-
N do CadernooN de Inscrioo
ASSINATURA DO CANDIDATON do Documentoo
Nome do Candidato
Maro/2015
Concurso Pblico para provimento de cargos de
TRIBUNAL REGIONAL ELEITORAL DE RORAIMA
PROVAConhecimentos Gerais
Conhecimentos Especficos
INSTRUES
VOCDEVE
ATENO
- Verifique se este caderno:
- corresponde a sua opo de cargo.
- contm 60 questes, numeradas de 1 a 60.
Caso contrrio, reclame ao fiscal da sala um outro caderno.
No sero aceitas reclamaes posteriores.
- Para cada questo existe apenas UMAresposta certa.
- Voc deve ler cuidadosamente cada uma das questes e escolher a
resposta certa.
- Essa resposta deve ser marcada na FOLHADE RESPOSTAS que voc
recebeu.
- Procurar, na FOLHADE RESPOSTAS, o nmero da questo que voc est
respondendo.
- Verificar no caderno de prova qual a letra (A,B,C,D,E) da
resposta que voc escolheu.
- Marcar essa letra na FOLHADE RESPOSTAS, conforme o
exemplo:
-
- Marque apenas uma letra para cada questo, mais de uma letra
assinalada implicar anulao dessa questo.
- Responda a todas as questes.
- No ser permitida nenhuma espcie de consulta.
- Adurao da prova de 3 horas e 30 minutos, para responder a
todas as questes e preencher a Folha de Respostas.
- Ao trmino da prova, chame o fiscal da sala para devolver este
caderno e sua Folha de Respostas.
- Proibida a divulgao ou impresso parcial ou total da presente
prova. Direitos Reservados.
Marque as respostas com caneta esferogrfica de material
transparente, de tinta preta ou azul. No ser permitido o
uso de lpis, lapiseira, marca-texto ou borracha durante a
realizao das provas.
A C D E
Tcnico Judiciriorea Apoio Especializado
Especialidade Operao de Computadores
Caderno de Prova K11, Tipo 001 MODELO
0000000000000000
TIPO001
0000100010001
-
2 TRERR-Conhecimentos Gerais3
CONHECIMENTOS GERAIS
Gramtica e Interpretao de Texto da Lngua Portuguesa
Ateno: Considere o texto abaixo para responder s ques-
tes de nmeros 1 a 5.
Escola de bem-te-vis
Muita gente j no acredita que existam pssaros, a no ser em
gravuras ou empalhados nos museus o que per-feitamente natural,
dado o novo aspecto da terra, que, em lugar de rvores, produz com
mais abundncia blocos de cimento ar-mado. Mas ainda h pssaros, sim.
Existem tantos, ao redor da minha casa, que at agora no tive (nem
creio que venha a ter) tempo de saber seus nomes, conhecer suas
cores, entender sua linguagem. Porque evidentemente os pssaros
falam. H muitos, muitos anos, no meu primeiro livro de ingls, se
lia: Dizem que o sulto Mamude entendia a linguagem dos pssaros
...
Quando ouo um gorjeio nestas mangueiras e cipres-tes, logo penso
no sulto e nessa linguagem que ele entendia. Fico atenta, mas no
consigo traduzir nada. No entanto, bem sei que os pssaros esto
conversando.
O papagaio e a arara, esses aprendem o que lhes en-sinam, e
falam como doutores. E h o bem-te-vi, que fala portu-gus de
nascena, mas infelizmente s diz o prprio nome, de-certo sem saber
que assim se chama. [...]
Os pais e professores desses passarinhos devem ensi-nar-lhes
muitas coisas: a discernir um homem de uma sombra, as sementes e
frutas, os pssaros amigos e inimigos, os ga-tos ah! principalmente
os gatos ... Mas essa instruo parece que toda prtica e silenciosa,
quase sigilosa: uma espcie de iniciao. Quanto a ensino oral, parece
que mesmo s: Bem-te-vi! Bem-te-vi!, que uns dizem com voz rouca,
outros com voz suave, e os garotinhos ainda meio hesitantes, sem
flego para as trs slabas.
(MEIRELES, Ceclia. O que se diz e o que se entende. Rio de
Janeiro: Nova Fronteira, 1980, p. 95-96)
1. Infere-se corretamente do texto
(A) confiana na preservao de algumas espcies de aves,
especialmente aquelas que j se encontram adaptadas s diferentes
situaes de perigo existen-tes em ncleos urbanos.
(B) valorizao das facilidades da vida urbana, mesmo
que esta implique diminuio na variedade de esp-cies de aves, com
predomnio de somente algumas delas.
(C) crtica destruio do meio ambiente, mediante
referncia ao aumento de construes, simbolizadas nos blocos de
cimento armado, em substituio aos elementos da natureza.
(D) preocupao quanto ao fato de que seja possvel en-
contrar pssaros em uma cidade e de que eles con-sigam sobreviver
em razo das condies desfavo-rveis da vida urbana.
(E) curiosidade em relao aos hbitos de certas aves,
principalmente no ambiente urbano, que lhes difi-culta
conhecimentos necessrios sua sobrevivn-cia.
2. De acordo com o texto, a afirmativa correta :
(A) O ltimo pargrafo aborda uma instruo toda prti-ca e
silenciosa, de modo semelhante ao que ocorre costumeiramente, ou
seja, as geraes mais velhas so incumbidas de transmitir
conhecimentos teis aos mais novos.
(B) No 3o pargrafo, a referncia ao papagaio e arara,
que falam como doutores, vem reforar a noo de que essas duas
espcies, como representantes da fauna brasileira, so superiores aos
simples bem-te-vis, pssaros bastante comuns nas cidades.
(C) A forma como a autora reproduz, no 1o pargrafo, o
que constava do livro de ingls Dizem que o sulto Mamude , no
deixa dvida de que, segundo a narrativa, esse sulto realmente
conseguia entender a linguagem dos pssaros.
(D) No 2o pargrafo, possvel perceber que a autora
tambm consegue, com ateno e algum esforo, comunicar-se com os
pssaros que costuma obser-var, principalmente com os bem-te-vis,
porque falam portugus de nascena.
(E) A autora confessa, no 1o pargrafo, que no tem in-
teresse nem tempo suficiente para observar os pssaros que
eventualmente aparecem em sua ca-sa, nem saber seus nomes, conhecer
suas cores, entender sua linguagem.
_________________________________________________________
3. ah! principalmente os gatos ... (4o pargrafo) Explica-se o
sentido do segmento transcrito acima como
uma
(A) dvida sbita, relacionada ao senso comum. (B) observao de
carter imediatista. (C) preocupao quanto exatido do que se afirma.
(D) lembrana inusitada, embora necessria. (E) reflexo com base em
conhecimento geral.
_________________________________________________________
4. (nem creio que venha a ter) O verbo flexionado nos mesmos
tempo e modo em que se
encontra o sublinhado acima est em:
(A) ... que existam pssaros ... (B) ... que ele entendia ... (C)
... o que lhes ensinam ... (D) ... que assim se chama. (E) ... que
uns dizem com voz rouca ...
