Você está na página 1de 309

Este ebook contém questões de informática

básica comentadas pelos professores


Alexandre Lênin e Júnior Martins.

Questões CESPE
Comentadas
Mais de 800 Questões de
Informática Básica
Comentadas por Especialistas

Alexandre Lênin e Junior Martins

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 1 de 309


SUMARIO

Introdução ............................................................................................................................................. 3
REDES..................................................................................................................................................... 5
Internet e Intranet ................................................................................................................................ 17
Computação Nas Nuvens ...................................................................................................................... 35
Hardware & Software ........................................................................................................................... 49
Navegadores ........................................................................................................................................ 64
Correio Eletrônico .............................................................................................................................. 100
Segurança da Informação ................................................................................................................... 115
Microsoft Windows ............................................................................................................................ 135
MicrosoftOffice .................................................................................................................................. 162
Microsoft Word .................................................................................................................................. 165
Microsoft Excel ................................................................................................................................... 231
Microsoft PowerPoint......................................................................................................................... 253
BrOffice .............................................................................................................................................. 263
LibreOffice.......................................................................................................................................... 289
Linux .................................................................................................................................................. 296

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 2 de 309


INTRODUÇÃO

Olá! Tudo bom?

Que bom que você está interessado em responder muitas questões de concursos.
Este é um dos requisitos para a aprovação.

Este e-book está em constante atualização. Ele é feito para que você possa treinar
bastante antes de enfrentar as provas e para que nós (o Júnior Martins e eu)
possamos comentar todas as questões da banca.

As questões estão agrupadas por assunto, comentadas por nós e o gabarito está no
final.

Sempre que estudar um determinado assunto procure responder o máximo de


questões possível. Primeiro, responda às questões, depois confira o gabarito. Para
cada questão que errar, faça a revisão daquele assunto.

Em nosso treinamento avançado, ensinamos técnicas avançadas de estudo e de


como trabalhar os exercícios e a revisão. Uma das dicas mais importantes é a
seguinte:

Antes de estudar um assunto, leia as questões gabaritadas. Isso mesmo, com a


resposta!

É comum as pessoas pensarem que assim estão trapaceando, que estão burlando o
sistema... Mas eu te pergunto: que sistema? O que realmente está por trás desta
técnica?

Nós ensinamos a ler as respostas antes de estudar. Não os comentários, mas os


enunciados e as respostas. Assim, você estará preparando seu cérebro para o que
realmente é importante. E a experiência nos tem mostrado que quando vamos ler a
teoria, nosso cérebro fica mais focado naqueles trechos que respondem às questões
que lemos.

Isso mesmo. O cérebro fica procurando uma explicação para as respostas e a


atenção na leitura aumenta consideravelmente.

Faça o teste! E, acredite, você não está burlando o sistema. Está apenas ensinando
ao seu cérebro em que ele deve prestar mais atenção. Depois, volte aos exercícios
e verá a grande diferença.

Quer saber mais sobre como estudar para concursos? Entre para nossa comunidade
de concurseiros de alto desempenho. É grátis!

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 3 de 309


Ao participar, você vai receber constantemente nossas dicas e materiais gratuitos
sobre como estudar com alta performance. E poderá participar dos nossos
webinários [encontros ao vivo via internet] para perguntar o que quiser.

>> Quero participar da comunidade VIP gratuitamente.

Participe da comunidade, envie sua dúvida e aproveite!

Um grande abraço

Lênin e Júnior

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 4 de 309


1. REDES 3. (3648/CESPE/2015/STJ/CARGO 15
E 16/Q.24) A topologia física de uma rede
representa a forma como os computadores estão
nela interligados, levando em consideração os
1. (2788/CESPE/2015/FUB/CONTADOR
tipos de computadores envolvidos. Quanto a essa
/Q.49) O cabo coaxial, meio físico de
topologia, as redes são classificadas em
comunicação, é resistente à água e a outras
homogêneas e heterogêneas.
substâncias corrosivas, apresenta largura de
banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância Comentários
e é imune a ruídos elétricos.
Errado. Na verdade, a topologia da rede está
Comentários relacionada ao canal de comunicação da rede, ou
melhor, ao meio como os computadores estão
conectados.
Item errado. O cabo coaxial permite uma
distância máxima entre os pontos de até 185
metros e uma velocidade máxima de 10 mbps. Então, estamos falando em topologia física e
lógica, pois os computadores "conversam"
usando um canal de comunicação físico e se
GABARITO: E.
organizam dentro deste canal (meio lógico).

