Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Técnico Ministerial - 2013


Página 3  •  Total 70 questões
27133Questão 21|Informática|médio

Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto:

O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo  Relatório (EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio Cocó  e Mirante em Fortaleza.

Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo:

associated-text-023da381e739e320e7ce02f300534811ea5dbe2b8d7f040556fada7c75663d66-21-0..jpg

Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto, selecionar a aba

  • A

    Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK.

  • B

    Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK.

  • C

    Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK.

  • D

    Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK.

  • E

    Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK.

27134Questão 22|Informática|médio

Evandro trabalha na Procuradoria Geral do Estado do Ceará e precisa montar um gráfico baseado nas informações abaixo:

Das mais de 8 milhões de pessoas que vivem no Ceará, 75% delas residem em áreas urbanas e o restante da população vive na zona rural.

(Fonte: Ipece)

Para criar um gráfico usando o LibreOffice Calc 4.0, Evandro deve criar uma nova planilha, inserir os dados e títulos das colunas, calcular os valores a partir dos percentuais, selecionar os títulos com os dados e selecionar

  • A

    Inserir, selecionar Gráfico..., escolher o modelo de gráfico e clicar em Concluir.

  • B

    Dados, selecionar Inserir Gráfico, escolher um modelo de gráfico e clicar em Concluir.

  • C

    Ferramentas, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK.

  • D

    Layout, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK.

  • E

    o ícone Gráfico na barra de ferramentas de desenho, escolher o modelo de gráfico e clicar em OK.

27135Questão 23|Informática|médio

No Windows XP, para ajudar os usuários a evitar anexos de vírus que são executados de forma inadvertida, é importante exibir as extensões ocultas de nomes de arquivos para que todas elas sejam visíveis. Para deixar estas extensões visíveis, clique em Iniciar, depois em

  • A

    Painel de Controle e no menu Ferramentas Administrativas, clique em Tarefas de arquivo e pasta. Desmarque a opção Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.

  • B

    Executar e digite cmd. No prompt do sistema digite dir . -h ocultar as extensões dos tipos de arquivos conhecidos e tecle ENTER.

  • C

    Meu Computador e no menu Arquivos, clique em Exibir e em Escolher detalhes.... desmarque a opção Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.

  • D

    Meu Computador e no menu Ferramentas, clique em Opções de Pasta. Na aba Modo de Exibição, desmarque a opção Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.

  • E

    Executar e digite cmd. No prompt do sistema digite attrib -h ocultar as extensões dos tipos de arquivos conhecidos e tecle ENTER.

27136Questão 24|Informática|médio

De forma simplificada, um sistema computacional possui três componentes principais: CPU, memórias e dispositivos de Entrada e Saída (E/S). Em relação aos dispositivos de E/S é correto afirmar que

  • A

    apesar do nome blu-ray, estes discos óticos também possuem um laser vermelho como os DVDs. Um blu-ray pode armazenar 50GB em cada face.

  • B

    as telas dos monitores LCD são iluminadas por um feixe de elétrons, por isso produzem radiação, podendo causar danos aos usuários que ficam muito tempo a eles expostos.

  • C

    o mouse óptico possui uma esfera protegida por uma caixa com fendas que permitem a passagem da luz. A luz movimenta a esfera de forma mais precisa que no mouse mecânico.

  • D

    numa impressora a jato de tinta o cabeçote de impressão móvel, que contém um cartucho de tinta, movimenta-se na vertical sobre o papel, enquanto a tinta é borrifada em pingos medidos em mililitros.

  • E

    um HD (disco magnético) é composto de um ou mais pratos de alumínio com um revestimento magnetizável. Há HDs com capacidade de armazenamento de 500GB e 1TB.

27137Questão 25|Informática|médio

Para se montar uma intranet segura e confiável são necessários procedimentos adequados. Um procedimento INCORRETO é:

  • A

    Definir as conexões: para que funcionários tenham acesso à intranet, seus computadores não podem estar conectados à rede local (LAN) da organização. O essencial é que tenham acesso à internet e possuam browsers como o Internet Explorer, Chrome, Firefox ou Safari.

  • B

    Dimensionar o servidor web: o hardware a ser usado como servidor de intranet depende do tamanho da intranet, do conteúdo a ser publicado e do número de pessoas que tenham acesso à intranet em cada dado momento.

