Resolver o Simulado Nível Médio

0 / 30

Noções de Informática

1
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base no programa Google Chrome versão 73.0.3683.86, utilizado para navegar em páginas da Internet, qual a tecla de atalho do teclado, também conhecida como tecla de função, utilizada para Recarregar a página?

  • A Ctrl+C.
  • B Ctrl+V.
  • C Ctrl+X.
  • D F5.
  • E Ctrl+Ç.
2
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base na Figura 1 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1: =B2+A3-C4 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?


Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2016

  • A 10
  • B 13
  • C 32
  • D 40
  • E 41
3
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Tendo como base o programa Microsoft Word 2016, “Layout de Impressão” se refere a:

  • A Macros.
  • B Mapa do documento.
  • C Gerenciar fontes bibliográficas.
  • D Contar palavras.
  • E Um dos modos de exibição de documento.
4
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base na Figura 2 abaixo, considere que o usuário digitou o seguinte no endereço de célula A2: =A1-B1-C1-D1+8 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em A2?

  • A 12
  • B 14
  • C 15
  • D 18
  • E 22
5
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

A função F1 do teclado, também conhecida como tecla de atalho por alguns usuários do programa Microsoft Word 2016, serve para:

  • A Abrir a janela Visualizador da Ajuda.
  • B Colocar o computador no modo hibernar.
  • C Reiniciar o computador.
  • D Desligar o computador.
  • E Ligar o computador.
6
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Para que serve , indicado pela seta abaixo, conforme mostra a Figura 3?



  • A Deletar somente o primeiro parágrafo.
  • B Deletar somente o segundo parágrafo.
  • C Deletar todos os parágrafos.
  • D Selecionar destinatários.
  • E Minimizar a Janela.
7
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Que efeito, que se encontra no grupo Fonte do Programa Microsoft Word 2016, foi aplicado na palavra inconstitucional?

  • A Sublinhado.
  • B Tachado.
  • C Hifenização.
  • D Referência cruzada.
  • E Lista de vários níveis centralizada.
8
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base na Figura 4 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1:=A1^C3 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?



  • A 3
  • B 7
  • C 25
  • D 33
  • E 47
9
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Assinale a alternativa INCORRETA em relação ao programa Microsoft Word 2016.

  • A É utilizado especificamente para navegar em páginas da Internet.
  • B Nele, uma palavra pode ser sublinhada.
  • C Nele, uma palavra pode ser colocada em itálico.
  • D Justificar é um tipo de alinhamento de texto nesse programa.
  • E É possível salvar um documento (arquivo) nesse programa.
10

Assinale a alternativa CORRETA em relação a especificação do CSV (Comma Separated Values):

  • A O CSV possui uma especificação semelhante ao MYSQL de forma que sua base de dados também pode ser utilizada para autenticar usuários em larga escala.
  • B Dois registros por linha; a primeira contém os nomes dos campos; a segunda contém os dados; Tanto os campos quanto os dados são separados entre si por vírgulas.
  • C O CSV possui uma especificação semelhante ao LDAP de forma que sua base de dados também pode ser utilizada para autenticar usuários em larga escala.
  • D Um registro por linha; a primeira contém os nomes dos campos; as linhas seguintes são os dados; Tanto os campos quanto os dados são separados entre si por vírgulas.

Segurança da Informação

11

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

  • A misto referencial-full.
  • B incremental.
  • C estratificado.
  • D diferencial.
  • E misto diferencial-full.
12

Considere o esquema abaixo.



Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,

  • A chave secreta compartilhada, decriptografia, criptografia e criptografia de chave assimétrica.
  • B chave pública, criptografia, decriptografia e criptografia de chave assimétrica.
  • C chave secreta compartilhada, criptografia, decriptografia e criptografia de chave simétrica.
  • D chave pública, decriptografia, criptografia e criptografia de chave simétrica.
  • E chave pública compartilhada, criptografia, decriptografia e criptografia de curvas elípticas.
13

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.


Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.


Aline perderá a disputa porque

  • A Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública.
  • B a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original.
  • C não guardou sua mensagem e não tinha mais como provar.
  • D a mensagem que Bernardo recebeu estava salva no computador dele.
  • E a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo.
14

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:


I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.


As descrições acima são, correta e respectivamente, correspondentes a

  • A bot, rootkit e cavalo de troia (trojan).
  • B cavalo de troia (trojan), backdoor e ransomware.
  • C worm, backdoor e vírus.
  • D vírus, spyware e rootkit.
  • E spyware, cavalo de troia (trojan) e ransomware.
15

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.


O texto acima se refere ao:

  • A Spyware
  • B Botnet
  • C Spam
  • D DDoS
  • E Ransomware
16

Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:

  • A Firewall
  • B Antivírus
  • C Hyper-V
  • D QoS
  • E IDS
17

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

  • A I e IV.
  • B III e IV.
  • C II e III.
  • D I e II.
18

O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar

  • A um backup diferencial e um backup incremental.
  • B um backup full, um backup diferencial e um backup incremental.
  • C um backup full e três backups incrementais.
  • D um backup full, um backup diferencial e três backups incrementais.
19

Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar

  • A apenas o último backup diferencial.
  • B o último backup completo e o último backup diferencial.
  • C apenas os backups diferenciais.
  • D o último backup completo e todos os backups diferenciais.
  • E apenas o último backup completo.
20

O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave

  • A pública para criptografar os dados transmitidos.
  • B compartilhada para autenticar o computador remoto.
  • C privada para autenticar o computador remoto.
  • D assimétrica para criptografar os dados transmitidos.
  • E pública para autenticar o computador remoto.

