporários, dados de formulários, cookies, nomes de
usuários e senhas sejam retidos pelo navegador.

Repare que esta navegação se chama:


Navegação In Private >>> Internet Explorer
Navegação Privativa >>> FireFox
Navegação anônima >>> Chrome

obs.: Naturalmente, a navegação privativa não esconde o conteúdo navegado


do seu provedor de Internet, nem dos roteadores cujo conteúdo ele trafegou,
nem dos servidores que eventualmente filtrem conteúdo em sua empresa
(proxy/firewall).

atalhos:
CTRL + Shift + P >>> Internet Explorer e FireFox.
CTRL + Shift + N >>> Chrome.

Questão – 18 – Excel 2007 - =SOMA


Q795388
Noções de Informática
Microsoft Excel, Microsoft Excel 2007, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRT - 24ª REGIÃO (MS)
Prova: Analista Judiciário - Área Judiciária
(+ provas)

A planilha abaixo, criada no Microsoft Excel 2007, em português, mostra


hipoteticamente os encargos trabalhistas sobre o salário de um funcionário
de uma empresa optante pelo Simples Nacional.

Página 76 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Na célula C12 foram somados os valores percentuais de C2 a C11 e na célula


B16 foram calculados os encargos com base no percentual contido na célula
C12 sobre o salário contido na célula B15. As fórmulas digitadas nas células
C12 e B16 são, respectivamente,
a)
=SOMA(C2:C11) e =B15*C12/100
b)
=SOMA(C2;C11) e =MULTIPLICA(B15;C12)
c)
=CALCULAR(SOMA(C2:C11)) e =CALCULAR(B15*C12)
d)
=SOMA(C2:C11) e =MULTIPLICA(B15*C12)
e)
=SOMA(C2:C11) e =B15*C12

GABARITO: LETRA E)

a) A letra a está errada pelo fato de estar dividindo a multiplicação de C12/ B15
por 100, visto que como C12 já é em porcentagem, dividir por 100 novamente
não é necessário;

b) a letra b está errada pois a fórmula = soma (C2;C11) efetua adição apenas
dos valores das células C2 e C11 e não o intervalo de valores entres elas;

c) Na letra c o equívoca está em utilizar essa fórmula calcular(somar.....) ,


que eu particulamente desconheço no execel.
Página 77 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

d) A expressão multiplica não é necessária para efetuar a multiplicação entre


B15 *C12.

E) Correta.

LETRA (E)

=SOMA(C2:C11) e =B15*C12

O uso dos DOIS PONTOS “:” em planilhas eletrônicas equivale ao intervalo de


um número a outro.
* -> Multiplica

GAB. E

a) =SOMA(C2:C11) e =B15*C12/100
Errado. Se dividir por 100, o resultado não será o esperado.
=soma(c2:c11) OK
=b15*c12 (até aqui OK), mas pede para dividir por 100, aí invalida a questão.
2100 x 68,57%
21 x 6857 (corta os dois zeros do 2100 E corre duas casas para esquerda no
68,57%)
1431,57

b) =SOMA(C2;C11) e =MULTIPLICA(B15;C12)
Errado. Com ; (ponto e vírgula), a conta será somente entre c2 (8,33%) e c11
(7,93%)

c) =CALCULAR(SOMA(C2:C11)) e =CALCULAR(B15*C12)
Errado. Fórmulas inválidas (calcular)

d) =SOMA(C2:C11) e =MULTIPLICA(B15*C12)
Errado. Fórmulas inválidas (multiplica)

e) =SOMA(C2:C11) e =B15*C12
Gabarito.
= b15*c12
2100 x 68,57%
21 x 6857 (corta os dois zeros do 2100 E corre duas casas para esquerda no
68,57%)
1431,57

Página 78 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questões de Informática – TRESP – 02/2017

Questões da prova de TJAA

Tabela dos temas cobrados nesta prova:

Questão – 19 – Excel 2013 - =SOMA


Q777898
Noções de Informática
Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2013
Ano: 2017
Banca: FCC
Órgão: TRE-SP
Prova: Técnico Judiciário – Área Administrativa

Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013


em português.

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a
fórmula
a)

Página 79 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
=SOMATEMPO(B2:B8)
b)
=SOMAT(B2;B8)
c)
=SOMATEMP(B2:B8)
d)
=SOMA(B2:B8)
e)
=SOMA(TEMPO(B2:B8))

Perceba que, nesta questão, a banca tenta assustar o candidato mostrando uma
situação provavelmente inédita para ele: a soma de "tempo". Além disso,
provavelmente o candidato nunca viu as funções SOMATEMPO, SOMAT e
SOMATEMP, não é mesmo? E é porque elas NÃO EXISTEM! Mas é duro confiar
que elas não existem na hora da prova, e o candidato pode se assustar mesmo.

O Excel é inteligente o bastante para reconhecer o formato "hora", mesmo que


tal formato não tenha sido selecionado pelo usuário no preenchimento da célula,
de modo que a clássica função SOMA resolve o que se pede. Portanto ,

GABARITO LETRA D

PROF- VICTOR DALTON

LETRA D.

Nas planilhas de cálculos, as datas e horas são armazenadas como números


sequenciais. Assim, é possível de forma simples e direta, realizar operações
como a soma de tempos (com a função SOMA) ou a diferença de horas (com a
subtração).
Nas fórmulas e funções, ponto e vírgula significa E e dois pontos significa ATÉ.
Entretanto é uma questão fácil, encontrando a resposta por eliminação das
alternativas com SOMAT, SOMATEMPO, TEMPO e SOMATEMP, porque estas
funções não existem.

Questão – 20 – Redes de Computador –Configurar o Modem


Q777899
Noções de Informática
Redes de Computadores
Ano: 2017
Página 80 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Banca: FCC
Órgão: TRE-SP
Prova: Técnico Judiciário – Área Administrativa

Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do


escritório onde trabalha, pois desconfia que ela está sendo utilizada por
pessoas não autorizadas. Para isso, ele deve entrar na área de configuração
do modem que recebe a internet e que também é roteador. Para acessar essa
área, no computador ligado ao modem-roteador, deve abrir o navegador web
e, na linha de endereço, digitar o
a)
comando http://ipconfig.
b)
endereço de memória do roteador.
c)
comando http://setup.
d)
comando http://settings.
e)
IP de acesso ao roteador.

