Questões de Concurso Público TCE-SP 2012 para Auxiliar de Fiscalização Financeira

Foram encontradas 80 questões

Q223740 Noções de Informática
Para criar formulários no Microsoft Word 2010, é necessário disponibilizar uma nova guia de opções com ferramentas para inserir e gerenciar os controles de formulário. Essa opção pode ser disponibilizada clicando-se no menu Arquivo, em seguida em Opções, depois em Personalizar Faixa de Opções e na área Guias Principais deve ser marcada a opção
Alternativas
Q223741 Noções de Informática
Sobre o BrOffice Writer 3.x e o Microsoft Word 2010, considere:

I. No BrOffice Writer a partir da versão 3, para definir as propriedades de um campo de formulário basta dar um duplo clique sobre o campo desejado que aparecerá a janela de propriedades.

II. No Microsoft Word 2010, a opção para adicionar um novo comentário sobre um texto selecionado encontra-se na guia Exibição.

III. No BrOffice Writer, o Assistente de mala direta encontra-se no menu Correspondências.

IV. No Microsoft Word 2010, o Assistente de mala direta encontra-se na guia Ferramentas.

Está correto o que se afirma em
Alternativas
Q223742 Noções de Informática
O formulário a seguir foi criado no Microsoft Word 2010 em Português.

Imagem 006.jpg

As caixas de texto da segunda coluna foram nomeadas de cima para baixo, respectivamente, como txtNome, txtSal, txtExtra e txtTotal. O botão Calcular foi nomeado como btnCalcular. Nesse botão, foi escrito uma linha de comando VBScript que será executada quando for disparado um evento de clique no botão. Essa linha soma o conteúdo do campo txtSal com o conteúdo do campo txtExtra e exibe o resultado no campo txtTotal. Com base no formulário apresentado, a escrita correta dessa linha de comando é
Alternativas
Q223743 Noções de Informática
No texto:

No BrOffice Writer 3.x, para criar formulários é necessário tornar visível, por meio do menu Imagem 007.jpg , as barras de ferramentas Imagem 008.jpg e Imagem 009.jpg. Para criar os campos do formulário, é necessário deixar botão Imagem 010.jpg da barra de ferramentas Imagem 011.jpg ativado. Para criar os objetos no formulário basta ir até a barra de ferramentas Imagem 012.jpg , escolher o objeto desejado e desenhá-lo no documento.

as lacunas I, II, III, IV, V e VI são preenchidas, correta e respectivamente, por
Alternativas
Q223744 Noções de Informática
Considere a planilha a seguir criada no Microsoft Excel 2010 em Português.

Imagem 013.jpg

A função utilizada na célula A6 retorna o pagamento periódico de uma anuidade de acordo com pagamentos constantes e com uma taxa de juros constante. O uso correto dessa função na célula A6 é:

Alternativas
Q223745 Noções de Informática
Considere a planilha a seguir criada no Microsoft Excel 2010 em Português.

Imagem 014.jpg

Na célula C2 foi digitada uma função que exibe um valor de acordo com o código da categoria contido na célula A2. Em seguida, essa função foi arrastada até a célula C7, gerando os valores apresentados na coluna C. A função digitada obedece aos seguintes critérios:

1º Se o código da categoria for igual a 1, exibir a palavra Administrativo;
2º Senão, se o código da categoria for igual a 2, exibir a palavra TI;
3º Senão, se o código da categoria for igual a 3, exibir a palavra Operacional;
4º Senão, se o código da categoria for qualquer outro valor, exibir a frase Categoria não existente.

A função correta escrita na célula C2 é:
Alternativas
Q223746 Noções de Informática
Para responder às questões de números 47 e 48, considere as informações a seguir.

A figura mostra um relacionamento entre duas tabelas estabelecido em um banco de dados criado no Microsoft Access 2010.

Imagem 015.jpg

Sobre o relacionamento entre as tabelas, mostrado na figura, é correto afirmar:
Alternativas
Q223747 Noções de Informática
Para responder às questões de números 47 e 48, considere as informações a seguir.

A figura mostra um relacionamento entre duas tabelas estabelecido em um banco de dados criado no Microsoft Access 2010.