_________________________________________________________
5. Os diferentes verbos empregados nas frases transcritas do
texto, que apresentam o mesmo sentido, encontram-se no par:
(A) Quando ouo um gorjeio nestas mangueiras e ci-
prestes ... (2o pargrafo) ... mas no consigo traduzir nada. (2o
pargrafo) (B) ... tempo de saber seus nomes ... (1o pargrafo) ...
entender sua linguagem. (1o pargrafo) (C) Mas ainda h pssaros, sim.
(1o pargrafo) Existem tantos, ao redor da minha casa ... (1o
par-
grafo) (D) ... que os pssaros esto conversando. (2o pargrafo)
... e falam como doutores. (3o pargrafo) (E) ... que fala portugus
de nascena ... (3o pargrafo) Dizem que o sulto Mamude ... (1o
pargrafo)
Caderno de Prova K11, Tipo 001
-
TRERR-Conhecimentos Gerais3 3
Ateno: Considere o texto abaixo para responder s ques-tes de
nmeros 6 a 9.
indiscutvel que no mundo contemporneo o am-
biente do futebol dos mais intensos do ponto de vista
psicol-
gico. Nos estdios a concentrao total. Vive-se ali situao
de incessante dialtica entre o metafrico e o literal, entre o
l-
dico e o real. O que varia conforme o indivduo considerado a
passagem de uma condio a outra. Passagem rpida no caso
do torcedor, cuja regresso psquica do ldico dura algumas ho-
ras e funciona como escape para as presses do cotidiano.
Passagem lenta no caso do futebolista profissional, que vive
quinze ou vinte anos em ambiente de fantasia, que geralmente
torna difcil a insero na realidade global quando termina a
carreira. A soluo para muitos a reconverso em tcnico, que
os mantm sob holofote. Lothar Matthus, por exemplo, recor-
dista de partidas em Copas do Mundo, com a seleo alem,
Ballon dOr de 1990, tornou-se tcnico porque na verdade,
para mim, o futebol mais importante do que a famlia. [...]
Sendo esporte coletivo, o futebol tem implicaes e
significaes psicolgicas coletivas, porm calcadas, pelo me-
nos em parte, nas individualidades que o compem. O jogo
coletivo, como a vida social, porm num e noutra a atuao de
um s indivduo pode repercutir sobre o todo. Como em qual-
quer sociedade, na do futebol vive-se o tempo inteiro em
equil-
brio precrio entre o indivduo e o grupo. O jogador busca o
su-
cesso pessoal, para o qual depende em grande parte dos com-
panheiros; h um sentimento de equipe, que depende das quali-
dades pessoais de seus membros. O torcedor lcido busca o
prazer do jogo preservando sua individualidade; todavia, a
pr-
pria condio de torcedor acaba por dilu-lo na massa.
(JNIOR, Hilrio Franco. A dana dos deuses: futebol, cultura,
sociedade. So Paulo: Companhia das letras, 2007, p. 303-304, com
adaptaes)
*Ballon dOr 1990 prmio de melhor jogador do ano 6. O
desenvolvimento do texto salienta
(A) o esquecimento pblico em relao a alguns jogado-
res que, mesmo tendo obtido renome, encontram di-ficuldades em
outra atividade aps abandonarem os campos.
(B) a importncia do torcedor nos estdios de futebol, na
medida em que ele constitui um dos elementos da massa que
valoriza cada um dos jogadores.
(C) os elementos de permanente fantasia que mantm
certos jogadores em evidncia, mesmo aps have-rem perdido o
brilhantismo que acompanhou sua atuao.
(D) a presena de elementos que se desencadeiam mu-
tuamente, quer na esfera individual, quer na coletiva,
assinalando a dinmica que caracteriza o futebol.
(E) a predominncia da individualidade de jogadores,
cuja atuao talentosa acaba sendo fator determi-nante para a
vitria, essencial para toda a coletivi-dade.
7. A referncia ao jogador da seleo alem constitui, no texto,
exemplo que
(A) comprova a afirmativa sustentada pelo autor, quan-
to s dificuldades de readaptao de um jogador realidade, depois
de viver certo tempo em constante evidncia, em situao de incessante
dialtica entre o metafrico e o literal, entre o ldico e o real.
(B) reafirma a percepo equivocada, embora seja ge-ral, de que no
futebol predomina o sentimento de equipe, pois a premiao se destina
somente a um ou a outro jogador, aparentemente confirmando a viso
de que este busca o sucesso pessoal, acima dos interesses do
grupo.
(C) minimiza a importncia de certos prmios conquis-tados por
futebolistas, como o Ballon dOr de 1990 recebido por Lothar
Matthus, ao considerar que esses apenas reproduzem o mundo distante
da rea-lidade, de fantasia, em que vivem habitualmente os
jogadores.
(D) aborda a dificuldade encontrada pelo jogador de in-sero na
realidade global quando termina a carrei-ra, momento em que busca
qualquer possibilidade de se manter sob holofotes, especialmente
depois de ter sido premiado por sua atuao excepcional.
(E) insiste na certeza de que o futebol tem implicaes e
significaes psicolgicas coletivas, observao que dilui a aceitao
habitual da genialidade de grandes nomes do futebol, que acabam
perdendo sua condi-o de dolos, ainda que sejam imprescindveis para
as vitrias do time.
_________________________________________________________
8. As normas de concordncia verbal e nominal esto intei-ramente
respeitadas em:
(A) As torcidas organizadas, muitas vezes objeto de cr-
ticas por um comportamento violento e antissocial, tem sido alvo
de intervenes do poder pblico, no sentido de que se evite brigas
que resultam, ha-bitualmente, em morte de torcedores de times
rivais.
(B) Nem sempre aceitvel, para um torcedor apaixo-nado por seu
time, os reveses durante uma partida de futebol, visto que uns
poucos minutos de jogo po-de definir um resultado negativo
inesperado e con-trariar todas as expectativas de sucesso.
(C) O noticirio de jornais, especialmente os esportivos, do
conta dos mltiplos interesses que envolvem ti-mes, dirigentes,
atletas, alm do espetculo, por ve-zes dramtico, de jogadores que,
estimulados pela torcida, busca atingir seu momento de glria.
(D) A brilhante atuao de um jogador em campo torna realizveis
todos os sonhos da grande massa fiel de torcedores que veem,
encantados, materializar-se a conquista das metas estabelecidas, em
cada cam-peonato, pelos dirigentes de seu time favorito.
(E) Certos jogadores conseguem, em momentos do jo-
go, que passa a ser considerado quase mgica, fa-zer a bola
descrever curvas inesperadas que ludi-briam barreiras e,
principalmente, goleiros, que re-sulta no gol que hipnotiza os
torcedores mais apai-xonados.
Caderno de Prova K11, Tipo 001
-
4 TRERR-Conhecimentos Gerais3
9. O jogador busca o sucesso pessoal ... A mesma relao sinttica
entre verbo e complemento,
sublinhados acima, est em:
(A) indiscutvel que no mundo contemporneo...
(B) ... o futebol tem implicaes e significaes psicol-gicas
coletivas ...
(C) ... e funciona como escape para as presses do
coti-diano.
(D) A soluo para muitos a reconverso em tcnico ...
(E) ... que depende das qualidades pessoais de seus membros.