Esta questão corrobora a intenção da FCC de cada vez mais cobrar


conhecimentos da atualidade em informática. Um roteador é um elemento que
provavelmente todo aluno online já teve contato alguma vez na vida, seja na
sua residência ou em seu local de trabalho/estudo.
Para modificar as configurações de um roteador, é preciso acessá-lo. Para
acessar um dispositivo na internet, é preciso saber o seu NOME (para tradução
pelo DNS), ou o seu ENDEREÇO IP. Pelo endereço IP, qualquer recurso pode ser
encontrado na Internet.

LETRA E

PROF - VICTOR DALTON

Questões da prova de AJAA

Tabela dos temas cobrados nesta prova:

Página 81 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 21 – Excel 2013 – Formatação Condicional


Q777838
Noções de Informática
Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2013
Ano: 2017
Banca: FCC
Órgão: TRE-SP
Prova: Analista Judiciário - Área Administrativa

Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do


TRE-SP, hipoteticamente, teve que definir, em uma planilha, uma regra para
tachar o conteúdo da célula que contivesse o texto Carlos, conforme exemplo
abaixo.

Para tanto, após clicar na guia Página Inicial e tendo selecionado as células
de interesse, o Analista, em seguida, escolheu, corretamente,
a)
Formatar como.
b)
Inserir Regra.
c)
Formatação Condicional.

Página 82 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

d)
Estilos de Célula.
e)
Formatar Regra Condicional.

Gabarito: Formatação Condicional (C )

É possível aplicar uma cor, negrito, itálico e outros efeitos de formatação a


algumas células de acordo com certos critérios. Se o conteúdo da célula estiver
dentro desses critérios, a célula é automaticamente formatada.

Um exemplo típico é o boletim com notas vermelhas e azuis. Vermelha se a nota


for abaixo da média, azul se a nota for igual o superior a média.

Passo:
Formatação Condicional
Realçar regras das células
Texto que contém
Formatação Personalizada

Questão – 22 – Segurança da Informação - Phishing


Q777839
Noções de Informática
Ataques , Segurança da Informação
Ano: 2017
Banca: FCC
Órgão: TRE-SP
Prova: Analista Judiciário - Área Administrativa

Considere o texto abaixo.


Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou
outrem, vantagem ilícita (numerário subtraído de conta bancária), em
prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
artifício da construção de uma página eletrônica falsa ou envio de mensagem
eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse,
qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art.
171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão,
de um a cinco anos, e multa). Além do mais, quando o criminoso implementa
o último estágio da execução ilícita, que é a subtração não autorizada dos
fundos existentes na conta da vítima, a jurisprudência tem entendido que aí
está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° ,
II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível
em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Página 83 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente,


o ato ilícito referido entre aspas no texto como um tipo de fraude por meio
da qual um golpista tenta obter dados pessoais e financeiros de um usuário,
pela utilização combinada de meios técnicos e engenharia social. Comumente
realizado por meio da internet, esse golpe é caracterizado como
a)
identity theft.
b)
fielding.
c)
phishing.
d)
hacker.
e)
worming.

Letra C.

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de


adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais.

Questões da prova de AJAJ

Tabela dos temas cobrados nesta prova:

Questão – 23 – LibreOffice Calc 5.1.5.2 -


Q778018

Página 84 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Noções de Informática
BrOffice.org e LibreOffice Calc, Planilhas Eletrônicas - Microsoft Excel e
BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRE-SP
Prova: Analista Judiciário - Área Judiciária

Considere a planilha abaixo, digitada no LibreOffice Calc versão 5.1.5.2 em


português.

A planilha mostra o resultado das eleições em uma cidade, onde o total de


votos aparece na célula C13. Os valores que aparecem nas células da coluna
B são resultado de cálculos que utilizam os valores da coluna C para obter o
percentual de votos de cada candidato. Na célula B2 foi digitada uma fórmula
que depois foi arrastada até a célula B13, realizando automaticamente todos
os cálculos dessa coluna. A fórmula digitada foi
a)
=(C2*100)/C13
b)
=PERCENT(C2;C13)
c)
=(C2*100)/C$13
d)
=PERCENTUAL(C2;C13)
e)
=VP(C2;C13)

Gab.: Letra C =(C2*100/C$13)

Página 85 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Conceitos importantes
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha
absoluta e coluna relativa.

Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por diante.
Obs1.: $ = "Prende" a Coluna A, "Prende" a Coluna B.

Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante.
Obs2.: $ = Aqui está "prendendo" a linha 1.
Obs3.: Note que $ antes da letra, quer dizer que está prendendo a Coluna, já
quando estiver diante do número está prendendo a linha.

Se a posição da célula que contém a fórmula se alterar, a referência relativa


será alterada e a referência absoluta não se alterará.

Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se


ajustará automaticamente e a referência absoluta não se ajustará.

Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se
ajustará de =A$1 para =B$1.

Voltando para a questão

A planilha mostra o resultado das eleições em uma cidade, onde o total de


votos aparece na célula C13. (não queremos mudar o total, já está fixo na
linha 13).

Os valores que aparecem nas células da coluna B são resultados de cálculos


que utilizam os valores da coluna C para obter o percentual de votos de
cada candidato.

Observe que uma coluna está utilizando valores de outra para obter o
percentual, nesse caso a Coluna está relativa, ou seja, altera os valores. Como
pode ser visto, C2 é diferente de C3...e assim por diante, que são as quantidades
de votos!

Para calcular a porcentagem no CALC basta colocar, na célula que se deseja o


resultado, no caso, inserir na célula B2 a seguinte fórmula =(valor que deseja
saber o percentual*100/total)

Na célula B2 foi digitada uma fórmula que depois foi arrastada até a célula B13,
realizando automaticamente todos os cálculos dessa coluna. A fórmula digitada
foi

A questão já fornece o total na linha 13, então temos que prender a linha 13
($13) para não alterar, já que temos o valor total na questão e o percentual será
calculado com base nele.

