PODER JUDICIÁRIO DA UNIÃO
TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO
CONCURSO PÚBLICO PARA SELEÇÃO DE ESTAGIÁRIOS
INHUMAS
CADERNO DE PROVA – NÍVEL SUPERIOR EM
INFORMÁTICA
I N S T R U Ç Õ E S
Verifique se este caderno de provas contém o número de páginas
informado pelo Chefe de Sala e nele escreva o seu nome completo no
canto superior direito;
Não assine e não identifique a folha de resposta de nenhuma
forma;
É expressamente proibido o uso de corretivo líquido. A resposta
rasurada, ou marcada a lápis, não será computada;
Anote suas respostas a tinta, na cor azul ou preta;
Ao terminar a prova, sinalize para que sua folha de resposta seja
CADERNO DE PROVA – NÍVEL SUPERIOR EM INFORMÁTICA
1. Assinale a assertiva que apresenta o uso correto da crase: a) Quando ficamos frente à frente, ela começou a chorar.
b) Desconfie das divagações que levam um homem à viver fora da realidade. c) Segui de trem até Paris, porém vou à Londres de avião.
d) ”o mesmo pé que dança um samba, se preciso vai à luta.” (Marcos Valle)
2. Assinale a assertiva que preenche corretamente as lacunas:
“Viajo entre todas as coisas do mundo__ homem__flores__ animais, água__” (Cecília Meireles)
a) ponto e vírgula, vírgula, vírgula, reticências b) dois pontos, vírgula, vírgula, reticências
c) dois pontos, ponto e vírgula, vírgula, reticências d) ponto e vírgula, vírgula, ponto e vírgula, reticências
3. Assinale a assertiva correta quanto à concordância nominal: a) Eram lugares bastantes desertos.
b) Segue inclusas as notas fiscais para pagamento. c) Neste recinto, há menas pessoas do que naquele. d) É permitida a coleta de informações.
4. Assinale a assertiva correta quanto à concordância verbal: a) Mais de dois carros chegou ao local do crime.
b) Bateram onze horas no relógio da praça da pequena cidade.
c) As lâmpadas pareciam brilharem como estrelas, no meio da noite escura. d) Setenta por cento do eleitorado não votaram.
5. Assinale assertiva correta quanto à forma verbal:
a) Ao não se aterem aos limites previstos, foram pegos de surpresa. b) Apesar das reclamações, obteram a verba desejada.
c) É necessário que se intermediem os conflitos políticos.
d) Se não sobrevirem novos acordos, poderemos colocar o contrato em ação.
6. Assinale a assertiva correta:
b) Vossa Excelência conseguiu concretizar todos os vossos projetos.
c) Vossa Senhoria precisa expressar vossas propostas de maneira simples. d) V. Sa. precisa expressar vossas propostas de maneira simples.
7. Assinale a assertiva que preenche corretamente as lacunas:. Se _____________ , __________ com prazer.
a) tivessem-me falado – teria-os compreendido. b) me tivessem falado – tê-los-ia compreendido. c) me tivessem falado – os teria compreendido d) tivessem falado-me – teria compreendido-os.
8. Assinale a assertiva em que todas as palavras devem ser acentuadas. a) juiz- nuvem - raizes
b) lingua - bambu – revolver c) juri – ridiculo – amendoa d) grau – acrobata – talvez
9. Assinale a assertiva que apresenta a acentuação correta a) boia
b) vôo c) crêem d) bocaiúva
10. Assinale a frase onde está correto o emprego de Mim e Eu: a) Quando voltei a si, não havia mais ninguém na sala.
b) Os problemas devem ser resolvidos entre eu e você. c) Para mim, falar de amor é muito fácil.
d) Este é um assunto para mim resolver.