Meio Ambiente

21

Com base nos conhecimentos de meio ambiente, analise as afirmativas a seguir.


A emissão de fumaça preta por veículos movidos a óleo diesel é um dos principais problemas ambientais nas áreas urbanas, porque esse poluente

  • A contém minúsculas partículas de fuligem envolvidas por óleo altamente tóxico.
  • B contém gotículas de óleo que se depositam sobre a pele, causando micose.
  • C causa doenças respiratórias por seu alto teor de dióxido de carbono.
  • D provoca ataques cardíacos por seu elevado conteúdo de monóxido de carbono.
  • E causa irritação nos olhos e lacrimejamento, levando à perda progressiva da visão.
22

Sobre a operação dos modos de transporte, que produz vários efeitos negativos sobre o meio ambiente, é correto afirmar que

  • A o uso de recursos naturais para a implantação dos serviços de transporte é o maior contribuinte ao efeito estufa.
  • B o modo rodoviário é o que mais polui se comparado aos demais modos de transportes urbanos.
  • C os veículos maiores, como ônibus, consomem mais energia e ocupam mais espaço para transportar um passageiro por quilômetro se comparado a um automóvel.
  • D a idade da frota é um fator preponderante na emissão de poluentes na atmosfera, e os veículos mais novos poluem mais.
  • E o impacto dos transportes sobre a saúde das pessoas está ligado apenas à forma de condução do veículo.
23
Este bioma é o maior bioma brasileiro e estima-se que existam 30 mil espécies de plantas. As estimativas situam a região como a maior reserva de madeira tropical do mundo, sendo que entre os serviços ecossistêmicos estão o fornecimento de madeira, borracha, castanha, peixe e minérios. Seu principal rio corta a região para desaguar no Oceano Atlântico, lançando ao mar cerca de 175 milhões de litros d’água a cada segundo. Assinale a alternativa que apresenta o bioma brasileiro descrito:
  • A Cerrado
  • B Pampas
  • C Amazônia
  • D Mata Atlântica
24
Diversos problemas ambientais atuais são decorrentes da alta demanda de produtos e alimentos por parte das populações humanas. Entre os grandes problemas ambientais encontram-se o desmatamento, mudanças climáticas globais e poluição atmosférica em grandes centros urbanos.Assinale a alternativa que corresponde às causas desses problemas, respectivamente:
  • A Produção de alimentos, emissão de gás carbônico, reflorestamento
  • B Implantação de hidrelétricas, emissão de gás carbônico, concentração de automóveis e indústrias
  • C Aumento das cidades, emissão de gás metano, emissão de gás carbônico
  • D Produção de alimentos, emissão de gás carbônico, concentração de automóveis e indústrias
25
No processo de produção de água para consumo da população, a água bruta é retirada de um manancial como um rio ou lago e levada para uma Estação de Tratamento de Água (ETA) através de dutos. A finalidade deste procedimento é além de fornecer uma água apropriada para o consumo, levar flúor para a população ajudando na saúde bucal.

Observe as operações unitárias apresentadas abaixo, e assinale a alternativa que possui a ordem correta para o tratamento da água:


I. Fluoretação

II. Decantação

III. Filtração

IV. Floculação

V. Desinfecção

  • A II, IV, III, V, I
  • B III, IV, II, V, I
  • C IV, II, III, V, I
  • D IV, II, III, I, V
26
No processo de produção de água para consumo da população, a água bruta é retirada de um manancial como um rio ou lago e levada para uma Estação de Tratamento de Água (ETA) através de dutos. A finalidade deste procedimento é além de fornecer uma água apropriada para o consumo, levar flúor para a população ajudando na saúde bucal.
No Brasil, a forma de desinfecção mais utilizada é a cloração, por reunir muitas vantagens. Entre as alternativas abaixo sobre as condições que um desinfectante deve ter, assinale a incorreta:
  • A Deve ser capaz de destruir os micro-organismos causadores de enfermidades
  • B Deve deixar um efeito residual, que o consumidor perceba, para que proteja a água contra contaminações posteriores
  • C Deve realizar o trabalho a temperatura da ETA e em tempo adequado
  • D Não deve ser tóxico, ou dar sabor desagradável à água
27

São ações para se conseguir implementar a educação ambiental para a população, EXCETO:

  • A Capacitação de agentes multiplicadores.
  • B Inclusão de disciplinas de educação ambiental na educação formal.
  • C Promoção e articulação entre os setores públicos, privados e comunitários.
  • D Veiculação de campanhas educativas e de mobilização comunitária.
28

Na avaliação de risco para a saúde humana e ecossistemas, o objetivo da “avaliação da exposição” NÃO é determinar ou estimar

  • A a frequência.
  • B a magnitude e duração.
  • C a toxidez do produto.
  • D as possíveis vias de exposição.
29

A concentração de gases na atmosfera, principalmente CO2, decorre das seguintes atividades humanas, EXCETO:

  • A Captação e utilização das águas.
  • B Combustão de petróleo, gás, carvão mineral e vegetal.
  • C Fermentação de produtos agrícolas.
  • D Uso de fertilizantes na agricultura.
30

São afirmativas corretas no que se refere à decomposição anaeróbica da matéria orgânica, EXCETO:

  • A É mais lenta que a decomposição aeróbica.
  • B Ocorre quando está em íntimo contato com o oxigênio.
  • C Para total estabilização, são necessárias várias semanas e até meses.
  • D Produz maus odores.
Voltar para lista