Página 86 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Portanto, a fórmula na célula B2 é a seguinte: =(C2*100/C$13). Traduzindo:
quantos por cento a célula 2 tem do total. A partir dela arrasta até B13 e será
preeenchido automaticamente os demais percentuais.

Obs4: Símbolos
* multiplicação
/ divisão.

Questão – 24 – Windows 7 – Exibição de pastas - DETALHES


Q778019
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2017
Banca: FCC
Órgão: TRE-SP
Prova: Analista Judiciário - Área Judiciária

No Windows 7 Professional em português foram exibidos arquivos no formato


abaixo.

Para mudar a forma de exibição, mostrando além do ícone e do nome dos


arquivos a data de modificação, tipo e tamanho, deve-se clicar
a)
com o botão direito do mouse sobre a área de exibição, selecionar a opção
Relatório e, em seguida, a opção Analítico.
b)
no menu Exibir e selecionar a opção Propriedades.
c)
com o botão direito do mouse sobre o nome de um dos arquivos e selecionar a
opção Exibir Tudo.
d)
no menu Arquivo e selecionar a opção Exibir Detalhes.
e)
com o botão direito do mouse sobre a área de exibição, selecionar a opção Exibir
e, em seguida, a opção Detalhes.

Página 87 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

O enunciado está um pouco vago e à primeira vista parece nos remeter à


configuração da exibição dos arquivos de uma pasta, que se acessa pelo desktop
no canto superior direito o ícone de Exibição, que permite ver os arquivos em
lista e exibir os detalhes.
Mas o enunciado não pede bem isso... está sugerindo outra navegação, que é
viável com o botão direito do mouse sobre a pasta desejada.
Dessa forma, para mudar a visualização, deve ser utilizado o botão direito do
mouse sobre a área de exibição, selecionar a opção Exibir e, em seguida, a
opção Detalhes
Vamos analisar as impropriedades das alternativas:

Alternativa a) incorreta. Não existe a opção Relatório / Analítico a partir


do botão direito do mouse, sobre o arquivo.

Alternativa b) incorreta. Não existe a opção Relatório / Analítico a partir


do botão direito do mouse, sobre o arquivo.

Alternativa c) incorreta. Não existe a opção Exibir Tudo com o botão direito
do mouse sobre o nome de um dos arquivos e selecionar a

Alternativa d) incorreta. Não existe a opção a opção Exibir Detalhes no


menu Arquivo e selecionar.

GABARITO: E)

Questões de Informática – TRT11 – 02/2017

Questões da prova de TJAA

Tabela dos temas cobrados nesta prova:

Página 88 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 25 – Segurança da Informação - Malware


Q782894
Noções de Informática
Malware (vírus, worms e pragas virtuais), Segurança da Informação
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Considere que um usuário, embora tenha procurado seguir regras de


proteção e segurança da informação, teve seu computador infectado por um
malware. Dentre as razões abaixo, a que pode ter contribuído para este fato
é o
a)
Programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
b)
computador ter um firewall pessoal instalado e ativo.
c)
programa leitor de e-mails ter a auto-execução de arquivos anexados a
mensagens habilitadas.
d)
sistema operacional do computador ter como configuração padrão não ocultar a
extensão de tipos de arquivos.
e)
computador estar configurado para solicitar senha na tela inicial.

Página 89 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

GABARITO: C

A) Atualizar o programa antimalware não é uma má prática. Pelo contrário, é


boa prática, melhora o nível de proteção do ambiente.

B) Manter um firewall instalado e ativo não é uma má prática. Na realidade é


uma boa prática, filtra tentativas de invasores e impede entrada de malwares.

C) CORRETO. Se o usuário deixar configurado que o programa leitor de e-mails


ter a auto-execução de arquivos anexados a mensagens habilitadas, estará
deixando uma importante porta aberta para os malwares (vírus, cavalos de tróia,
spyware, dentre outros) se aproveitarem e tentarem entrar no computador. Os
malfeitores enviam muitos malwares como anexo a mensagens eletrônicas.

D) exibir a extensão dos tipos de arquivo não é uma má prática. Na realidade é


boa prática, pois alerta o usuário, por exemplo, a não receber arquivos do tipo
“.exe” em anexos, pois o risco de ser um malware é imenso.

E) a exigência de senha na tela inicial não é má prática. É uma forma de dificultar


o ingresso de malfeitores ou pessoas não autorizadas a entrar no computador.

Professor Luiz Ribeiro, Exponencial Concursos

Questão – 26 – Google Chrome – settings (=configurações)


Q782895
Noções de Informática
Google Chrome, Navegadores (Browser)
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Um usuário está utilizando o navegador Google Chrome em português, em


condições ideais, e deseja desativar o mecanismo de salvar senhas
da web automaticamente. Para acessar este serviço, o usuário deve digitar
na barra de endereços do navegador:
a)
chrome://system/
b)
chrome://inspect/#devices
c)
chrome:// configurações/
Página 90 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

d)
chrome:// components/
e)
chrome://settings/

GABARITO: E

A) Ao digitar chrome://system, não será exibida a possibilidade de desativar o


mecanismo de salvas as senhas de forma automática. A opção ://system exibirá
a versão do browser e outras informações do sistema.

B) Ao digitar chrome://inspect/#devices, não será exibida a possibilidade de


desativar o mecanismo de salvas as senhas de forma automática. Essa opção
exibirá portas USB, portas de rede, se estão sendo utilizadas ou não.

C) Ao digitar chrome://configurações, não será exibida a possibilidade de


desativar o mecanismo de salvar as senhas de forma automática. Na verdade,
o browser não reconhecerá esse comando.

D) Ao digitar chrome://compoents, não será exibida a possibilidade de desativar


o mecanismo de salvas as senhas de forma automática. A partir dessa opção, o
navegador exibe dados sobre atualização de componentes instalados para
auxiliar em algumas funcionalidades (por exemplo o Adobe Flash Player,
ferramentas de recuperação e relatório).