_________________________________________________________ 10. A
busca da vitria a qualquer preo no existe apenas no
futebol. A busca da vitria sentimento difundido na sociedade
capitalista. A profisso dos futebolistas conseguir vitrias
celebra-
das por todos. Sucessos e fracassos dos futebolistas despertam
amores
e dios amplamente disseminados. As frases isoladas acima compem
um nico perodo,
com clareza e lgica, em:
(A) Porque no existe apenas no futebol, a busca da vitria a
qualquer preo sentimento difundido na sociedade capitalista, e com
futebolistas; que a pro-fisso conseguir vitrias celebradas por
todos e, assim sendo, sucessos e fracassos despertam amo-res e dios
amplamente disseminados.
(B) Por ser sentimento difundido na sociedade capitalis-ta, a
busca da vitria a qualquer preo no existe apenas no futebol, mas,
como a profisso dos fute-bolistas conseguir vitrias celebradas por
todos, seus sucessos e fracassos despertam amores e dios amplamente
disseminados.
(C) A busca da vitria a qualquer preo, como senti-mento
difundido na sociedade capitalista, no existe apenas no futebol;
com os futebolistas, pela pro-fisso que conseguir vitrias
celebradas por todos, despertando, com os sucessos e fracassos,
amores e dios amplamente disseminados.
(D) Sentimento que difundido na sociedade capitalista, a busca
da vitria a qualquer preo no existe ape-nas no futebol; e com a
profisso dos futebolistas de conseguir vitrias celebradas por
todos, como su-cessos e fracassos que despertam amores e dios
amplamente disseminados.
(E) Como a profisso dos futebolistas conseguir vit-rias
celebradas por todos, com sucessos e fracassos que despertam amores
e dios amplamente disse-minados; a busca da vitria a qualquer preo
no existe apenas no futebol, mesmo que seja senti-mento difundido
na sociedade capitalista.
Noes de Informtica
11. Uma forma de proteger um documento editado em Microsoft Word
verso 2010 contra o uso indevido atribuir-lhe uma senha. Para isso,
deve-se acessar a guia (A) Pgina Inicial, selecionar Proteger
Documento de-
pois Criptografar com Senha; na caixa Criptografar Documento,
digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar
a senha novamente e clicar em OK, depois Salvar.
(B) Arquivo, selecionar Opes, depois Salvar, digitar a senha na
caixa Informar a Senha de Proteo, clicar em Ok e depois Salvar.
(C) Arquivo, selecionar a sequncia: Informaes, Proteger
Documento, Criptografar com Senha; na caixa Criptografar Documento,
digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar
a senha novamente, clicar em OK, depois Salvar.
(D) Reviso, selecionar a sequncia: Opes, Salvar
Como, Opes de Acesso e Gravao, Definio de Senha; informar a
Senha de Proteo na caixa aberta, clicar em Ok e depois Salvar.
(E) Inserir, selecionar Senha, informar a Senha de Pro-
teo na caixa aberta, clicar em Ok e depois Salvar.
_________________________________________________________
12. Para adicionar uma nova impressora com interface Para-lela,
localmente, na porta LPT1 de um computador pessoal com Windows 7,
estando conectado Internet, porm sem o disco de instalao do
fabricante, deve-se conectar o cabo da impressora ao computador,
selecionar Dispositivos e Impressoras no menu Iniciar do Windows,
em seguida selecionar as opes (A) Detectar uma Nova Impressora e
aguardar que o
Windows localize automaticamente o dispositivo. Em seguida
selecionar Procurar Drivers na Internet, aguardar a mensagem do
Windows de Drivers Instalados e finalizar.
(B) Adicionar Nova Impressora, Impressora sem
Driver, aguardar que o Windows procure drivers na Internet e
assim que receber a mensagem de Drivers Instalados e finalizar.
(C) Computador, Impressoras, Nova Impressora,
Detectar. Em seguida selecionar Procurar Drivers na Internet,
selecionar o fabricante e o modelo da impressora e clicar em
Concluir. Aguardar a men-sagem do Windows de Drivers Instalados e
finalizar.
(D) Dispositivos e Impressoras, Instalar Nova
Impressora, Detectar Impressora em LPT1. Em se-guida selecionar
instalar Driver Padro para Impressoras Matriciais da caixa
apresentada, aguar-dar a mensagem do Windows de Drivers Instalados,
atribuir um nome impressora e finalizar.
(E) Dispositivos e Impressoras, Adicionar Nova
Impressora Adicionar uma Impressora Local, em seguida selecionar
Usar uma Porta LPT1 Existente e escolher a LPT1, selecionar o
fabricante e o mo-delo de impressora na janela apresentada,
atribuir um nome impressora e finalizar.
Caderno de Prova K11, Tipo 001
-
TRERR-Conhecimentos Gerais3 5
13. Um analista de suporte de TI precisa configurar manualmente
uma srie de computadores dos usurios para bloquear a ao de cookies
de terceiros (independente da poltica de privacidade do terceiro) e
cookies internos, os quais salvam informaes que podem ser usadas
para contatar o usurio sem consentimento, impedindo que cookies j
instalados no computador sejam lidos por sites. Para isso, ele deve
selecionar na janela de Opes da Internet do Internet Explorer verso
10, a opo Privacidade e a alternativa de configurao para a zona de
Internet: (A) Baixo. (B) Mdio. (C) Mdio-Alto. (D) Alto. (E)
Bloquear Todos os Cookies.
14. O usurio de um computador com Windows7 quer configurar as
permisses de acesso de uma pasta de arquivos de forma a
permitir que somente ele e o administrador do computador possam
alterar contedos, mantendo os acessos de leitura para qual-quer
usurio. Ele deve: (A) Criptografar a pasta com EFS, aplicando chave
criptogrfica forte. (B) Acessar as propriedades de segurana da
pasta e negar as permisses de modificar e gravar para os grupos de
usurios
que se quer. (C) Acessar as propriedades de segurana da pasta e
excluir os nomes de grupos de usurios indesejados. (D) Ocultar a
pasta atravs da reconfigurao das suas propriedades. (E) Alterar as
configuraes de compartilhamento da pasta, removendo todos os
usurios, exceto o usurio principal e admi-
nistrador do computador.
Normas Aplicveis aos Servidores Pblicos Federais 15. Um servidor
da Unio utilizou recursos materiais da repartio em atividade
particular. Nos termos da Lei no 8.112/90, esse ato
passvel da aplicao da penalidade de (A) advertncia. (B) suspenso
de 15 dias. (C) suspenso de 30 dias. (D) suspenso de 90 dias. (E)
demisso.
16. regra atinente ao processo administrativo no mbito da
Administrao Pblica Federal a vedao
(A) de cobrana de despesas processuais em qualquer hiptese. (B)
do impulso de ofcio do processo. (C) do sigilo. (D) da renncia
total ou parcial de competncia, salvo se autorizado em lei. (E) da
apresentao de alegaes finais.
17. Aps o trmino do exerccio de mandato, de cargo em comisso ou
de funo de confiana, as aes destinadas a levar a efei-
tos as sanes previstas na Lei no 8.429/92 podem ser propostas at
(A) 15 anos. (B) 5 anos. (C) 10 anos. (D) 2 anos. (E) 20 anos.
Regimento Interno do Tribunal Regional Eleitoral de Roraima 18.
