Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Assistente em Administração - 2017


Página 4  •  Total 50 questões
124717Questão 31|Informática|médio

Em uma instituição federal de ensino, a área responsável pela Tecnologia da Informação, seguindo orientações normativas da Secretaria de TIC do Governo Federal, está implantando um plano de migração de Sistemas Operacionais dos seus computadores de Sistema Proprietário para Sistema de Licença Livre. A despeito de a migração gerar uma expectativa acerca de como será a forma de trabalho em um novo ambiente operacional, pode-se analisar as seguintes assertivas:

I – todo Sistema Operacional de Licença Livre tem seu código-fonte aberto e é desenvolvido somente por organizações com fins lucrativos.

II – para um computador de mesa ou portátil ser funcional de fato, é necessária apenas a instalação de um Sistema Operacional Proprietário.

III – para que se possa imprimir um documento a partir de um editor de texto instalado em um Sistema Operacional de Licença Livre é necessário ter um periférico de impressão instalado, estando tanto o computador como o periférico na mesma rede ou o periférico instalado diretamente a esse computador.

IV – uma das características de um Sistema Operacional é fazer a comunicação entre o ser humano e a máquina.

Assinale a alternativa que contém somente as afirmativas corretas.

  • A

    III

  • B

    I e IV

  • C

    I, II e IV

  • D

    III e IV

  • E

    I, III

124718Questão 32|Informática|médio

Em seu computador de mesa local, depois de trabalhar em um ofício destinado a outro órgão federal, Gustavo salvou esse ofício com o nome “of24.odt” em um subdiretório chamado “Oficios 2017”, que está contido no diretório “Documentos”. Este, por sua vez, está acessível por uma unidade mapeada ao local do servidor de arquivos gerenciado pela equipe de dados corporativos da instituição. Assinale a alternativa que indica o caminho correto do arquivo salvo.

  • A

    Z:\Documentos\Oficios 2017\of24.ods

  • B

    T:\Documentos\Oficios 2017\of24.odt

  • C

    C:\Documentos\Oficios 2017\of24.odt

  • D

    C:\Documentos\Oficios 2017\of24.doc

  • E

    E:\Documentos\Oficios 2017\of24.odt

124719Questão anuladaAnuladaQuestão 33|Informática|médio

Um evento receptivo está sendo organizado pela secretaria especial de recepção discente para alunos recém-aprovados na última seleção pública. A diretora responsável pela seção solicita que se façam documentos contendo orientações e esclarecimentos para cada aluno nominalmente. Para facilitar a produção desses documentos, será mais célere a utilização da funcionalidade Mala Direta do aplicativo Microsoft Excel. Assinale a opção que demonstra o caminho correto para iniciar a mala direta utilizando esse aplicativo.

  • A

    Correspondências > Iniciar mala direta > Nova Mala Direta.

  • B

    Ferramentas > Documentos e correspondências > Mala direta.

  • C

    Correspondências > Iniciar mala direta > Assistente de Mala Direta Passo a Passo.

  • D

    Ferramentas > Cartas e Envelopes > Assistente de Mala Direta Passo a Passo.

  • E

    Ferramentas > Cartas e correspondências > Iniciar nova mala direta.

124720Questão 34|Informática|médio

Um departamento de estudos está precisando de um relatório quantitativo acerca de duas disciplinas específicas: Matemática e Português. Foi solicitado ao servidor Jonas, que acabara de chegar ao setor, que ele resolvesse essa questão. Utilizando a funcionalidade de tabela dinâmica de um editor de planilhas de Licença Livre, ele conseguiu entregar o relatório demandado. Assinale a alternativa que descreve corretamente o caminho utilizado por Jonas, dentro do editor de planilha, para gerar a tabela dinâmica e quais campos de linha e de dados, respectivamente, foram selecionados, dentro da tabela dinâmica, para geração do resultado final, conforme demostrado na “Tabela 2”.

2c6faf04a9200070e6b118763a4e83708bce35569afbdae402bcd8bcba60fd08-34-0.jpg

  • A

    Inserir > Tabela Dinâmica; DISCIPLINA e, ALUNO e NOTA GERAL.

  • B

    Inserir > Objeto > Tabela Dinâmica; DISCIPLINA e, ALUNO e NOTA GERAL.

  • C

    Inserir > Planilha Dinâmica; DISCIPLINA e, Cont.Num – ALUNO e Média - NOTA GERAL.

  • D

    Inserir > Tabela > Tabela Dinâmica; DISCIPLINA e, Cont.Num – ALUNO e Média - NOTA GERAL.

  • E

    Inserir > Tabela > Tabela Dinâmica; DISCIPLINA e, ALUNO e NOTA GERAL.

124721Questão 35|Informática|médio

A Pró-Reitoria de Tecnologia de um Instituto Federal de Ensino resolveu reestruturar suas plataformas de comunicação institucionais. Contudo, é importante que se observe como se dará a implementação dessas soluções, analisando a disponibilização de uma plataforma privada local para acesso exclusivo através de uma _______; para que seja possível acesso controlado de agentes que não estejam nas dependências institucionais, por meio de uma _______; e, por fim, uma plataforma de acesso a informações públicas por meio da _______.