E) Ao digitar no browser chrome://settings/, abre um menu com várias


possibilidades de configuração, dentre elas a permissão de armazenar senhas.

Professor Luiz Ribeiro, Exponencial Concursos

Questão – 27 – Configuração – Gerenciamento de webmail


Q782896
Noções de Informática
Microsoft Outlook, Correio Eletrônico (cliente de e-mail e webmail)
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

No computador de uma empresa, um usuário pode ter acesso à internet, à


intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-

Página 91 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste
cenário,
a)
sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet
ficará vulnerável, deixando as informações corporativas em risco.
b)
o usuário deve configurar a ferramenta de gerenciamento de e-mails para que
não esteja habilitada a opção de apagar o e-mail do site assim que ele for
recebido, senão não poderá acessá-lo mais pelo webmail.
c)
a senha do e-mail corporativo deve ser diferente quando este for acessado pelo
webmail e quando for acessado pelo Microsoft Outlook.
d)
devem ser instalados no computador um navegador web para acesso à internet
e outro navegador web para acesso à intranet, para evitar conflitos de software.
e)
o acesso ao webmail somente poderá ser feito através da intranet.

Professor Luiz Ribeiro, Exponencial Concursos.


Gabarito letra B

Ao utilizar uma ferramenta de gerenciamento de e-mail, em paralelo com a


funcionalidade de webmail, o usuário deve configurar a ferramenta de
gerenciamento de e-mails para que não esteja habilitada a opção de apagar o
e-mail do site assim que ele for recebido. Pois uma vez apagada a mensagem
na ferramenta, a mesma não estará disponível no webmail.

Alternativa a)
Não há aumento de vulnerabilidade pelo fato de utilizar intra e internet ao
mesmo tempo. O que combate a vulnerabilidade são as ferramentas de detecção
e tratamento das ameaças.

Alternativa c)
Não há necessidade de que a senha do webmail seja diferente da senha utilizada
na ferramenta de correio eletrônico. Podem ser iguais, sem problemas, não
afetará o uso ou a segurança.

Alternativa d)
Não há necessidade de se utilizarem navegadores distintos, um para a
ferramenta de e-mail e outra para o webmail. Ter um browser pra cada, além
de desnecessário, não aumentaria a segurança. Mas pode ser feito, sem
problemas.

Alternativa e)

Página 92 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
O webmail não é acessível somente pela intranet. A grande vantagem do
webmail, é o fato de poder ser utilizado em qualquer lugar e a partir de qualquer
dispositivo. É o conceito da nuvem, a grande vantagem desse recurso.

Questão – 28 – Comparação entre o Word 2010 e o LibreOffice


Q782897
Noções de Informática
LibreOffice e BrOffice Writer, Editor de Textos - Microsoft Word e BrOffice.org
Writer, Microsoft Word 2010
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Técnico Judiciário - Área Administrativa
(+ provas)

Ao se fazer uma comparação entre o ambiente Microsoft Office 2010 e o


LibreOffice versão 5, é correto afirmar:
a)
O pacote da Microsoft tem a desvantagem de não ser compatível e não funcionar
em nenhum celular e tabletque não tenha instalado o sistema operacional
Windows.
b)
O LibreOffice está disponível para todos os sistemas operacionais e sua interface
é muito amigável, sendo totalmente compatível com as ferramentas similares
do pacote Microsoft Office.
c)
O Microsoft Office pode ser usado a partir de um pen drive e sem exigir
instalação, através da versão denominada VLC Portable.
d)
Ambos os pacotes trabalham com diversos tipos de arquivos como .doc, .ppt,
.xls, .docx, .pptx, .xlsx, .odt e PDF.
e)
O LibreOffice tem uma ferramenta de desenho, denominada Impress, que não
tem concorrente na suíte Microsoft, sendo mais vantajoso em relação ao
Microsoft Office por ser gratuito e oferecer mais programas.

a) O pacote da Microsoft tem a desvantagem de não ser compatível e não


funcionar em nenhum celular e tablet que não tenha instalado o sistema
operacional Windows. ERRADO.

O produto da Microsoft, há mais de 20 anos no mercado, pode ser instalado em


computadores com Windows ou Mac OS e já está disponível em versão móvel
para celulares e tablets Android ou iOS.
Página 93 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

b) O LibreOffice está disponível para todos os sistemas operacionais e sua


interface é muito amigável, sendo totalmente compatível com as ferramentas
similares do pacote Microsoft Office. ERRADO.

Um ponto negativo do LibreOffice é a interface pouco amigável, pois trabalhar


formatação de documentos nele é uma missão um pouco complicada para quem
está acostumado ao Microsoft Office.

c) O Microsoft Office pode ser usado a partir de um pen drive e sem exigir
instalação, através da versão denominada VLC Portable. ERRADO.

O LibreOffice pode ser usado, inclusive, a partir de um pendrive e sem exigir


instalação, como o VLC Portable.

d) Ambos os pacotes trabalham com diversos tipos de arquivos como .doc, .ppt,
.xls, .docx, .pptx, .xlsx, .odt e PDF. CORRETO.

Ambos pacotes permitem a abertura, edição e salvamento de arquivos binários


(.doc, .ppt, .xls), xmls (.docx, .pptx, .xlsx), ODF (.odt, por exemplo) e PDF.

e) O LibreOffice tem uma ferramenta de desenho, denominada Impress, que não


tem concorrente na suíte Microsoft, sendo mais vantajoso em relação ao
Microsoft Office por ser gratuito e oferecer mais programas. ERRADO.

O LibreOffice tem uma ferramenta de desenho, chamada LibreOffice Draw,


que não tem concorrente na suíte Microsoft. Impress no LibreOffice é para
apresentações em slides, que no Microsoft correponde ao Powerpoint.

