Questões da Prova do Tribunal Regional Eleitoral de Pernambuco - Técnico Administrativo - FCC (2011)

Limpar Busca

As qualidades exigidas na redação de um documento oficial estão presentes em:

  • A Considerando que houveram contratempos na realização dos eventos que estavam programados para este final de semana, esperamos que V. Exa. e seus auxiliares tomem as medidas importantes para resolver esse impasse.
  • B O relatório que acabou de ser encaminhado para V.Exa., demos conta do andamento das providências que cabia tomar, sendo possível dentro dos prazos agendados, a realização de todo o programa desta Secretaria.
  • C Nós, na qualidade de representante desta comunidade que vos dirige a solicitação de providenciar a licença necessária para a limpeza da praça deste bairro, conforme abaixo assinado pelos moradores, é o que pedimos a V.Exa., com urgência.
  • D Encaminhamos a V. Exa. o relatório das atividades programadas por esta Secretaria, previstas para o próximo trimestre, para que sejam tomadas as medidas relativas à liberação dos recursos necessários a esses empreendimentos.
  • E Como V. Exa. já deve ter ficado sabendo, tivemos alguns contratempos durante os eventos programados para este fim de semana e, por isso mesmo, estamos enviando a V. Exa. as informações mais exatas possíveis a respeito desses acontecimentos, para que tomeis as providências cabíveis.

O Internet Explorer 8 permite que páginas desenvolvidas para navegadores antigos possam ser exibidos corretamente por meio de uma opção na barra de endereços. Essa funcionalidade refere-se

  • A à possibilidade de execução de scripts.
  • B ao modo de exibição de compatibilidade.
  • C à capacidade de manipulação de objetos DOM.
  • D ao gerenciamento de provedores de pesquisa.
  • E ao bloqueador de pop-ups.
Analise:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
É correto o que consta em

  • A II, apenas.
  • B I, II e III.
  • C II e III, apenas.
  • D I e III, apenas.
  • E I e II, apenas.

No Windows XP Professional é possível efetuar o compartilhamento simples de arquivos com outros usuários em seu computador e também com usuários em uma rede local. Este recurso pode ser ativado ou desativado em uma tela acessível pela pasta Meu Computador, ao selecionar a opção no menu:

  • A Editar e Compartilhamento de Arquivos
  • B Arquivos e Mapear unidade de rede
  • C Ferramentas e Opções de Pasta
  • D Exibir e Opções de Arquivos
  • E Ajuda e Opções do Sistema

A maioria dos computadores possui adaptadores para utilização de redes sem fio (wireless), sendo eles internos ou com a instalação de algum hardware como dispositivos USB. No Windows XP, a existência ou não de adaptadores de rede sem fio pode ser comprovada pela informação encontrada no

  • A Painel de Controle, pela opção de Opções de acessibilidade.
  • B menu Iniciar, pela opção de Dispositivos de Rede e Controle de Acesso.
  • C menu Acessórios, pela opção de Conexão de Área de Trabalho Remota.
  • D menu Iniciar, pela opção de Definir acesso e padrões do programa.
  • E Painel de Controle, pela opção de Conexões de Rede ou de Conexões de Rede e de Internet.