Imagem 015.jpg

João criou um relatório por meio do assistente de relatório do Microsoft Access 2010 para exibir os funcionários cadastrados por departamento. De cada departamento, João selecionou para exibição os campos IDDepartamento e nome. De cada funcionário, selecionou o nome e o salário. Ao concluir o relatório, percebeu que necessitava somar os salários de todos os funcionários e exibir o total no rodapé do relatório. Para isso, entrou no Modo Design de edição do relatório, selecionou o campo salário, clicou na guia
Alternativas
Q223748 Noções de Informática
Sobre consultas no Microsoft Access 2007, é INCORRETO afirmar:
Alternativas
Q223749 Programação
Sobre a programação na linguagem Java é correto afirmar:
Alternativas
Q223750 Programação
Em um programa Java, considere a existência de uma variável do tipo long chamada cod contendo o valor 1234. Para passar o valor contido nessa variável para uma variável do tipo byte chamada codNovo, deve-se fazer casting. Para isso, utiliza-se a instrução: byte codNovo =
Alternativas
Q223751 Programação
Analise o fragmento de código seguinte.

Imagem 016.jpg

Trata-se de
Alternativas
Q223752 Sistemas Operacionais
Considere o texto a seguir.

O Windows Server 2003 possui nativamente um servidor de DNS que é de fundamental importância. Nesse servidor, os domínios DNS são implementados a partir da criação de zonas DNS que podem ser de vários tipos. Um desses tipos é novidade no DNS do Windows Server 2003, em relação a versões anteriores. Esse tipo de zona pode ser criada para a resolução imediata de nomes de um determinado domínio filho. Somente os registros do servidor de nomes, o início de autoridade e hosts necessários são cadastrados. Este recurso é recomendado quando domínios filhos (delegados, como, por exemplo, campinas.sp.gov.br, que é um domínio delegado a partir do domínio sp.gov.br) possuem mais de um servidor de DNS com autoridade, pois nestes casos o servidor de DNS "pai" precisaria ter cadastrado todos os servidores DNS com autoridade no domínio filho. Cadastrando uma zona desse tipo, o gerenciamento fica mais simples, pois essas atualizações podem ser feitas automaticamente.

O texto fala de um tipo de zona de DNS denominada zona
Alternativas
Q223753 Redes de Computadores
Sobre o protocolo HTTP, é correto afirmar:
Alternativas
Q223754 Redes de Computadores
A empresa SWYTECSecurity deseja ligar a rede local de sua matriz em São Paulo com a rede local da sua filial no Rio de Janeiro com o objetivo de permitir o compartilhamento de dados entre essas Unidades. Tanto na matriz como na filial, há uma rede interna que interliga os computadores no ambiente físico. Ao fazer as ligações necessárias será formada uma rede
Alternativas
Q223755 Redes de Computadores
Sobre as topologias de rede, é INCORRETO afirmar:
Alternativas
Q223756 Sistemas Operacionais
Sobre o processo de instalação e configuração do Windows Server 2003 é correto afirmar:
Alternativas
Q223757 Sistemas Operacionais
No Linux, a quantidade de serviços ativos está diretamente relacionada ao nível de exposição do servidor. Quanto mais serviços, mais portas para serem pesquisadas e abusadas, e maiores as chances de algum serviço conter alguma vulnerabilidade que possa ser explorada em uma invasão do sistema. O comando presente em diversas distribuições Linux e que permite finalizar serviços desnecessários é o
Alternativas
Q223758 Segurança da Informação
O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:

I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.

III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.

IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.

Os itens I, II, III e IV referem-se, correta e respectivamente, a
Alternativas
Q223759 Sistemas Operacionais
Sobre o DHCP no Windows Server 2003, considere:

I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).

II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a restauração dessa base.

III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor Windows e definindo metade do escopo em cada servidor.

IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.

Está correto o que se afirma em
Alternativas
Respostas
41: C
42: E
43: B
44: A
45: A
46: D
47: A
48: C
49: B
50: E
51: D
52: C
53: E
54: C
55: E
56: A
57: B
58: D
59: B
60: D