Fonte: http://www.techtudo.com.br/dicas-e-
tutoriais/noticia/2014/04/libreoffice-ou-microsoft-office-como-escolher-o-
melhor-pacote-de-programas.html

Questão da prova de AJAA

Tabela dos temas cobrados nesta prova:

Página 94 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 29 – Windows 7 – Lixeira – restaurar arquivos


Q782822
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Considerando-se que o Windows 7 Professional, em português, está instalado


na unidade C de um computador,
a)
não será permitido salvar arquivos na raiz desta unidade, mas somente em
pastas e subpastas criadas a partir da raiz.
b)
clicando-se com o botão direito do mouse sobre esta unidade, será possível
acessar uma opção para particionar (dividir) o disco.
c)
será permitido formatar esta unidade a partir do Windows, porém, todos os
arquivos e pastas serão apagados e não poderão ser recuperados.
d)
se uma pasta que contém 9 MB em documentos for apagada do HD, ela será
enviada para a lixeira e poderá ser posteriormente recuperada.
e)
a pasta onde o Windows está instalado ficará oculta e não poderá ser acessada,
para evitar que arquivos importantes sejam apagados.

LETRA D

Página 95 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Essa questão é a menos errada. Se uma pasta que contém 9 MB em documentos
for apagada do HD, ela será enviada para a lixeira e poderá ser posteriormente
recuperada. A princípio é verdade. Mas há duas possibilidades que podem
impedir os arquivos de irem para lixeira?
- e se não houver espaço na lixeira (esses 9mb) ...?
- e se ao invés de DEL o usuário apertar Shift-DEL? O arquivo não vai para
lixeira.
Acredito que haja uma possibilidade remota de recurso, fundamentado nessas
duas possibilidades acima.

Vamos comentar as incorreções das alternativas:

Alternativa a) incorreta.
Não há problemas quanto a salvar um arquivo na raíz da unidade C. Apesar de
ser mais organizado armazenar arquivos em pastas, não há nada que impeça
utilizar a raíz.

Alternativa b) incorreta.
Não se pode particionar o drive C:\ a partir do botão direito do mouse. Para se
particionar o disco, deve ser utilizado o programa utilitário de Gerenciamento de
discos. Não é uma operação tão simples assim, que se resolva em um clique,
pois essa alteração impacta no sistemas de gerenciamento de arquivos do
computador.

Alternativa c) incorreta.
Não é verdade que não se pode recuperar arquivos após a formatação de um
HD. Há profissionais qualificados e especialistas em recuperação de dados que
podem conseguir resgatar arquivos de um HD formatado.

Alternativa e) incorreta.
A pasta onde o Windows está instalado não ficará oculta e poderá ser acessada.
, para evitar que arquivos importantes sejam apagados. Há sim arquivos que o
Windows bloqueia , dificultando o acesso. Mas entrando como Administrador
e conhecendo as funcionalidades do Controle de Contas, é possível acessar
praticamente qualquer arquivo do sistema operacional.

https://www.exponencialconcursos.com.br/trt-11-analista-prova-comentada-
de-informatica-possibilidade-de-recurso/

Questão – 30 – Excel 2010/LibreOffice Calc 5 -


Q782823
Noções de Informática
Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Analista Judiciário - Área Administrativa
Página 96 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
(+ provas)

Considere a planilha abaixo, digitada no Microsoft Excel 2010 em português,


ou no LibreOffice Calc versão 5, em português. Os dados da planilha são,
hipoteticamente, de despesas com diárias pagas a magistrados, em Outubro
de 2016.

Na célula A15, deseja-se calcular as despesas totais geradas pelos dois


favorecidos das colunas B e C. A fórmula que deverá ser digitada nessa célula
é:
a)
=[B12*B13]+[C12*C13]
b)
=B13+C12
c)
=(B12^B13)+(C12^C13)
d)
=(B12+C12)*(B13+C13)
e)
=B12*B13+C12*C13

LETRA E

Página 97 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Recomendo sempre que, nesse tipo de questão, o famoso “pente fino”... Via
de regra, há erros grosseiros de sintaxe, você elimina assertivas de forma bem
rápida...

Fora isso, questão cobra conhecimento de aritmética básica e atenção na


interpretação do requerido pelo enunciado.

A alternativa correta aplica a fórmula: (E) =B12*B13+C12*C13

Vamos comentar as incorreções das alternativas:

Alternativa a) incorreta Não se usa colchetes, o caracter “[“ ou “]” em fórmulas


no Excel. Apenas parênteses. Mesmo que sejam fórmulas em que seja
necessário aninhar termos uns dentro de outros, sempre se usa parênteses.

Alternativa b) incorreta Essa fórmula não atende , matematicamente, ao


proposto no enunciado. Está correta sintaticamente, mas apenas realiza uma
soma entre o valor de uma diária e o quantidade de diárias do outro juiz... não
satisfaz ao enunciado...

Alternativa c) incorreta O caracter que realiza o produto é o “*” – asterisco. O


caracter “^” circunflexo é utilizado para potenciação. Essa fórmula vai gerar
um número muito maior, pois eleva a potência, quando o correto seria aplicar a
operação de multiplicação pelo quantidade de diárias de cada juiz.

Alternativa d) incorreta. Não está realizando a multiplicação das diárias pela


quantidade de dias. Para resolver a questão se pede uma soma de produtos.
Não o produto das somas. Está somando as quantidades de diárias num fator, e
multiplicando pela soma dos valores das diárias de cada juiz). E essa inversão
dos fatores gera incorreção.

https://www.exponencialconcursos.com.br/trt-11-analista-prova-comentada-
de-informatica-possibilidade-de-recurso/

Questão – 31 – Google Chrome – Segurança/Favoritos


Q782824
Noções de Informática
Google Chrome, Navegadores (Browser)
Ano: 2017
Banca: FCC
Órgão: TRT - 11ª Região (AM e RR)
Prova: Analista Judiciário - Área Administrativa
(+ provas)

Considere a barra de endereços do navegador, abaixo, exibida no Google


Chrome.

Página 98 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Os ícones do cadeado fechado e da estrela servem, respectivamente, para


mostrar que o portal do TRT11
a)
é seguro e para adicionar este portal aos favoritos.
b)
está criptografado e para acessar as configurações do navegador.
c)
está bloqueado para acesso e para adicionar este portal aos favoritos.
d)
é certificado digitalmente e para acionar o modo de navegação anônima.
e)
é seguro e para acessar as configurações do navegador.