O Regimento Interno do TRE/RR prev a funo do revisor, que
obrigatria no caso de
(A) deliberao do Tribunal sobre recebimento de denncia no
julgamento de aes penais originrias. (B) embargos interpostos em
feitos de infraes apenadas com recluso. (C) incidentes interpostos
em reviso criminal. (D) recursos contra expedio de diploma. (E)
embargos interpostos em aes de impugnao de mandato eletivo.
19. Os Juzes do TRE/RR podem ser efetivos ou substitutos. A
posse de cada um deles, respectivamente, dar-se- perante o
(A) Tribunal e o Presidente do Tribunal. (B) Tribunal, em ambos
os casos. (C) Presidente do Tribunal, em ambos os casos. (D)
Presidente do Tribunal e o Tribunal. (E) Vice-Presidente do
Tribunal, em ambos os casos.
20. Nas condies previstas pelo Regimento Interno do TRE/RR, a
competncia para nomear os membros das Juntas Eleitorais do
(A) Tribunal. (B) Vice-Presidente do Tribunal. (C) Presidente do
Tribunal. (D) Diretor-Geral do Tribunal. (E) Corregedor Regional
Eleitoral.
Caderno de Prova K11, Tipo 001
-
6 TRERR-Tc.Jud.-Op.Computadores-K11
CONHECIMENTOS ESPECFICOS
21. As redes digitais podem transferir informaes entre os ns por
meio da utilizao de paradigmas fundamentais. Em um destes
paradigmas os dados so organizados em fluxos de bit contnuos e
ininterruptos. Neste modo de operao, um link fsico dedicado entre
um par de ns estabelecido. Antes de iniciar a transferncia de dados
em uma conexo especfica, a prpria conexo deve ser pro-visionada, ou
seja, os ns da rede devem ser configura-dos para prover o link
fsico exigido. Isso implica em uma alocao exclusiva de recursos de
rede por todo o perodo no qual a conexo existir.
O paradigma descrito conhecido como comutao (A) por pacote. (B)
sem fio. (C) por cabos. (D) em malha. (E) por circuito.
_________________________________________________________ 22.
Considere o fragmento de texto abaixo. So mecanismos destinados a
reagir a falhas na rede,
oferecendo solues de backup para recuperar as cone-xes afetadas
pela falha. Oferecem proteo contra as fa-lhas isoladas e se
distinguem em termos de quo rpido a recuperao feita e na quantidade
de capacidade de backup necessria para a proteo, para suportar
comple-tamente esse evento de falha isolada.
O texto conceitua mecanismos de (A) resilincia. (B) suporte a
trfego multicast. (C) escalabilidade da rede. (D) nvel de servio.
(E) qualidade de servio.
_________________________________________________________ 23. O
TCP/IP possui uma arquitetura prpria definida em ca-
madas de rede. Quando os programas para comunicao em rede
utilizam os protocolos HTTP, FTP e SMTP esto tralhando com
protocolos da camada de (A) Transporte. (B) Internet. (C) Aplicao.
(D) Interface com a rede. (E) Sesso.
_________________________________________________________ 24.
Considere as seguintes caractersticas de protocolos de
rede: I. Orientado a conexo. II. No confivel a entrega de dados.
III. No fornece controle de fluxo. IV. Divide as mensagens enviadas
em segmentos. V. Transmite mensagens em datagramas. VI. Reagrupa as
mensagens na estao de destino. VII. No verifica conexo antes de
enviar a mensagem. VIII. Reenvia tudo o que no foi recebido. IX. No
reagrupa as mensagens de entrada.
Pode-se considerar que:
(A) II, III, IV e VI so caractersticas do protocolo UDP.
(B) I, IV, VI e VIII so caractersticas do protocolo TCP.
(C) I, III, V, VI e IX so caractersticas do protocolo UDP.
(D) I, II, III, VII, VIII e IX so caractersticas do protocolo
UDP.
(E) I, III, V e VIII so caractersticas do protocolo TCP.
25. Em trs filiais de uma empresa h necessidade de redes locais
com caractersticas diferentes:
Filial 1 Apenas uma rede com grande quantidade de m-
quinas. Filial 2 A quantidade de redes necessrias
equivalente
ou semelhante quantidade de mquinas. Filial 3 Uma grande
quantidade de redes com poucas
mquinas em cada uma. As classes de rede mais indicadas em cada
Filial da em-
presa :
(A) Filial 1 Classe A; Filial 2 Classe B; Filial 3 Classe C.
(B) Filial 1 Classe B; Filial 2 Classe A; Filial 3
Classe C. (C) Filial 1 Classe C; Filial 2 Classe A; Filial 3
Classe B. (D) Filial 1 Classe B; Filial 2 Classe C; Filial 3
Classe A. (E) Filial 1 Classe A; Filial 2 Classe C; Filial 3
Classe B.
_________________________________________________________
26. A rede Wi-Fi est em conformidade com a famlia de pro-tocolos
802.11 do IEEE. Dentro desta famlia de protoco-los, o que pode
atingir taxas de transmisso de at 54 Mbit/s e opera na frequncia de
2.4 GHz o padro
(A) 802.11a. (B) 802.11h. (C) 802.11g. (D) 802.11ac. (E)
802.11b.
_________________________________________________________
27. Uma empresa deseja utilizar o endereo IP 192.168.1.0 em sua
rede interna, mas necessita de 6 sub-re- des com 30 hosts cada. A
Mscara de sub-rede padro deste IP 255.255.255.0 em decimal e
11111111.11111111.11111111.00000000 em binrio. Pa-ra permitir a
criao de 6 sub-redes com 30 hosts cada, ser necessrio utilizar um
determinado nmero de bits no ltimo octeto para sub-rede e uma
determinada mscara de sub-rede que so, respectivamente,
(A) 3 e 255.255.255.224. (B) 2 e 255.255.255.192. (C) 4 e
255.255.255.240. (D) 1 e 255.255.255.128. (E) 5 e
255.255.255.248.
_________________________________________________________
28. Grande parte das mensagens de e-mail transmitidas
utili-zando o protocolo SMTP consiste de texto simples, porm,
quando se deseja enviar arquivos anexos, como imagens, planilhas ou
outros tipos de documentos, o programa de e-mail codifica o anexo
em um documento utilizando um padro que prov mecanismos para o
envio de outros ti-pos de informaes por e-mail. Este padro
conhecido como
(A) POP3. (B) IMAP. (C) EBCDIC. (D) ASCII. (E) MIME.
Caderno de Prova K11, Tipo 001
-
TRERR-Tc.Jud.-Op.Computadores-K11 7
29. Para estabelecer a comunicao segura entre duas intranets
corporativas atravs da Internet, devem ser empregadas: (A) DMZs que
usam protocolos de tunelamento para ga-
rantir que os dados trafeguem de maneira segura entre as
redes.
(B) VPNs que usam protocolos de tunelamento para criar conexes
que no podem ser interceptadas externamente.
(C) Servios de Linha Dedicada Direta que usam protoco-los de
tunelamento para que nenhum dado se perca.
(D) DMZs para realizar o roteamento seguro de dados entre as
redes de forma que no haja interceptao externa.
(E) VPNs que usam protocolos de roteamento para criar conexes
que no podem ser interceptadas interna-mente.
