Questões de Concurso Público TRT - 16ª REGIÃO (MA) 2014 para Analista Judiciário - Área Administrativa

Foram encontradas 8 questões

Q388699 Noções de Informática
Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou
Alternativas
Q388702 Noções de Informática
Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é
Alternativas
Q390657 Noções de Informática
Luiza trabalha no Tribunal Regional do Trabalho da 16ª Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos magistrados e a outra com seu último sobrenome.

imagem-001.jpg
Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na célula C2 foi
Alternativas
Q390658 Noções de Informática
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:
Alternativas
Q390659 Noções de Informática
A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.

imagem-002.jpg
Na figura, o ícone com a sobreposição do símbolo com a seta
Alternativas
Q390660 Noções de Informática
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que :
Alternativas
Q390661 Noções de Informática
Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ...... I .... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ...... II.... atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...... III...., aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.

As lacunas são, correta e respectivamente, preenchidas por:
Alternativas
Q390662 Noções de Informática
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado. 
V. Evitar que uma entidade possa negar que foi ela que executou uma ação. 

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:
Alternativas
Respostas
1: E
2: A
3: C
4: A
5: C
6: E
7: A
8: C