GABARITO A

O sinal do "cadeado" significa que o site é seguro (HTTPS)

Ao clicar na estrela o site passa a ficar contido na sua lista de favoritos

Questões de Informática – TRT20 – 12/2016

https://www.youtube.com/watch?v=b4ziGHT-t2A

Questões da prova de TJAA

Tabela dos temas cobrados nesta prova:


bw

Página 99 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 32 – Lógica de Programação


Q749430
Algoritmos e Estrutura de Dados
Pseudocódigos, Saída do algoritmo
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Técnico Judiciário - Administrativa
(+ provas)

Uma das funções da lógica de programação é definir os passos para se


resolver problemas do mundo real através de programas de computador
criados nas linguagens de programação. Considere, nesse contexto, a
estrutura de passos em pseudolinguagem abaixo.

Página 100 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Se for informado o valor 4000 para a variável salary será exibido o valor
a)
4400
b)
4300
c)
5000
d)
4200
e)
9000

LETRA C

É uma questão de interpretação.

A questão da uma condição:

Se salary < 4000 , ENTÃO salary + 400 = O número precisa ser maior que
4000 para obedecer a essa condição e somariamos + 400 ao número.
Se salary for menor ou igual a 4000 ele usa o termo SENÃO ( Deu o número
4000 soma-se +1000 = 5000

Cuidado com as estruturas condicionais. Perceba que o valor em questão é 4.000


de salário. Logo ao executar o algoritmo, cairá no último 'senão' que tem a
seguinte instrução:

Página 101 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
salary = salary + 1000;
Logo: 4.000 + 1.000 = 5.000

Gabarito: C

Questão – 33 – Excel 2007 - PROVC


Q749429
Noções de Informática
Microsoft Excel 2007, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Técnico Judiciário - Administrativa
(+ provas)

Considere a planilha abaixo, criada no Microsoft Excel 2007 em português.

Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo
de células de A2 até D7, retorna o salário do funcionário com matrícula 12904
e calcula um aumento de 30% sobre este salário. A fórmula utilizada foi
a)
=PROCV(12904;A2:D7;4;FALSO)*1,3
b)
=D5+D5*30/100
c)
=PROCV(12904;A2:D7;4;FALSO)*30%
d)
=PROCH(12904;A2:D7;4;FALSO)+30%
e)
=LOCALIZE(A2:D7;12904;4)*1,3

GABARITO- LETRA A

Página 102 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
São 4 argumentos de cálculo, como você pode ver no gabarito, e são
respectivamente:

1-Valor procurado (nesse caso, 12904)


2-Intervalo de dados para a procura (A2:D7)
3-No. Da coluna em que se obtém o valor desejado (nesse caso, 4, indica
a quarta coluna do intervalo apresentado, ou seja, a coluna D)
4-Usamos FALSO se desejamos uma referência exata (12904
precisamente), ou VERDADEIRO se aceitamos o valor mais aproximado.
Nesse caso, aceitamos apenas EXATAMENTE 12904

Assim sendo, o Excel procura o valor 12904 na matriz “A2:D7”. Observe


que encontrará este valor na célula A5, de forma que retornará o valor
da quarta coluna da tabela, também na linha 5. Assim, nos referimos a
D5, que equivale a R$ 18.000,00. Este valor será multiplicado por 1,3
(que equivale a 30% de aumento).

Explicação ótima do Profº Rene Maas

Autor: Fernando Nishimura, Professor de Informática

Letra A.

A função PROCV tem aparecido em provas da VUNESP, CESPE e FCC com certa
regularidade em 2015/2016

No dia a dia é uma função muito útil e versátil.


É montada com 4 argumentos, sendo o último opcional.

=PROCV (o_que;onde_procurar;coluna_resposta;valor_aproximado)
- o_que - informa o que estamos procurando. Pode ser o valor literal ou uma
célula com o valor.
- onde_procurar - região da planilha que será pesquisada, da primeira até a
última célula.
- coluna_resposta - qual coluna que será usada como resposta, ao encontrar o
valor que estamos procurando - o_que –
- valor_aproximado - se estiver VERDADEIRO ou 1, caso não encontre o_que
procuramos, um valor próximo poderá ser usado. Se estiver FALSO ou 0, só vale
se encontrar o valor exato.

=PROCV(12904;A2:D7;4;FALSO)*1,3
Está procurando 12904, na região de A2 até D7, e retornando a 4ª coluna,
somente para valor exato (FALSO)
O valor na 4ª coluna da matrícula 12904 será multiplicado por 1,3
1,3 significa 30%

Página 103 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
A letra B também dá resultado, mas não atende o que a questão pediu. A
questão pediu para usar o resultado "a partir de uma busca no intervalo de
células"
A letra C só calcula 30%, não atualiza o valor do Salário.
A letra D só soma 30% (0,3) ao valor do Salário.
A letra E está errada, pois não tem LOCALIZE. Existe a função LOCALIZAR, que
é para buscar um caractere dentro de uma palavra.

Sobre 30% adicionado ao salário... DICA


Quando pede aumento de preços, multiplicar o valor atual por 1,xxxx (onde xxxx
é o percentual de aumento).
Por exemplo, o produto de R$30 aumentou 25,7%
30 x 1,257

Questão – 34 – Windows 7 – Tamanho da pasta


Q749431
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Técnico Judiciário - Administrativa
(+ provas)

Um Técnico precisa enviar 80 arquivos que estão na pasta relatórios de um


computador com Windows 7 Professional em português, pelo webmail. Antes
de compactar o conteúdo da pasta, para verificar o tamanho em disco
ocupado pelos arquivos, o Técnico deve clicar
a)
no menu Propriedades e selecionar a opção Tamanho.
b)
com o botão direito do mouse sobre o nome da pasta e selecionar a
opção Propriedades.
c)
no menu Arquivo e na opção Propriedades.
d)
com o botão direito do mouse sobre o nome da pasta e selecionar a
opção Resumo.
e)
no menu Opções e na opção Propriedades.

GABARITO: B

Página 104 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Para verificar o tamanho em disco ocupado por uma pasta, o caminho mais
rápido realmente é clicar com o botão direito sobre a pasta e visualizar suas
propriedades.

