Questões de Concurso Público DPE-SP 2013 para Oficial de Defensoria Pública

Foram encontradas 10 questões

Q304476 Noções de Informática
Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Q304477 Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

Alternativas
Q304478 Noções de Informática
O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

- O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

Alternativas
Q304479 Noções de Informática
Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários.

Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW.


Esse artigo se refere a

Alternativas
Q304480 Noções de Informática
Considere o texto e a figura acima.

A Defensoria Pública de São Paulo tem enfrentado diariamente inúmeros casos de violência doméstica. Percebemos, contudo, que há ainda uma enorme parte da população que não conhece seus direitos e não sabe o que fazer quando vive esse tipo de violência na própria pele. São mulheres de todas as classes sociais, ricas e pobres, que vivem em situação de vulnerabilidade.

Se você não sabe que tem direitos, como poderá lutar por eles?
Foi pensando em levar informações a quem precisa que o Núcleo Especializado de Promoção e Defesa dos Direitos da Mulher (Nudem) da Defensoria Pública do Estado de São Paulo decidiu elaborar esta cartilha. Aqui você terá acesso a informações básicas sobre seus direitos e conhecerá algumas das medidas que podem ser tomadas para interromper a violência pela qual você está passando. Tenha em mente que a violência contra a mulher ainda é comum em nossa sociedade, mas essa situação pode ter um ponto final.
(http://www.defensoria.sp.gov.br/dpesp/repositorio /0/Cartilha%20Lei%20Maria%20da%20Penha.pdf)


Para transformar o texto apresentado em coluna única, usando o Microsoft Office 2007 em português, para 2 colunas e com a quebra de texto como mostrado na figura acima, você deve selecionar o texto e

Alternativas
Q304481 Noções de Informática
No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada

Alternativas
Q304482 Noções de Informática
Considere os dados acima relativos ao processador Intel Core i7 :

Imagem associada para resolução da questão

Sobre os dados apresentados, é correto afirmar que

Alternativas
Q304483 Noções de Informática
Considere a tabela criada pelo Microsoft Excel 2007 em português: 

Imagem associada para resolução da questão

Para obter a 2a tabela a partir da 1a tabela

Alternativas
Q304484 Noções de Informática
É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.

O serviço ou protocolo referenciado no texto é

Alternativas
Q304485 Noções de Informática
Considere a tabela acima.
Assinale a alternativa que traz classificações dos dispositivos que sejam todas corretas:

Alternativas
Respostas
1: E
2: B
3: D
4: C
5: A
6: B
7: D
8: C
9: A
10: E