Simulado TRE-PE | Técnico Judiciário – Área Administrativa | CONCURSO
📚 Simulado TRE-PE | Técnico Judiciário - Área Administrativa | cód.7982
Mostre que você está preparado! Resolva agora o simulado TRE-PE 🚀
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado TRE-PE foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: TRE-PE
- 👔 Cargo: Técnico Judiciário - Área Administrativa
- 📚 Matéria: Noções de Informática
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: FCC
- ❓ Quantidade de Questões: 20
- ⏱️ Tempo do Simulado: 60 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado TRE-PE e saia na frente na sua preparação!
📖 Questões TRE-PE
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso TRE-PE. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre TRE-PE
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso TRE-PE.
📢 Concursos Abertos para TRE-PE
Veja os concursos abertos da instituição TRE-PE. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #118887
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de
- a) exibir as configurações da diretiva de grupo e do conjunto de diretivas resultante.
- b) instalar um conjunto limitado de componentes opcionais.
- c) conectar ou desconectar uma conexão virtual de rede privada.
- d) permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
- e) exibir uma lista de arquivos e subpastas de uma pasta.
- #118888
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor é o(a)
- a) DVD.
- b) SSD.
- c) DDS.
- d) HDD.
- e) disquete.
- #118889
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Assinale a opção que apresenta dispositivo de conexão que suporta, por meio de um único cabo, formatos de imagens de televisão ou de computador, incluindo resoluções padrão, alta definição e 4k.
- a) EGA
- b) HDMI
- c) VGA
- d) videocomponente
- e) DVI
- #118890
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
O dispositivo de impressão dotado de agulhas constitui parte do modelo de impressora
- a) de sublimação.
- b) com tecnologia digital LED.
- c) a jato de tinta.
- d) matricial.
- e) a laser.
- #118892
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
No BrOffice Calc, para se eliminar casas decimais de um número, utiliza-se, exclusivamente, a função
- a) COMBINA.
- b) EXP.
- c) RADIANOS.
- d) TRUNCAR.
- e) SOMASE.
- #118894
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o sistema de arquivos
- a) EXT4.
- b) EXT3.
- c) NTFS.
- d) REISERFS.
- e) XFS.
- #118895
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Existem tipos diferentes para arquivos de imagens digitais. O tipo deve ser escolhido em função da característica que mais importa preservar na imagem. Em fotografias pouco coloridas ou gráficos simples, é adequado usar imagens do tipo
- a) JPEG (ou JPG), que é um tipo que consegue uma representação muito fiel da imagem, mas com uma descrição pixel a pixel, sem qualquer compressão, o que resulta em arquivos muito grandes.
- b) BPM, o mais adequado para fotografias com muitos detalhes. Representa muito bem as tonalidades originais e tem compressão para poupar o tamanho do arquivo.
- c) TIFF, que também é originado pela maioria das câmeras digitais profissionais. Esse formato não é padronizado e difere para cada tipo de máquina digital.
- d) GIF, que só permite 256 cores, mas que as representa com muita fidelidade. Esse tipo serve também para as imagens animadas, que na prática são a apresentação sucessiva de imagens diferentes no mesmo espaço.
- e) RAW, que é capaz de armazenar imagens de 24 ou 32 bits e é um formato muito popular para transporte de imagens do desktop para bureaus, para saídas de scanners e separação de cores.
- #118897
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cópia de um único arquivo localizado dentro da pasta A, que está compactada (zipada), para a pasta B, é necessário
- a) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “recortar”, selecionar a pasta B e efetuar a operação “copiar”.
- b) selecionar a pasta A, efetuar a operação “recortar”, selecionar a pasta B efetuar a operação “colar”.
- c) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “extrair todos os arquivos”.
- d) selecionar a pasta B, efetuar a operação “nova pasta compactada (zipada)”, selecionar o arquivo desejado e efetuar a operação “colar”.
- e) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “copiar”, abrindo posteriormente a pasta B e efetuar a operação “colar”.
- #118898
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
A maioria dos computadores possui adaptadores para utilização de redes sem fio (wireless), sendo eles internos ou com a instalação de algum hardware como dispositivos USB. No Windows XP, a existência ou não de adaptadores de rede sem fio pode ser comprovada pela informação encontrada no
- a) Painel de Controle, pela opção de Opções de acessibilidade.
- b) menu Iniciar, pela opção de Dispositivos de Rede e Controle de Acesso.
- c) menu Acessórios, pela opção de Conexão de Área de Trabalho Remota.
- d) menu Iniciar, pela opção de Definir acesso e padrões do programa.
- e) Painel de Controle, pela opção de Conexões de Rede ou de Conexões de Rede e de Internet.
- #118900
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
No Windows XP Professional é possível efetuar o compartilhamento simples de arquivos com outros usuários em seu computador e também com usuários em uma rede local. Este recurso pode ser ativado ou desativado em uma tela acessível pela pasta Meu Computador, ao selecionar a opção no menu:
- a) Editar e Compartilhamento de Arquivos
- b) Arquivos e Mapear unidade de rede
- c) Ferramentas e Opções de Pasta
- d) Exibir e Opções de Arquivos
- e) Ajuda e Opções do Sistema
- #118901
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Analise: I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. É correto o que consta em
- a) II, apenas.
- b) I, II e III.
- c) II e III, apenas.
- d) I e III, apenas.
- e) I e II, apenas.
- #118903
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
O Internet Explorer 8 permite que páginas desenvolvidas para navegadores antigos possam ser exibidos corretamente por meio de uma opção na barra de endereços. Essa funcionalidade refere-se
- a) à possibilidade de execução de scripts.
- b) ao modo de exibição de compatibilidade.
- c) à capacidade de manipulação de objetos DOM.
- d) ao gerenciamento de provedores de pesquisa.
- e) ao bloqueador de pop-ups.
- #118905
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o que o login, para maior segurança, deve conter
- a) palavras estrangeiras e, de preferência, as que pertençam a algum dicionário.
- b) variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa.
- c) sequência apenas de números ou formada apenas por letras repetidas.
- d) letras, números e variações de letras maiúsculas e minúsculas.
- e) palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares.
- #118906
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Analise: I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados. II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. É correto o que consta em
- a) I, II e III.
- b) II e III, apenas.
- c) I, apenas.
- d) I e III, apenas.
- e) II, apenas.
- #118908
- Banca
- FCC
- Matéria
- Noções de Informática
- Concurso
- TRE-PE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Após a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo,
- a) é necessário o procedimento de desfragmentação da unidade removível.
- b) o sistema operacional efetua backups automáticos nas unidades de disco locais.
- c) é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB
- d) o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local.
- e) as portas USB são desativadas automaticamente pelo sistema operacional após o término da cópia de arquivos.