O envio de arquivos por e-mail se chama Anexo.

No e-mail só podemos anexar arquivos, mas não pastas inteiras.

Desta forma, o usuário precisaria anexar 80 itens.

Como a questão descreve, ele deseja compactar os arquivos em um ZIP/RAR,


para anexar apenas 1 item.

Entretanto o e-mail acessado via navegador de Internet, o webmail, possui limite


de tamanho do anexo.

Para fazer a verificação do tamanho dos anexos, ele deve clicar sobre o item
com o botão direito e acessar Propriedades (ou pressionar Shift+F10).

Gabarito: Letra B.

Questão – 35 – Office 2007 – Senha em um arquivo


Q749432
Noções de Informática
Pacote de Aplicativos: Microsoft Office, BrOffice, OpenOffice e LibreOffice
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Técnico Judiciário - Administrativa
(+ provas)

Em aplicativos do pacote Office 2007 para Windows, um Técnico deseja


colocar senha em um arquivo para garantir confidencialidade. A senha deve
ser informada
a)
no momento de salvar o arquivo, em opção adequada de Ferramentas, na janela
aberta a partir de Salvar Como.
b)
após concluir o arquivo, clicando-se no menu Ferramentas, em Criptografia e,
em seguida, na opção Segurança.
c)

Página 105 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
no momento da criação do arquivo, após se clicar no menu Arquivo e na
opção Novo.
d)
após o arquivo ser concluído e salvo, utilizando os recursos do Painel de Controle
do Windows.
e)
após concluir e salvar o arquivo, utilizando a ferramenta Microsoft Security
integrada ao Office.

LETRA A

Arquivo ---- salvar como ----ferramentas ----- opções gerais ----- senha
de proteção/de gravação

salvar como (f12) ----ferramentas -----opções gerais ou opções de


salvamento

Arquivo ---- informações ---- proteger documento

Questão – 36 – Windows 7 – Print Screen


Q749433
Noções de Informática
Teclas de atalho
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Técnico Judiciário - Administrativa
(+ provas)

Um usuário está navegando na intranet da organização onde trabalha


utilizando um computador com o Windows 7, quando ocorre um erro. Ao
entrar em contato com o suporte técnico, foi solicitado a tirar um print da
tela e enviar por e-mail para que o problema seja analisado e resolvido. Para
tirar o print da tela, o usuário deve
a)
Pressionar Ctrl + P e, em seguida, selecionar a opção Enviar por e-mail.
b)
clicar no botão Iniciar e, em seguida, na opção Print Screen do menu Acessórios.
c)
pressionar a tecla Print Screen, que pode estar abreviada, dependendo do
teclado.
d)
pressionar a tecla Windows, a opção Tela e, em seguida, a opção Fotografar.
Página 106 de 113
Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

e)
clicar no botão Iniciar, na opção Acessórios e, em seguida, na opção Quadro
Instantâneo.

Pressione a tecla “Print Screen” do seu teclado.

Outras opções:
1) Para capturar somente a janela ativa (ao invés de toda a tela), pressione a
tecla “PRT SCRN” junto com a tecla ALT.

2) Para efetuar um recorte livre utilize a Ferramenta de Captura do


Windows.

GABARITO: C

Questões da prova de AJAJ

Tabela dos temas cobrados nesta prova:

Página 107 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 37 – Integridade - Confidencialidade


Q762893
Noções de Informática
Malware (vírus, worms e pragas virtuais), Ataques , Segurança da Informação
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Analista Judiciário - Comunicação Social
(+ provas)

Considere as duas situações em que a proteção e a segurança da informação


foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF


inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa
não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da


a)
autenticação e da autorização das informações.
b)
confidencialidade e da integridade das informações.
c)
confidencialidade e da disponibilidade das informações.
d)
identificação e da autorização das informações.
e)
integridade e da confidencialidade das informações.

GABARITO LETRA E

Mnemônico - DICA N

Princípios básicos da segurança da informação

DISPONIBILIDADE - proteger contra indisponibilidade dos serviços


INTEGRIDADE - contra modificação sem permissão (I) quem modifica
CONFIDENCIALIDADE - contra acesso não autorizado (II) quem visualiza
AUTENTICIDADE - garantir a identidade de uma pessoa que acessa as
informações do sistema/servidor
NÃO REPÚDIO - quem enviou não pode negar a autoria ("subproduto da
autenticidade)

Página 108 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 38 – Internet Explorer


Q762952
Noções de Informática
Internet Explorer, Mozilla Firefox, Google Chrome (+ assunto)
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Analista Judiciário - Comunicação Social
(+ provas)

Um Analista realizou a seguinte sequência de comandos em um navegador


web em sua versão em português:

− clicou no botão Ferramentas e em Opções da Internet


− na guia Geral, em Home page, digitou http://www.trt20.jus.br/
− clicou em Aplicar e OK

O Analista
a)
estava utilizando o Google Chrome e incluindo a home page digitada nos
Favoritos.
b)
estava utilizando o Mozilla Firefox e marcando a home page digitada como
página confiável.
c)
terá a home page digitada carregada automaticamente nas próximas vezes que
abrir o navegador.
d)
estava utilizando o Internet Explorer 11 e liberando a home page digitada da
verificação do antivírus.
e)
fará a home page digitada bloquear cookies automaticamente na próxima vez
que abrir o navegador.

Gabarito: C

O navegador utilizado no comando da questão é o INTERNET EXPLORER.

Ferramentas - Internet Explorer


Opções - Mozilla Firefox
Menu - Google Chrome

Página 109 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs

Questão – 39 – Excel 2007 – função Menor / Maior / Média


Q762955
Noções de Informática
Microsoft Excel 2007, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Analista Judiciário - Comunicação Social
(+ provas)

Considere a planilha abaixo editada no Microsoft Excel 2007 em português.