_________________________________________________________
30. Segundo as normas TIA, o sistema de Rede Local (LAN)
Ethernet com fio conhecido como 10BaseT transmite si-nais
(digitais) de banda-base de 10 (A) Gbps por fibra ptica para um
mximo recomendado
de 1000 metros por comprimento de segmento. (B) Mbps por par
tranado para um mximo recomen-
dado de 100 metros por comprimento de segmento. (C) Mbps por par
tranado para um mximo recomen-
dado de 300 metros por comprimento de segmento. (D) Mbps por
cabo de categoria 6 para um mximo reco-
mendado de 25 metros por comprimento de segmento. (E) Gbps por
fibra ptica para um mximo recomendado
de 100 metros por comprimento de segmento.
_________________________________________________________ 31. Um
dos objetivos principais de um servidor proxy possi-
bilitar que mquinas de uma rede privada possam acessar uma rede
pblica, como a Internet. Um dos tipos de proxy muito utilizados o
reverso que (A) no pode manter em cache o contedo esttico das
requisies realizadas. (B) no pode tornar o acesso mais rpido
atravs da com-
presso do contedo acessado. (C) no permite distribuir a carga
para vrios servidores. (D) intercepta requisies originadas na
Internet com
destino rede local. (E) age como um despachante para o trfego de
sada
de uma rede interna para a rede externa.
_________________________________________________________ 32.
Considere o texto abaixo. A melhor forma para descobrir se uma
aplicao est vul-
nervel a este tipo de ataque verificar se todos os usos dos
interpretadores separam claramente os dados no con-fiveis do
comando ou consulta. Para chamadas em lingua-gem estruturada de
consulta, isso significa utilizar variveis de ligao em todas as
instrues preparadas e procedi-mentos armazenados, e evitar
consultas dinmicas.
O tipo de ataque citado no texto conhecido como (A) Key Logging.
(B) Buffer overflow. (C) SQL Injection. (D) Cross-Site Scripting
(XSS). (E) Cross-Site Request Forgery (CSRF).
_________________________________________________________ 33. No
repdio a propriedade que indica que afirmao au-
tentica emitida por alguma pessoa ou sistema no pode ser negada.
Uma maneira de efetivar a propriedade de no repdio utilizando (A)
encriptao. (B) assinaturas digitais. (C) funes hash. (D) controle
de acesso. (E) checksums.
34. O rgo ou entidade responsvel pela emisso e pela ve-racidade
dos dados de um certificado digital e por publicar informaes sobre
certificados que no so mais confi-veis
(A) o Ministrio da Fazenda. (B) a Autoridade de Registro. (C) o
Comit Gestor da ICP-Brasil. (D) o Ministrio da Cincia e Tecnologia.
(E) a Autoridade Certificadora.
_________________________________________________________
35. Um dos ataques mais comuns a redes de computadores o de
negao de servio. A melhor maneira de se proteger contra esse tipo
de ataque utilizando firewall configur-lo para
(A) limitar a quantidade de conexes estabelecidas por
cada usurio. (B) inspecionando cada pacote de entrada e sada.
(C) transmitir ou descartar a mensagem atravs da an-
lise dos campos de cabealho. (D) avisar o administrador sobre a
tentativa de violao
de acesso em determinadas portas. (E) transmitir ou descartar a
mensagem atravs da an-
lise do contedo dos pacotes.
_________________________________________________________
36. Em relao aos processadores baseados na arquitetura x86-64,
correto afirmar:
(A) Em vez de repetir o mesmo erro da AMD, lanando
uma plataforma incompatvel com os softwares j existentes, a
Intel desenvolveu o x86-64, um projeto mais simples, que adicionou
suporte a instrues de 64 bits no Athlon sem quebrar a
compatibilidade com os softwares de 32 bits e nem prejudicar o
desempe-nho do processador ao execut-los.
(B) No modo "long", o processador funciona como um
processador x86 comum, executando instrues de 32 bits e
utilizando apenas os registradores padro. Ao mudar para o modo
"legacy", o processador tem acesso a 16 registradores de 64 bits
cada um e passa a suportar as instrues e endereos de me-mria de 64
bits.
(C) O chaveamento entre os dois modos feito de ma-
neira muito rpida, o que permite ao processador executar
aplicativos de 32 bits dentro de um sistema operacional de 64 bits
sem um grande overhead. Essa uma funo fundamental, pois permite
usar softwares de 32 bits dentro das verses de 64 bits do Windows e
Linux de forma suave, com o sistema precisando manter carregadas
algumas bibliotecas de compatibilidade.
(D) O conjunto de instrues do processador da Intel foi
batizado de x86-64 e acabou sendo adotado tam-bm pela AMD, na
forma do EM64T, um conjunto compatvel, includo a partir do Pentium
4 com core Prescott. Como sempre, a Intel ditou o novo padro e a
AMD se viu obrigada a segui-lo.
(E) Ao usar as verses de 32 bits do Windows ou Linux
em par com aplicativos de 32 bits, o processador tambm consegue
utilizar os novos registradores e as outras melhorias includas no
novo conjunto de instrues. A principal limitao que operando em modo
de 32 bits, o processador no capaz de en-derear mais do que 2 GB de
memria, o que limita o uso s configuraes mais bsicas.
Caderno de Prova K11, Tipo 001
-
8 TRERR-Tc.Jud.-Op.Computadores-K11
37. Considere os processadores: Texas Instruments
TI486DX2-G80-GA (80 MHz- 168-
pin CPGA) IBM 51F1784ESD (20 MHz 132-pin PGA) Cyrix
Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA) AMD A80386DXL-25 (25
MHz - 132-pin ceramic CPGA)
Estes chips tm em comum (A) o fato de serem clones de chips da
Intel, criados por
engenharia reversa. (B) a compatibilidade com a arquitetura
i386. (C) a velocidade do barramento e a frequncia do clock. (D) o
processo de fabricao, baseado na tecnologia
para sistemas embarcados. (E) o fato de utilizarem o mesmo
sistema operacional
em seu firmware.
_________________________________________________________
38. A memria do tipo I se diferencia das memrias convencionais
II por serem muito rpidas. Por outro lado, so muito mais caras.
A memria III consiste em uma quantidade menor de memria embutida
no processador. Quando este precisa ler
dados na memria RAM, um circuito especial transfere blo-
cos de dados muito utilizados da RAM para esta memria.
Assim, no prximo acesso do processador, este consultar
esta memria, que bem mais rpida, permitindo o
processamento de dados de maneira mais eficiente. Completam,
correta e respectivamente, as lacunas de I a
III do texto o que consta em:
(A) DRAM (Dynamic RAM) SRAM (Static RAM) cache.
(B) cache RAM DRAM (Dynamic RAM). (C) DDR DDR2 DDR3. (D) cache
RAM SDRAM. (E) SRAM (Static RAM) DRAM (Dynamic RAM)
cache. _________________________________________________________
39. Um Tcnico Judicirio especializado em Operao de Com-
putadores deve indicar discos rgidos para serem utilizados nas
seguintes situaes:
I. Uma workstation requer um HD com rotao de 15.000 RPM,
certificado para operao contnua e com garantia de 5 anos.
