Questões de Concurso Público Banco do Brasil 2003 para Escriturário, 003

Foram encontradas 150 questões

Q7135 Noções de Informática
                                                             

I Para se imprimir parte do texto inserido no documento em edição, é suficiente realizar o seguinte procedimento: selecionar o trecho que se deseja imprimir; no menu Imagem associada para resolução da questão, escolher a opção Imprimir; na caixa de diálogo resultante dessa ação, marcar Seleção; clicar OK.
Alternativas
Q7136 Noções de Informática
                                                             

I Considerando que, na coluna D, a letra "C" indique crédito e a letra "D" indique débito, para calcular o saldo total da conta do cliente e pôr o resultado na célula C6, é suficiente clicar a célula C6 e teclar sucessivamente Imagem associada para resolução da questão
Alternativas
Q7137 Noções de Informática
                                                             

Considerando que o tamanho da fonte utilizada nas células de B2 a B6 seja 10, para alterá-lo para 12, é suficiente realizar a seguinte seqüência de ações: clicar a célula B2; pressionar e manter pressionada a tecla Shift ; clicar a célula B6; liberar a tecla Shift ;  clicar em Imagem associada para resolução da questão, na caixa 10Imagem associada para resolução da questão; na lista que surge em decorrência dessa ação, clicar o número 12.
Alternativas
Q7138 Noções de Informática
                                                             

Para copiar a tabela mostrada na planilha para um arquivo novo do Word 2000, é suficiente realizar a seguinte seqüência de ações: selecionar a tabela; clicar Imagem associada para resolução da questão; abrir uma janela do Word; clicar o menu Editar da janela do Word; na lista de opções que aparece em decorrência dessa ação, clicar Colar.
Alternativas
Q7139 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico.
Alternativas
Q7140 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.

Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.
Alternativas
Q7141 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.

Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.
Alternativas
Q7142 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
O Internet Explorer 6 permite que, por meio do botão Imagem associada para resolução da questão(Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft.
Alternativas
Q7143 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
A partir do menu Imagem associada para resolução da questão, o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização.
Alternativas
Q7144 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus.
Alternativas
Q7145 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
A partir das informações contidas na janela do Internet Explorer 6, é correto concluir que a ferramenta denominada "teclado virtual" dispensa o uso de programa antivírus para prover a segurança das informações compartilhadas no computador do usuário.
Alternativas
Q7146 Conhecimentos Gerais

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
G O prejuízo monetário decorrente da insegurança nas transações bancárias via Internet verificado nos últimos anos no Brasil fez que o governo Lula decretasse medidas emergenciais, entre as quais destaca-se a que obriga os provedores de Internet a cadastrarem os endereços IP dos computadores de seus clientes na Polícia Federal.
Alternativas
Q7147 Noções de Informática
A falta de cuidado no descarte de discos fora de uso é o
que tem deixado dados corporativos e pessoais superexpostos.
Um exame feito nos EUA em dez discos rígidos recuperados em
lixões de PCs revelou que eles apresentaram uma enorme
quantidade de dados confidenciais. Em todos eles, foram
encontrados dados de natureza confidencial corporativos,
médicos e legais, números de cartões de crédito e de contas
bancárias, e-mails e até mesmo fotos.

Internet: <http://www.pcworld.com.br> (com adaptações).

Considerando o texto acima, julgue os itens a seguir, acerca de
tecnologias de computadores.
I Uma maneira eficiente de eliminar por completo os dados contidos no disco rígido de um computador é executar a operação de reformatação do disco.
Alternativas
Q7148 Noções de Informática
A falta de cuidado no descarte de discos fora de uso é o
que tem deixado dados corporativos e pessoais superexpostos.
Um exame feito nos EUA em dez discos rígidos recuperados em
lixões de PCs revelou que eles apresentaram uma enorme
quantidade de dados confidenciais. Em todos eles, foram
encontrados dados de natureza confidencial corporativos,
médicos e legais, números de cartões de crédito e de contas
bancárias, e-mails e até mesmo fotos.

Internet: <http://www.pcworld.com.br> (com adaptações).