Para a apresentação dos valores das células B10, B11 e B12 foram digitadas,
correta e respectivamente, as fórmulas:
a)
=MAIOR(B2:B8) =MENOR(B2:B8) =MÉDIA(B2:B8)
b)
=MAIOR(B2:B8;1) =MENOR(B2:B8;1) =MÉDIA(B2:B8)
c)
=MAIOR(B2:B8;0) =MENOR(B2:B8;0) =MED(B2:B8;7)
d)
=MAIORVAL(B2:B8) =MENORVAL(B2:B8) =MÉDIAVAL(B2:B8)
e)
=MÁXIMO(B2:B8;1) =MÍNIMO(B2:B8;1) =MED(B2:B8)

GABARITO: "B"

Página 110 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Caros, o ; é utilizado para indicar a posição do número dentre as células
colocadas (B2 à B8). Sendo assim, na função MAIOR, o 1 representa o maior
número entre as células B2 à B8. Logo, o primeiro número maior da coluna B2
à B8, na questão 93,50% (célula B8) maior que as demais.

Na função MENOR, o conceito da utilização do ; é o mesmo, sendo o primeiro


número menor entre as células B2 à B8, ou seja, 83,90%(célula B3).

Na função MÉDIA, o que interessa é a média nos valores das células, portanto,
não há de se falar em ;

Lembrem-se que no excel


: = "ATÉ"
; = "e"

Questão – 40 – Redes de computadores – Sincronização de apps on-line/off-line


Q762956
Noções de Informática
Redes de Computadores
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Analista Judiciário - Comunicação Social
(+ provas)

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis


e o conceito de BYOD − Bring Your Own Device no meio corporativo. Neste
cenário, é correto afirmar que
a)
com a disponibilidade de tecnologias VPN (rede pública construída sobre uma
rede privada) para dispositivos móveis, o meio corporativo passou a aceitar que
acessar ferramentas de trabalho pelo dispositivo mais confortável para o
funcionário pode trazer aumento de produtividade.
b)
ao invés do client-server passa-se a ter client-cloud − o cliente utiliza as
funcionalidades nativas dos sistemas operacionais para desktop como iOS e
Android com esquemas de segurança e criptografia, integrando outras
ferramentas nativas dos dispositivos.
c)
Novos apps estão explorando o uso da câmera e do GPS e para isso há um
componente importante na arquitetura das novas aplicações corporativas: o
Firmwhere, que é uma camada de software entre a aplicação e o sistema
operacional, que facilita o seu desenvolvimento.
d)

Página 111 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
Utilizar apps que permitem o trabalho offline e, quando a rede fica disponível,
promovem a sincronização dos dados com a nuvem, é uma característica que as
aplicações corporativas podem ter para evitar paradas no trabalho caso a rede
não esteja disponível.
e)
aplicativos como digital vallets (carteiras digitais) permitem compras seguras
através do dispositivo móvel e todos os bancos já oferecem um app para
celulares que utiliza o bluetooth para ler o QR Code (código de barras) e pagar
uma conta.

a) ERRADO. com a disponibilidade de tecnologias VPN (rede privada construída


sobre uma rede pública) para dispositivos móveis, o meio corporativo passou a
aceitar que acessar ferramentas de trabalho pelo dispositivo mais seguro para
o funcionário pode trazer aumento de segurança.

b) ERRADO. ao invés do client-server passa-se a ter client-cloud − o cliente


utiliza as funcionalidades de armazenamento em nuvem para desktop como
iOS e Android com esquemas de segurança e criptografia, integrando outras
ferramentas nativas dos dispositivos.

c) ERRADO. novos apps estão explorando o uso da câmera e do GPS e para isso
há um componente importante na arquitetura das novas aplicações
corporativas: o Firmware, que é um conjunto de instruções operacionais
programadas diretamente no hardware de um equipamento eletrônico,
que facilita o seu desenvolvimento.

d) CERTO. Utilizar apps que permitem o trabalho offline e, quando a rede fica
disponível, promovem a sincronização dos dados com a nuvem, é uma
característica que as aplicações corporativas podem ter para evitar paradas no
trabalho caso a rede não esteja disponível.

e) ERRADO. aplicativos como digital vallets (carteiras digitais) permitem


compras seguras através do dispositivo móvel e todos os bancos já oferecem
um app para celulares que utiliza a câmera para ler o QR Code (código de
barras) e pagar uma conta.

Questão – 41 – ANULADA - Windows 7 - Impressoras


Q763039
Noções de Informática
Sistema Operacional, Windows 7
Ano: 2016
Banca: FCC
Órgão: TRT - 20ª REGIÃO (SE)
Prova: Analista Judiciário - Comunicação Social

Página 112 de 113


Instagram: @dr.rogeriotavares_oficial
Questões - Informática - FOCO TRTs
(+ provas)

ANULADA

Um Analista deseja definir como padrão uma das impressoras disponíveis.


Seu computador tem o sistema operacional Windows 7 em português
instalado. Ele deve clicar no botão Iniciar, em Painel de
Controle (configurado para o modo de exibição por ícones) e
a)
em Hardware e Sons, clicar em Dispositivos e Impressoras. Ao surgirem as
impressoras, clicar com o botão direito do mouse sobre a impressora desejada
e selecionar Definir como impressora padrão.
b)
clicar em Impressoras e Dispositivos. Na janela que se abre clicar em Adicionar
Impressora, localizar a impressora desejada e selecionar Definir como
impressora padrão.
c)
clicar em Dispositivos de Hardware. Ao surgirem as impressoras, clicar com o
botão esquerdo do mousesobre a impressora desejada e selecionar Definir como
impressora padrão.
d)
clicar em Adicionar Impressora. Na janela que se abre, localizar a impressora
desejada e selecionar Definir como impressora padrão.
e)
em Hardware e Sons, clicar em Adicionar Dispositivo. Ao surgirem as
impressoras, clicar com o botão esquerdo do mouse sobre a impressora desejada
e selecionar Definir como impressora padrão.

Certamente esta questão será anulada pois a banca acabou confundindo o


modo de exibição por categoria com o por ícones.

A altenativa "a" dita como correta é visualizada apenas no modo de exibição por
categorias. Logo considerando que as demais alternativas estão incorretas a
questão não possui resposta.

Página 113 de 113


Instagram: @dr.rogeriotavares_oficial

Das könnte Ihnen auch gefallen