Das alternativas a seguir, assinale a que preenche corretamente as lacunas presentes no texto.

  • A

    Internet; Extranet; Intranet.

  • B

    Extranet; Internet; Intranet.

  • C

    Intranet; Internet; Extranet.

  • D

    Intranet; Extranet; Internet.

  • E

    Extranet; Intranet; Internet.

124722Questão 36|Informática|médio

Ao utilizar uma estação de trabalho, a servidora Lúcia, que atua na seção de registros de dados funcionais, precisa baixar alguns arquivos do Diário Oficial da União para posterior armazenamento na pasta digital do seu setor, localizada na rede local desse setor. Para realizar essa tarefa, Lúcia pode utilizar um aplicativo de navegação em sítios da internet. Das opções a seguir, assinale a que NÃO condiz com um aplicativo de navegação em sítios da internet.

  • A

    Google Chrome.

  • B

    Windows Explorer.

  • C

    Microsoft Edge.

  • D

    Mozilla Firefox.

  • E

    Chromium.

124723Questão 37|Informática|médio

Devido a um fato inesperado, alguns servidores do setor de cadastro de assentamentos funcionais precisaram acessar documentos digitais que estão localizados em repositórios de arquivos em uma rede privada local. Entretanto, esses funcionários estão, fisicamente, em outro setor que está configurado em outra rede privada local distinta da primeira. Com base no cenário apresentado, pode-se afirmar que:

  • A

    a equipe de servidores do setor de cadastro não pode efetuar o acesso remoto aos documentos digitais de sua rede privada local através da internet por uma conexão segura e criptografada.

  • B

    a equipe de servidores do setor de cadastro pode efetuar o acesso remoto aos documentos digitais de sua rede privada local através da internet por uma conexão não segura e criptografada.

  • C

    a equipe de servidores do setor de cadastro pode efetuar o acesso remoto aos documentos digitais de sua rede pública local através da internet por uma conexão segura e criptografada.

  • D

    a equipe de servidores do setor de cadastro pode efetuar o acesso remoto aos documentos digitais de sua rede privada local através da internet por uma conexão segura e criptografada.

  • E

    a equipe de servidores do setor de cadastro pode efetuar o acesso remoto aos documentos digitais de sua rede pública local através da internet por uma conexão segura e não criptografada.

124724Questão 38|Informática|médio

No local de trabalho, a segurança das informações tratadas é primordial para que as atividades sejam executadas sem problemas que afetem diretamente o desempenho do setor. O computador é a principal ferramenta para guarda de dados e informações importantes. Assinale a alternativa INCORRETA quanto às ameaças que os computadores sofrem.

  • A

    Malware é um termo que abrange somente um tipo de software desenvolvido para executar ações maliciosas em um computador.

  • B

    Vírus são pequenos programas criados para causarem algum tipo de dano a um computador.

  • C

    Worms são um programa autorreplicante, semelhante a um vírus que não precisa de outro programa para se propagar.

  • D

    Spywares são softwares de computador que recolhem a informação sobre um usuário e transmitem-na para uma entidade externa sem o conhecimento desse usuário.

  • E

    Backdoors são técnicas que o invasor usa para deixar uma porta aberta depois de uma invasão a fim de voltar facilmente ao sistema invadido para novas realizações.

124725Questão 39|Informática|médio

É recomendado que, ao se afastar do computador de trabalho, o usuário bloqueie a tela principal do computador para que se evite que outras pessoas acessem seu dispositivo sem consentimento. Dentre os métodos de proteção lógica de computadores, pode-se afirmar que:

I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”.

III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.

Assinale a alternativa que contém somente afirmativas corretas.

  • A

    I e III

  • B

    II e III

  • C

    II

  • D

    I, II e III

  • E

    I e II

124726Questão 40|Informática|médio

E-mail é uma forma de troca de mensagens digitais que utiliza sistemas de correio eletrônico. Assinale a opção correta, quanto a essa tecnologia.

  • A

    O tráfego dos dados de correspondências eletrônicas é realizado pela menção de um remetente de e-mail diretamente ao destinatário.

  • B

    Webmail é uma interface de cliente de e-mail, instalada em um navegador de internet, que tem a finalidade de enviar e receber e-mails.

  • C

    É possível a criptografia de mensagens de e-mails, usando-se uma assinatura digital, para garantir que seu conteúdo não foi alterado após o seu envio. Para tal, o remetente precisa ter uma chave pública a fim de descriptografar a mensagem.

  • D

    Não é possível inserir imagens embutidas em mensagens codificadas em html.

  • E

    Um e-mail é estruturado em cabeçalho e corpo. O primeiro contém o remetente, o destinatário e outras informações sobre a mensagem; o segundo, o texto da mensagem.