II. Uma mquina desktop requer um HD de menos de 1 TeraByte para
armazenamento local. H restri-es oramentrias. Esta soluo deve ser
replica-da em diversas mquinas desktop de outros funcio-nrios. O
cabo de conexo do HD ao computador deve ser blindado e curto (menos
de 1 m) para que o espao interno do computador seja melhor
apro-veitado, facilitando a circulao de ar.
O Tcnico indicou, correta e respectivamente, as tecnolo-gias de
discos rgidos capazes de atender adequada-mente as situaes I e
II:
(A) SATA SAS. (B) SAS SAS. (C) SATA ATA. (D) SAS SATA. (E) SATA
SATA.
40. As taxas tpicas de transmisso de dados do barramento padro
AGP so: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s).
Os padres AGP podem ser com-parados aos padres PCI Express
indicados em:
(A) PCI Express 1X (400 MB/s); PCI Express 3X (1200 MB/s); PCI
Express 10X (4000 MB/s).
(B) PCI Express 1X (300 MB/s); PCI Express 3X (900 MB/s); PCI
Express 8X (2400 MB/s).
(C) PCI Express 2X (250 MB/s); PCI Express 10X (1250 MB/s); PCI
Express 16X (2000 MB/s).
(D) PCI Express 1X (250 MB/s); PCI Express 2X (500 MB/s); PCI
Express 8X (2000 MB/s).
(E) PCI Express 2X (550 MB/s); PCI Express 4X (1100 MB/s); PCI
Express 10X (5500 MB/s).
_________________________________________________________
41. Um Tcnico Judicirio especializado em Operao de Com-putadores
deve identificar as portas disponveis em um ga-binete de um
desktop, assim descritas:
As portas do tipo I suportam as velocidades de 100 Mbps,
200 Mbps e 400 Mbps (chamadas respectivamente de
s100, s200 e s400). As portas do tipo II suportam a veloci-
dade de 800 Mbps (chamadas de s800). Essa velocidade
usada apenas quando o cabo possui um plugue com
certa quantidade de pinos em cada extremidade.
A transmisso de dados atravs da tecnologia destas por-
tas conta com um recurso importante: um modo de funcio-
namento "iscrono", que na prtica, torna possvel trans-
mitir dados de um dispositivo para outro em tempo real,
sem influncia de qualquer mecanismo que retarde signifi-
cantemente a transmisso. Essa funcionalidade espe-
cialmente atraente para uso em cmeras de vdeo digitais
ou HDs externos, por exemplo, uma vez que usurios
desses dispositivos podem trabalhar com grande volume
de dados sem perder muito tempo.
O Tcnico identificou corretamente as portas como:
(A) As duas so USB: I USB 1.0 e II USB 2.0.
(B) I USB tipo B, que o conector quadrado usado em impressoras e
outros perifricos e II USB mini 5P, que utilizado por cmeras e
outros gadgets.
(C) As duas so eSATA: I de 4 pinos e II de 8 pinos.
(D) As duas so Firewire de 8 pinos.
(E) As duas so portas Firewire: I de 6 pinos e II de 9
pinos.
Caderno de Prova K11, Tipo 001
-
TRERR-Tc.Jud.-Op.Computadores-K11 9
42. O mtodo utilizado consiste na sobreposio de diversas lminas
de polmeros, as quais so coladas por meio do contedo de um cartucho
especial de cola e cortadas em locais especficos, camada por
camada, conferindo a forma final. A cor do material tambm pode ser
escolhida, mas deve ser aplicada em toda a pea. Ao trmino do
processo, o usurio precisa apenas destacar as partes remanescentes
do bloco principal.
O mtodo tratado no texto se refere a (A) escaneamento
multifuncional. (B) impresso 3D. (C) impresso a laser. (D)
escaneamento 3D. (E) impresso matricial.
43. Considerando o sistema operacional Windows 7, INCORRETO
afirmar:
(A) Alguns programas e recursos includos no Windows 7, como os
Servios de Informaes da Internet, devem ser ativados para
poderem ser usados. Alguns outros recursos so ativados por
padro, mas pode-se desativ-los se no forem ser utilizados. (B) Para
desativar um recurso em verses anteriores ao Windows 7, era
necessrio desinstal-lo do computador. No
Windows 7, os recursos permanecem armazenados no disco rgido,
assim, pode-se ativ-los se desejar. A desativao de um recurso no o
desinstala.
(C) Para desinstalar um programa deve-se: clicar no boto
Iniciar, clicar em Painel de Controle, clicar em Desinstalar
Programas. Depois basta selecionar o programa e clicar em
Desinstalar. O Windows 7 no permite que se altere ou se repare um
programa.
(D) Para ativar ou desativar recursos do Windows 7 deve-se:
clicar no boto Iniciar, clicar em Painel de Controle, clicar em
Programas e depois clicar em Ativar ou desativar recursos do
Windows. (E) Para a instalao do Windows 7, necessrio, no mnimo,
processador de 1 GHz ou superior de 32 bits (x86) ou 64 bits
(x64)
e 1 GB de RAM (32 bits) ou 2 GB de RAM (64 bits). 44. Um Tcnico
Judicirio especializado em Operao de Computadores foi chamado para
avaliar os requisitos de sistema
necessrios para a instalao Windows Server 2008 R2. Se o
computador no atender aos requisitos definidos pela Microsoft como
"mnimos", no ser possvel instalar este produto corretamente. Dentre
os requisitos recomendados encontra-se (A) processador de 32 bits
com, pelo menos, 2.0 GHz. (B) processador Intel Itanium de 32 bits,
necessrio para o Windows Server 2008 R2 for Itanium-Based Systems.
(C) mnimo de 16 GB de disco rgido. A partio do sistema precisar de
espao extra se o sistema for instalado em uma rede. (D) mximo de 32
GB de RAM para Windows Server 2008 R2 Standard ou de 2 TB para
Windows Server 2008 R2 Enterprise,
Windows Server 2008 R2 Datacenter e Windows Server 2008 R2 for
Itanium-Based Systems. (E) mnimo de 16 TB de disco rgido.
Computadores com mais de 8 GB de RAM precisaro de mais espao em
disco para
arquivos de paginao, hibernao e despejo de memria. 45. Um
funcionrio do TRE, instalou um programa que deixou o funcionamento
do Windows 7 lento e com problemas em sua m-
quina. O Tcnico Judicirio especializado em Operao de
Computadores foi chamado e realizou a Restaurao do Sistema, que
retornou os programas e os arquivos do computador para um momento
em que tudo funcionava bem. No Windows 7, a Restaurao do Sistema
(A) afeta os arquivos do sistema do Windows 7, os programas e as
configuraes do Registro. Mas no afeta os arquivos
pessoais, como e-mail, documentos ou fotos, portanto, no pode
restaurar um arquivo excludo. (B) pode ser feita a partir de vrios
pontos de restaurao, mas o usurio no consegue ver que arquivos sero
removidos ou
adicionados quando o computador for restaurado. Depois de
escolher o ponto de restaurao, a restaurao ocorre sem reiniciar o
computador.
(C) acessada a partir de um clique no boto Iniciar e na funo
Restaurao do Sistema. Como um procedimento emer-
gencial, no necessrio ter permisso do administrador. (D) no cria
um ponto de restaurao antes de iniciar o processo, portanto, no se
consegue desfazer as alteraes se o pro-
blema no for corrigido. (E) sempre exibe algum ponto de
restaurao a ser escolhido, desde que haja, no mnimo, 300 GB de
espao livre no disco
rgido. Se a restaurao no corrigir o problema, devem-se usar os
privilgios de administrador.