  • C

    Escolher o software do servidor web: o software lida com todos os pedidos de arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é o Microsoft Internet Information Server.

  • D

    Escolher um servidor de apoio: em empresas nas quais os funcionários dependem mais da intranet para acesso a aplicativos disponíveis via web, se torna importante utilizar outro servidor de apoio ou mesmo um sistema de servidores em rede que compartilhem as responsabilidades.

  • E

    Escolher um firewall: um firewall é essencial para a segurança da intranet, especialmente se ela possui extensões em formato extranet ou permite acesso remoto de fora da rede local da empresa.

27138Questão desatualizadaDesatualizadaQuestão 26|Informática|médio

No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial deve-se:

  • A

    selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do site e clicar em Aplicar.

  • B

    selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK.

  • C

    selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK.

  • D

    no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na janela que se abre digitar o endereço do site e clicar em OK.

  • E

    no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK.

27139Questão 27|Informática|médio

Sobre correio eletrônico, considere:

I. Para usar os programas para gerenciamento de e-mails não é necessário obter o servidor de recebimento (POP) e de envio (SMTP) da conta de e-mail.

II. Uma pessoa, para acessar uma conta de e-mail, pode usar programas específicos para gerenciamento de e-mails, como o Outlook Express e o Mozilla Thunderbird.

III. O webmail é um serviço que permite que se envie e receba e-mails a partir de um site, não necessitando a instalação e o uso de programas específicos para gerenciamento de e-mails. Os exemplos mais conhecidos de webmail são Hotmail, Gmail, Yahoo, Bol, dentre outros.

Está correto o que se afirma APENAS em

  • A

    II e III.

  • B

    I.

  • C

    I e II.

  • D

    I e III.

  • E

    II.

27140Questão 28|Informática|médio

Considerando o backup, é correto afirmar:

  • A

    se uma pessoa possui um pequeno comércio, por exemplo, seria arriscado fazer backup dos dados diariamente, mesmo considerando que clientes e pedidos novos são adicionados todos os dias. O backup diário é indicado apenas para grandes empresas.

  • B

    se uma pessoa quer fazer backup de seus arquivos de música, tem que copiar todos os arquivos toda vez que acrescentar uma nova canção ao seu acervo. O mesmo vale para a coleção de vídeos e álbuns de fotos.

  • C

    ao definir uma política de backup é importante avaliar a importância dos arquivos e com que frequência são atualizados para se definir o intervalo de tempo no qual as cópias de segurança devem ser feitas.

  • D

    um agente de segurança, ao optar pela realização de cópias de segurança oferecidas por utilitários de backup, deve escolher apenas um dos métodos para backup de dados no computador ou na rede, como o backup incremental.

  • E

    a grande maioria dos usuários domésticos coloca em risco seu acervo de informações, pois é muito inseguro fazer backup em CDs ou DVDs. O certo seria o usuário ter um segundo computador para armazenar as cópias de segurança.

27141Questão 29|Informática|médio

Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,

  • A

    deve haver um conjunto de princípios que norteie a gestão de segurança de informações e que deva ser seguido somente pelo grupo gerencial e pelos usuários internos de uma organização.

  • B

    a manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja acidental ou proposital.

  • C

    manter a disponibilidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.

  • D

    é possível, por meio da confidencialidade, confirmar a identidade da pessoa ou entidade que presta as informações.

  • E

    manter autenticação de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

27142Questão 30|Informática|médio

As VPNs usam vínculos

023da381e739e320e7ce02f300534811ea5dbe2b8d7f040556fada7c75663d66-30-0..jpg

para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem

023da381e739e320e7ce02f300534811ea5dbe2b8d7f040556fada7c75663d66-30-1..jpg

para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma

023da381e739e320e7ce02f300534811ea5dbe2b8d7f040556fada7c75663d66-30-2..jpg

ao mesmo tempo em que mantém as comunicações seguras.

Preenchem as lacunas correta e respectivamente:

  • A

    I - dinâmicos   II - firewall   III - rede local

  • B

    I - criptografados  II - senha  III - rede local

  • C

    I - autenticados  II - protocolos  III - intranet

  • D

    I - dinâmicos   II - firewall  III - intranet

  • E

    I - autenticados II - criptografia  III - rede pública