Considerando o texto acima, julgue os itens a seguir, acerca de
tecnologias de computadores.
I Discos rígidos que possuem memória RAM instalada não permitem que os dados nele contidos sejam acessados por pessoa não-autorizada, o que aumenta a segurança no seu descarte. Quanto maior a quantidade de memória RAM instalada, maior a segurança que se pode obter. Atualmente, existem memórias RAM de até 512 MB.
Alternativas
Q7149 Noções de Informática
A falta de cuidado no descarte de discos fora de uso é o
que tem deixado dados corporativos e pessoais superexpostos.
Um exame feito nos EUA em dez discos rígidos recuperados em
lixões de PCs revelou que eles apresentaram uma enorme
quantidade de dados confidenciais. Em todos eles, foram
encontrados dados de natureza confidencial corporativos,
médicos e legais, números de cartões de crédito e de contas
bancárias, e-mails e até mesmo fotos.

Internet: <http://www.pcworld.com.br> (com adaptações).

Considerando o texto acima, julgue os itens a seguir, acerca de
tecnologias de computadores.
I A tecnologia MP3 tem como função principal reunir as características de uma unidade DVD e de um gravador de CD-RW em um único equipamento. Essa é uma opção de realização de backup para quem deseja armazenar informações e não dispõe de espaço livre no disco rígido do computador.
Alternativas
Q7150 Matemática
Dica de segurança:
saiba mais sobre o código de acesso


O código de acesso consiste em uma seqüência de três letras distintas do alfabeto, gerada automaticamente pelo sistema e informada ao cliente. Para efetuar transações a partir de um terminal de auto-atendimento, esse código de acesso é exigido do cliente pessoa física, conforme explicado a seguir.
É apresentada ao cliente uma tela em que as 24 primeiras letras do alfabeto estão agrupadas em 6 conjuntos disjuntos de 4 letras cada. Para entrar com a primeira letra do seu código de acesso, o cliente deve selecionar na tela apresentada o único conjunto de letras que a contém. Após essa escolha, um novo agrupamento das 24 primeiras letras do alfabeto em 6 novos conjuntos é mostrado ao cliente, que deve então selecionar o único conjunto que inclui a segunda letra do seu código. Esse processo é repetido para a entrada da terceira letra do código de acesso do cliente. A figura abaixo ilustra um exemplo de uma tela com um possível agrupamento das 24 primeiras letras do alfabeto em 6 conjuntos.

Com base nessas informações, julgue os itens a seguir.
M Considerando que o BB tenha 15,6 milhões de clientes pessoa física e que todos possuam um código de acesso como descrito acima, conclui-se que mais de 1.000 clientes do BB possuem o mesmo código de acesso.
Alternativas
Q7151 Matemática
Dica de segurança:
saiba mais sobre o código de acesso


O código de acesso consiste em uma seqüência de três letras distintas do alfabeto, gerada automaticamente pelo sistema e informada ao cliente. Para efetuar transações a partir de um terminal de auto-atendimento, esse código de acesso é exigido do cliente pessoa física, conforme explicado a seguir.
É apresentada ao cliente uma tela em que as 24 primeiras letras do alfabeto estão agrupadas em 6 conjuntos disjuntos de 4 letras cada. Para entrar com a primeira letra do seu código de acesso, o cliente deve selecionar na tela apresentada o único conjunto de letras que a contém. Após essa escolha, um novo agrupamento das 24 primeiras letras do alfabeto em 6 novos conjuntos é mostrado ao cliente, que deve então selecionar o único conjunto que inclui a segunda letra do seu código. Esse processo é repetido para a entrada da terceira letra do código de acesso do cliente. A figura abaixo ilustra um exemplo de uma tela com um possível agrupamento das 24 primeiras letras do alfabeto em 6 conjuntos.