Caderno de Prova K11, Tipo 001
-
10 TRERR-Tc.Jud.-Op.Computadores-K11
46. O Samba utilizado em sistemas Linux para o compartilhamento
de diretrios via rede, com a possibilidade de configurar
permisses de controle de acesso. Aps a sua instalao, criado o
arquivo de configuraes do servidor Samba em I .
Podem ser criados diretrios no sistema de arquivos como em II .
Podem ser criados usurios que realizaro login via rede
atravs do Samba, como a usuria Maria, utilizando o comando III
.
As lacunas I, II e III so correta, e respectivamente,
preenchidas com (A) /sys/samba/smb.sys # service samba dir #
adduser Maria (B) /unit.d/samba/samba.sys # mkdir /samba # addgroup
Maria (C) /unit.d/samba/smb.conf # samba/ mkdir # useradd Maria (D)
/etc/samba/smb.conf # mkdir /samba # useradd Maria (E)
/etc/samba/samba.conf # service samba mkdir # adduser Maria
47. Os sistemas operacionais Windows tratam o compartilhamento
de diretrios e impressoras de formas diferentes. Considere: I.
Nesta verso, por default, conexes de rede local so rotuladas como
redes privadas, enquanto redes wireless so rotu-
ladas como redes pblicas, de forma que o compartilhamento de
arquivos e impressoras fica desabilitado. Para ativar, deve-se
clicar sobre a interface no Centro de Rede e Compartilhamento e
mudar o "Tipo de local" para "Rede Domstica".
II. Neste sistema, mantendo o "Compartilhamento de arquivos e
impressoras para redes Microsoft" ativo nas propriedades
da rede, podem-se compartilhar pastas clicando com o boto
direito sobre elas e acessando a opo "Compartilhamento e
segurana".
I e II referem-se, correta e respectivamente, aos sistemas
operacionais Windows
(A) XP e Server 2003. (B) 7 e XP. (C) Server 2008 R2 e 7. (D) 7
e Server 2008 R2. (E) XP e Server 2008 R2.
48. Um Tcnico Judicirio com especialidade em Operao de
Computadores foi solicitado a realizar o compartilhamento de
uma
impressora multifuncional instalada em um computador do TRE. O
Tcnico verificou que a mquina possua o Windows 7 e estava em rede.
Ele seguiu os seguintes passos:
1. Utilizando o computador em que a impressora multifuncional
estava diretamente conectada e instalada, clicou no boto
Iniciar e acessou o Painel de Controle; 2. Clicou na opo
Dispositivos e Impressoras; 3. Clicou com o boto direito do mouse
sobre a impressora que seria compartilhada na rede e selecionou
Propriedades da
Impressora; 4. Na janela aberta com as propriedades do
perifrico, acessou a aba Compartilhar, selecionou a opo
Compartilhar esta
impressora/scanner e digitou um nome que identificar o
dispositivo na rede. Ao final, pressionou Aplicar e, em seguida,
OK;
Depois, em outro computador conectado mesma rede que o
computador anterior, selecionou o boto Iniciar e clicou na opo
Dispositivos e Impressoras. Os prximos passos que o Tcnico deve
seguir so clicar com o boto
(A) esquerdo do mouse em "Adicionar uma nova impressora"; na
janela aberta, selecionar a impressora multifuncional detectada e
clicar em Compartilhar. O perifrico compartilhado passar a ser
exibido na janela de Dispositivos e Impressoras, podendo ser
utilizado como se estivesse conectado diretamente a este
computador.
(B) direito do mouse em "Adicionar uma impressora ou scanner; na
janela aberta, selecionar a impressora multifuncional
detectada e clicar em Avanar. O perifrico compartilhado passar a
ser exibido na janela de Dispositivos e Im-pressoras, podendo ser
utilizado como se estivesse conectado diretamente a este
computador.
(C) direito do mouse em "Compartilhar um novo dispositivo".
Todos os perifricos compartilhados so exibidos na janela de
Dispositivos e Impressoras, podendo ser utilizados como se
estivessem conectados diretamente a este computador. (D) direito do
mouse em "Compartilhar uma impressora". Todos os perifricos
compartilhados so exibidos na janela de
Dispositivos e Impressoras, podendo ser utilizados como se
estivessem conectados diretamente a este computador. (E) esquerdo
do mouse em "Adicionar um dispositivo"; na janela aberta,
selecionar a impressora multifuncional detectada e clicar
em Avanar. O perifrico compartilhado passar a ser exibido na
janela de Dispositivos e Impressoras, podendo ser utili-zado como
se estivesse conectado diretamente a este computador.
Caderno de Prova K11, Tipo 001
-
TRERR-Tc.Jud.-Op.Computadores-K11 11
49. No Windows 7 e no Windows Server 2008 R2 cada objeto tem
permisses associadas que podem restringir o acesso, sendo possvel
modificar essas permisses de acesso es-peciais para definir o
acesso em um objeto especfico. correto afirmar: (A) No possvel
definir permisses nas unidades for-
matadas para usar NTFS. (B) Se for desmarcada a caixa de seleo
Substituir to-
das as permisses de objetos filhos por permisses herdadas deste
objeto, todas as subpastas e arqui-vos tero as entradas de permisso
redefinidas para aquelas herdveis do objeto pai.
(C) preciso ser o proprietrio do objeto ou ter autori-
zao concedida por ele para modificar suas per-misses.
(D) Os grupos ou usurios que receberam a permisso
Controle Total para uma pasta podem excluir dela arquivos e
subpastas, somente se as permisses que protegem os arquivos e as
subpastas permiti-rem.
(E) Se for marcada a caixa de seleo Incluir per-
misses herdveis provenientes do objeto pai, o ar-quivo ou a
pasta no herdar entradas de permisso do objeto pai.
_________________________________________________________ 50.
Clustering uma tcnica eficaz para garantir alta disponi-
bilidade e ainda mais eficaz, flexvel e eficiente quando
combinada com a tecnologia de ....... . Uma vantagem para o cluster
transmitida por esta tecnologia o balan-ceamento de carga de
aplicativos em um cluster virtual. Pode-se usar o ndice de carga e
a frequncia de logons de usurio para obter um status de
balanceamento de car-ga. Tambm possvel implementar mecanismos
autom-ticos de scale-up e scale-down de um cluster virtual com base
neste modelo.
A lacuna no texto preenchida corretamente com (A) virtualizao.
(B) Virtual Cluster Mapping. (C) computao verde. (D) Copy on Write
(COW). (E) peer-to-peer.
_________________________________________________________ 51. Um
usurio de computador criou uma apresentao em
Microsoft PowerPoint 2010, contendo animaes que alte-ram cores,
efeitos especiais com sons na transio de slides e objetos WordArt.
Ele gravou a apresentao em formado de apresentao PPTX (original do
PowerPoint) e em ODP (Open Document), esta ltima para poder envi-la
para outro usurio que possui BrOffice e precisa ver a apre-sentao.