GABARITO: E.
2. (2448/CESPE/2015/TRE-
GO/ANALISTA JUDICIÁRIO/Q.34) A
topologia de uma rede refere-se ao leiaute físico
e lógico e ao meio de conexão dos dispositivos 4. (3713/CESPE/2015/MEC/ARQUITET
na rede, ou seja, como estes estão conectados. O/Q.47) Em uma rede de computadores,
Na topologia em anel, há um computador central diversos protocolos podem ser utilizados no
chamado token, que é responsável por gerenciar estabelecimento de uma única comunicação.
a comunicação entre os nós
Comentários
Comentários
É verdade. Este conceito pode ser obtido no livro
Errado. Na topologia em anel, as estações de "Redes de Computadores: Nível de Aplicação e
trabalho formam um laço fechado (todos os Instalação de Serviços", de Como disseram
computadores são ligados um ao outro Marcelo Augusto Rauh Schmitt, André Peres e
diretamente–ligação ponto a ponto), ou seja, um César Augusto Hass Loureiro.
ANEL.
Eles afirmam:"Em uma rede de computadores,
Existe, sim, um token, responsável por identificar utilizamos protocolos de comunicação para
quem está usando o anel de comunicação no definir como os dados serão
momento, mas ele não é o computador central. transmitidos.Podemos utilizar diversos protocolos
O token é um pacote que fica circulando no anel, no estabelecimento de uma única comunicação:
pegando dados das máquinas e distribuindo para
o destino. Somente um dado pode ser - um para as definições de qual meio físico será
transmitido por vez neste pacote. Pelo fato de utilizado;
cada computador ter igual acesso a uma ficha
(token), nenhum computador pode monopolizar - outro para quais tipos de informações serão
a rede. trocadas;

GABARITO: E. - outro para definir como serão tratados os erros


de comunicação."

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 5 de 309


critérios utilizados para classificar as redes de
computadores.
GABARITO: C.
Comentários

5. (3711/CESPE/2015/MEC/ARQUITET Item correto. Os três critérios básicos para


O/Q.45) Nas redes em estrela, se houver classificar as redes de computadores são: o
rompimento de um cabo, consequentemente tamanho físico (PAN - pessoal, LAN - local, MAN -
toda a rede parará de funcionar. metropolitana, WAN - mundial), a tecnologia de
transmissão (com fio, sem fio) e topologia
Comentários (barra, anel, estrela).

Errado. As redes em estrela possuem um ponto GABARITO: C.


central (concentrador, em geral um switch) por
onde todos os pontos da rede passam. Caso haja
um rompimento em um dos cabos, apenas o 8. (3682/CESPE/2014/DEPARTAMENTO
computador que utiliza este cabo vai parar. POLICIA FEDERAL/AGENTE/Q.39) Embora
apresentem abrangência ampla e sejam
GABARITO: E. utilizadas para interligar cidades distantes, as
redes MAN (metropolitan area network) não
utilizam tecnologias de transmissão sem fio.
6. (580/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO Comentários
BANCÁRIO/Q.59) Se três hosts estão
conectados a um equipamento, tal que dois deles Errado. A classificação das redes em relação à
trocam mensagens unicast entre si e o terceiro abrangencia não se confunde com o meio de
recebe as mensagens, então o equipamento pode transmissão. No caso das MANs o que conta é a
ser um hub, mas não um switch. abrangência que, no caso, abarca uma região
metropolitana. Logo, ficaria entre uma WAN
Comentários (mundial) e uma LAN (local). Seria uma rede de
cobertura de uma cidade inteira.
Erradíssimo!
GABARITO: E.
Uma vez que uma mensagem unicast possui
apenas um emissor e um receptor, não seria
possível o uso do HUB. Isto porque o HUB é um 9. (3681/CESPE/2014/DEPARTAMENTO
equipamento que transmite a mensagem para POLICIA FEDERAL/AGENTE/Q.39) Os
todos que estão conectados a ele. Mas poderia protocolos — programas padronizados utilizados
ser um switch, pois este consegue reconhecer o para estabelecer comunicação entre
destinatário da mensagem e entregá-la somente computadores e demais dispositivos em rede —
a este. Portanto, a afirmação trocou os são específicos para cada sistema operacional.
equipamentos. É possível que fosse um switch,
mas não um HUB. Comentários

GABARITO: E. Errado. Os protocolos são padrões de


comunicação. Não importa qual é o sistema, o
protocolo diz qual é a regra.
7. (1091/CESPE/2014/CADE/AGENTE
ADMINISTRATIVO/Q.40) Tamanho físico, Com as regras em mãos, cada desenvolvedor
tecnologia de transmissão e topologia são implemeta o código conforme desejar, desde que
obedeça às regras.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 6 de 309