Com base nessas informações, julgue os itens a seguir.
M Utilizando-se as 24 primeiras letras do alfabeto, é possível formar um conjunto de 4 letras distintas de mais de 10.000 maneiras diferentes.
Alternativas
Q7152 Raciocínio Lógico
Dica de segurança:
saiba mais sobre o código de acesso


O código de acesso consiste em uma seqüência de três letras distintas do alfabeto, gerada automaticamente pelo sistema e informada ao cliente. Para efetuar transações a partir de um terminal de auto-atendimento, esse código de acesso é exigido do cliente pessoa física, conforme explicado a seguir.
É apresentada ao cliente uma tela em que as 24 primeiras letras do alfabeto estão agrupadas em 6 conjuntos disjuntos de 4 letras cada. Para entrar com a primeira letra do seu código de acesso, o cliente deve selecionar na tela apresentada o único conjunto de letras que a contém. Após essa escolha, um novo agrupamento das 24 primeiras letras do alfabeto em 6 novos conjuntos é mostrado ao cliente, que deve então selecionar o único conjunto que inclui a segunda letra do seu código. Esse processo é repetido para a entrada da terceira letra do código de acesso do cliente. A figura abaixo ilustra um exemplo de uma tela com um possível agrupamento das 24 primeiras letras do alfabeto em 6 conjuntos.

Com base nessas informações, julgue os itens a seguir.
M Para um cliente do BB chamado Carlos, a probabilidade de que todas as letras do seu código de acesso sejam diferentes das letras que compõem o seu nome é inferior a 0,5.
Alternativas
Q7153 Raciocínio Lógico
Dica de segurança:
saiba mais sobre o código de acesso


O código de acesso consiste em uma seqüência de três letras distintas do alfabeto, gerada automaticamente pelo sistema e informada ao cliente. Para efetuar transações a partir de um terminal de auto-atendimento, esse código de acesso é exigido do cliente pessoa física, conforme explicado a seguir.
É apresentada ao cliente uma tela em que as 24 primeiras letras do alfabeto estão agrupadas em 6 conjuntos disjuntos de 4 letras cada. Para entrar com a primeira letra do seu código de acesso, o cliente deve selecionar na tela apresentada o único conjunto de letras que a contém. Após essa escolha, um novo agrupamento das 24 primeiras letras do alfabeto em 6 novos conjuntos é mostrado ao cliente, que deve então selecionar o único conjunto que inclui a segunda letra do seu código. Esse processo é repetido para a entrada da terceira letra do código de acesso do cliente. A figura abaixo ilustra um exemplo de uma tela com um possível agrupamento das 24 primeiras letras do alfabeto em 6 conjuntos.

Com base nessas informações, julgue os itens a seguir.
M Para um cliente do BB chamado Carlos, a probabilidade de que todas as letras do seu código de acesso estejam incluídas no conjunto das letras que formam o seu nome é inferior a 0,01.
Alternativas
Q7154 Raciocínio Lógico
Dica de segurança:
saiba mais sobre o código de acesso


O código de acesso consiste em uma seqüência de três letras distintas do alfabeto, gerada automaticamente pelo sistema e informada ao cliente. Para efetuar transações a partir de um terminal de auto-atendimento, esse código de acesso é exigido do cliente pessoa física, conforme explicado a seguir.
É apresentada ao cliente uma tela em que as 24 primeiras letras do alfabeto estão agrupadas em 6 conjuntos disjuntos de 4 letras cada. Para entrar com a primeira letra do seu código de acesso, o cliente deve selecionar na tela apresentada o único conjunto de letras que a contém. Após essa escolha, um novo agrupamento das 24 primeiras letras do alfabeto em 6 novos conjuntos é mostrado ao cliente, que deve então selecionar o único conjunto que inclui a segunda letra do seu código. Esse processo é repetido para a entrada da terceira letra do código de acesso do cliente. A figura abaixo ilustra um exemplo de uma tela com um possível agrupamento das 24 primeiras letras do alfabeto em 6 conjuntos.

Com base nessas informações, julgue os itens a seguir.
M Suponha que uma pessoa observe atentamente um cliente do BB enquanto este digita o seu código de acesso. Suponha ainda que ela observe que os três conjuntos de letras em que aparecem o código do cliente são disjuntos e, tendo memorizado esses três conjuntos de letras, na ordem em que foram escolhidos, faça um palpite de qual seria o código de acesso do cliente. Nessas condições, a probabilidade de que o palpite esteja certo é inferior a 0,02.
Alternativas
Respostas
101: C
102: E
103: C
104: C
105: C
106: E
107: C
108: E
109: C
110: E
111: E
112: E
113: E
114: E
115: E
116: C
117: C
118: C
119: C
120: C