O usurio perceber, ao comparar a apresen-tao em ODP com a
apresentao em PPTX, que (A) todas as funcionalidades da apresentao
so manti-
das e sua formatao no alterada no formato ODP. (B) somente os
recursos de som na transio de slides
so perdidos no formato ODP. (C) somente as animaes que alteram
cores deixam de
funcionar no formato ODP. (D) todas as funcionalidades da
apresentao so man-
tidas no formato ODP, com exceo dos textos em WordArt, os quais
sero convertidos em Caixas de Texto sem a formatao artstica.
(E) sons na transio de slides, efeitos artsticos em
texto WordArt e animaes com mudanas de cores so recursos
perdidos na converso de formatos.
52. Um Tcnico Judicirio com especialidade em Operao de
Computadores do TRE precisou fazer uma cpia de se-gurana do catlogo
de endereos do Outlook Express para recuperar os dados aps a
reformatao do compu-tador e sua reinstalao. Essa cpia do catlogo
feita (A) diretamente no Windows Explorer, replicando-se a
pasta padro Catalogo_Outlook e restaurada por nova cpia pelo
mesmo meio.
(B) diretamente no Windows Explorer, replicando-se a pasta padro
Catalogo_Outlook e sua recuperao feita por importao da cpia pelo
menu Arquivo do Outlook.
(C) por exportao do Catlogo de Endereos via menu Arquivo do
Outlook e restaurada automaticamente, quando da reinstalao do
Outlook aps a formatao.
(D) por exportao do Catlogo de Endereos via menu Arquivo do
Outlook e restaurada por importao do Catlogo tambm via menu
Arquivo.
(E) por exportao do Catlogo de Endereos via menu Arquivo do
Outlook, porm somente possvel res-taurar a pasta Enviados quando o
computador re-formatado.
_________________________________________________________
53. A rea de TI de uma empresa est substituindo o navega-dor
Internet Explorer pelo Mozilla Firefox, em funo da afirmao de que o
Internet Explorer no permite exten-ses customizadas. A afirmao da
rea de TI est (A) incorreta, pois o Internet Explorer permite o
geren-
ciamento de complementos em suas ltimas verses assim como o
Mozilla Firefox.
(B) incorreta, pois nem o Internet Explorer nem o Mozilla
Firefox permitem gerenciamento de complementos em quaisquer das
suas verses.
(C) incorreta, pois o Internet Explorer permite o geren-ciamento
de complementos em suas ltimas ver-ses, mas o Mozilla Firefox no
permite esse geren-ciamento em nenhuma das suas verses.
(D) incorreta, pois o Mozilla Firefox e o Internet Explorer
permitiam adicionar extenses, porm o recurso foi removido das
verses mais recentes dos navegado-res por questes de segurana.
(E) correta, pois o Internet Explorer no permite geren-ciamento
de complementos em quaisquer das suas verses, enquanto e o Mozilla
Firefox permite.
_________________________________________________________
54. Existem vrios softwares de compresso e descompresso de
arquivos de computador, usados para economizar recur-sos de
armazenamento e transmisso de dados. Em rela-o a estes softwares,
considere:
I. Todos possuem um algoritmo para poder comprimir
os dados. II. Alguns permitem compresso sem perdas, funda-
mental na compactao de arquivos de dados. III. Alguns permitem
compresso com perdas, impor-
tante para reduzir o tamanho de arquivos de udio e vdeo.
IV. Alguns permitem proteo com senha para os ar-
quivos comprimidos. Est correto o que se afirma em:
(A) III e IV, apenas. (B) II e IV, apenas. (C) I, II e IV,
apenas. (D) I, II, III e IV. (E) I e III, apenas.
Caderno de Prova K11, Tipo 001
-
12 TRERR-Tc.Jud.-Op.Computadores-K11
55. A rea de suporte de informtica de uma empresa elaborou uma
cartilha de diagnstico de problemas para orientar a manuten-o de
impressoras matriciais locais usadas no departamento de emisso de
notas fiscais. uma associao correta de proble-ma e possvel causa,
que deveria estar documentado na cartilha, o que consta em:
(A) Falta de comunicao da impressora com o computador local
indica o uso de cabo serial no lugar de cabo paralelo. (B)
Travamento do carro da impressora sem falta de energia eltrica
durante a impresso indica falta de papel. (C) Impresso fraca indica
fita gasta, cabea de impresso com agulhas gastas ou falta de trao
de fita. (D) Impressora no traciona o papel indica fita gasta ou
falta de trao na fita de impresso. (E) Impressora ligando e
desligando rapidamente indica que a conexo com a rede sem fio est
falhando.
56. Para criar uma nova rotina programada de backup incremental
para a mquina virtual de um computador com VMWare e com
sistema operacional Windows 7, usando o Symantec Ghost Suite
1.x, 2.x, 7.5 ou 8.0, necessrio configurar um Regime de Backup
com:
I. Senha de proteo da execuo do backup. II. Configurao de
propriedades para que o backup seja automtico. III. Configurao dos
dias e horrios de disparo da execuo. IV. Configurao dos dias e
horrios de trmino da execuo. V. Especificao da mquina cliente do
backup. Est correto o que se afirma APENAS em:
(A) II, III e V. (B) I, II e IV. (C) II, IV e V. (D) I, III e V.
(E) II, III e IV.
57. O COBIT 4.1 determina que a rea de TI deve gerenciar seus
recursos para cumprir com os objetivos da governana. Fazem
parte dos recursos de TI identificados no COBIT:
(A) diretrizes de trabalho para a rea de TI. (B) mtricas de
controle de resultados das operaes de TI. (C) processos internos de
TI. (D) aplicativos de sistemas para usurios. (E) processos de reas
clientes de TI.
58. Uma empresa fornecedora de servios de Data Center pretende
remover do seu catlogo de servios o suporte s telecomuni-
caes que ligam seus clientes s suas instalaes. Ela j definiu sua
nova forma de operar e precisa implantar as mudanas com os
clientes, estando, portanto, na fase da ITIL v3 de
(A) Estratgia de Servios. (B) Desenho de Servios. (C) Transio de
Servios. (D) Operao de Servios. (E) Melhoria de Servios.
59. O Gerenciamento da Capacidade de Componentes GCC definido na
ITIL V3, atualizada em 2011, acontece nas fases de De-
senho de Servios e Melhoria Contnua de Servios, contemplando a
funo de
(A) cadastrar todos os itens de configurao de TI. (B) realizar
mudanas em processos de servios. (C) atender incidentes nos
componentes da infraestrutura. (D) configurar a segurana de acesso
aos sistemas de informao. (E) analisar o desempenho de componentes
da infraestrutura de TI.
60. O processo e a rea de conhecimento do PMBoK 4a Edio em que
so desenvolvidos e estabelecidos os procedimentos para
transferir os servios ou produtos do projeto para a produo e/ou
para as operaes o de
(A) desenvolver o controle integrado de mudanas, da rea de
conhecimento de planejamento. (B) encerrar o projeto ou fase, da
rea de conhecimento de gerenciamento da integrao. (C) monitorar e
controlar os trabalhos do projeto da rea de conhecimento de
gerenciamento do escopo. (D) dirigir e gerenciar a execuo do
projeto da rea de conhecimento de comunicao. (E) implantar solues
da rea de conhecimento de gerenciamento de entregas.
Caderno de Prova K11, Tipo 001