11. Na expressão http://www.trt18.jus.br/portal/, podemos afirmar que trt18.jus.br é:
a) Um domínio b) Uma URL c) Um portal d) Um download
12. Em relação às suítes de aplicativos - Microsoft Office e LibreOffice, são aplicativos nativamente destinados para confecção e edição de planilhas eletrônicas (ou folha de cálculo):
a) Writer e Word b) Word e Excell c) Calc e Excell d) Word e Impress
13. Os processadores de texto possuem uma opção que alinha os parágrafos de modo que ele fique centralizado no meio da página. Esta opção é chamada:
a) Tachado b) Centralizar c) Justificar
d) Alinhar texto justificado
14. O ato de transferir arquivos de um computador do usuário para um servidor de internet é denominado:
a) TCP b) URL c) UPload d) Link
15. Backup de arquivos serve para:
a) Garantir que o Sistema Operacional esteja sempre atualizado.
b) Desfragmentar o Disco Rígido, mantendo o disco sempre limpo de documentos de uso cotidiano.
c) Criar uma cópia de segurança dos dados visando possível uso futuro. d) Proibir o acesso aos sistemas operacionais de uso indevido e terceiros.
16. O conceito de Internet é:
a) Rede mundial de computadores.
b) Rede privada de computadores de um determinado local.
c) Rede privada de computadores que utiliza a internet com segurança como meio para compartilhar dados internos.
d) Processo de autenticação único para entrar em uma rede de determinada empresa.
17. No Windows Explorer, o pressionamento das teclas Control+X e Control+V são respectivamente:
a) Copiar e Recortar b) Copiar e Colar c) Recortar e Colar d) Copiar e Validar
18. No Microsoft Word 2010 podemos editar, nativamente, arquivos de vários tipos exceto:
a) DOCX b) RTF c) DOC d) PDF
19. Estão todos relacionados com a internet, exceto: a) Bing, http, Twitter e Facebok
b) Twitter, Facebook, USB e PenDrive c) MSN, Google, Browser e E-mail d) E-mail, Link, URL e MSN
20. Google Chrome e Internet Explorer são exemplos de: a) Clientes de e-mail
b) Sistemas Operacionais
c) Visualizador de sites, imagens e arquivos d) Navegadores de internet
21. Uma VLAN é:
a) Uma rede virtual criada logicamente independente dentro de um switch b) Uma modalidade de switch comercializado no mercado
c) Uma marca de switch desenvolvida pela IBM
22. As seguintes versões correspondem aos sistemas operacionais Microsoft Windows: a) 3.1, 3.11, ME, XP, NT4, 98, Vista, 7 e 8
b) IPv4 e IPv6 c) 1.1, 2.0 e 3.0
d) Sata 1, Sata 2 e Sata 3
23. A bateria da BIOS (Basic Input/Output System ou Sistema Básico de Entrada/Saída) utilizada pelo processo de inicialização normal de um computador tem a funcionali-dade de:
a) Garantir o armazenamento dos dados da memória CACHE b) Garantir o armazenamento dos dados da memória RAM c) Garantir o armazenamento dos dados da memória ROM d) Garantir o armazenamento dos dados do MBR do disco rígido
24. Todas são ferramentas de acesso remoto, exceto: a) VNC e Windows Remote Desktop
b) LogMeIn e Team Viewer c) Ammyy e Cisco Webex d) VMware e ammyy
25. Chave criptográfica é:
a) Uma parte do algoritmo de criptografia b) Sistema para verificação de malwares c) Sistema de Anti-Virus para quebrar códigos d) Não está relacionado com informática
26. O Tribunal Regional do Trabalho da 18ª Região necessita realizar um controle de todas as aplicações que utilizam a rede de dados de modo que todos os acessos sejam permitidos ou restringidos de acordo com a porta lógica, seja ela TCP ou UDP. Para tal controle faz-se necessário um:
a) Switch b) Antispam c) Firewall d) Proxy
27. São dispositivos de backup, exceto: a) HDD e Pen Drive
b) Monitor e Impressora c) CD-Rom e DVD-Rom d) Fita DAT e LTO
28. A principal função do proxy é:
a) Bloquear ou permitir o acesso de portas de uma rede para outra b) Interligar uma rede com endereço distinto da outra
c) Filtrar o conteúdo da internet de modo a controlar o acesso d) Impedir que um vírus se prolifere em uma rede
29. São servidores Web: a) Chrome e Firefox
b) Mozilla e Internet Explorer c) IIS e Apache
d) Internet Explorer e IIS.
30. O comando executado no Windows que permite a visualização dos detalhes dos endereços IP nas interfaces de rede é:
a) ipconfig b) netconfig c) sysconfig d) ifconfig