GABARITO: E. (2.2 GHz, 1 MB L2 cache, 800 MHz FSB);
memória RAM de 2 GB DDR2 800 MHz (2 × 1
GB); gravador de DVD/CD dual layer; rede sem
10. (3679/CESPE/2014/DEPARTAMENTO fio padrão 802.11g, de 2,4 GHz; placa de rede
POLICIA FEDERAL/AGENTE/Q.36) integrada 10/100 Ethernet; sistema operacional
Funcionalidades disponibilizadas no aplicativo Linux de 64 bits. Considerando as informações
PuTTY permitem que os usuários acessem um acima, julgue o item que se segue. Os notebooks
computador com o sistema operacional Linux a terão problemas com acesso às redes sem fio
partir de um computador com sistema Windows, mais modernas, uma vez que o padrão 802.11g
bem como permitem a execução remota é incompatível com o padrão 802.11n de 2,4 GHz
decomandos. utilizado por essas redes.

Comentários Comentários

O PuTTY é um programa gratuito que emula um O padrão 802.11g é compatível com o padrão
terminal. Ele permite acessar sistemas linux com 802.11n de 2,4 GHz utilizado por essas redes,
segurança (protocolo SSH). É possível logar na logo a questão está ERRADA.
conta e executar comandos remotamente.
Rede sem fio 802.11n é o padrão mais recente
GABARITO: C. que funciona em uma frequência de 2,4 Ghz e 5
Ghz, sua velocidade nominal chega a 300 Mbps e
tem uma área de cobertura estimada em 400 m
11. (3670/CESPE/2014/DPF/AGENTE se não existir nenhuma barreira, este padrão é
ADMINISTRATIVO/Q.41) Para que uma rede uma melhora do seu antecessor o 802.11g,
de computadores seja classificada de acordo com muito utilizado ainda hoje, trabalha na
o modelo cliente/servidor, faz-se necessário que frequência de 2,4 Ghz, sua velocidade nominal e
tanto o cliente quanto o servidor estejam de 54 Mbps e pode atingir uma distância de até
fisicamente no mesmo local. 100m se não existir barreiras (paredes, agua,
madeiras, etc) e interferências (telefones sem
fio, outras WLAN, etc). Apesar de toda diferença
Comentários
os padrões 802.11 são totalmente compatíveis e
podem trabalhar juntos, o problema de usar em
Negativo. A ideia é que o cliente execute uma
uma mesma rede os padrões diferentes é o
parte da aplicação e o servidor outra parte. O
nivelamento da velocidade com a menor
cliente, em geral, interage com o usuário e o
oferecida, então teríamos 802.11n trabalhando
servidor executa as ações que exigem maior
na velocidade da 802.11g.
processamento. Uma vez que o cliente coleta os
dados e os envia para processamento no
GABARITO: E.
servidor, desde que haja conexão entre eles, não
existe qualquer exigência em relação à
localização de um em relação ao outro.
13. (1095/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
GABARITO: E.
MINISTÉRIO PÚBLICO DA UNIÃO/Q.2)
Determinada empresa pretende adquirir
computadores para alguns dos seus funcionários
12. (1093/CESPE/2010/MINISTÉRIO
e recebeu oferta de notebooks com as seguintes
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
especificações: processador Intel® Celeron 900
MINISTÉRIO PÚBLICO DA UNIÃO/Q.1)
(2.2 GHz, 1 MB L2 cache, 800 MHz FSB);
Determinada empresa pretende adquirir
memória RAM de 2 GB DDR2 800 MHz (2 × 1
computadores para alguns dos seus funcionários
GB); gravador de DVD/CD dual layer; rede sem
e recebeu oferta de notebooks com as seguintes
fio padrão 802.11g, de 2,4 GHz; placa de rede
especificações: processador Intel® Celeron 900
integrada 10/100 Ethernet; sistema operacional

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 7 de 309


Linux de 64 bits. Considerando as informações demanda. Isto significa que um equipamento por
acima, julgue o item que se segue. A placa de onde o pedaço (pacote) da informação irá passar
rede integrada 10/100 Ethernet opera com taxa pode fazer com que a mensagem aguarde até
de transmissão de até 10 Mbps, caso o notebook que ele (equipamento) possa fazer a transmissão
em que ela esteja instalada seja conectado a um em uma fila de pacotes. Portanto, na Internet
hub 10Base-T; se for um hub 100Base-T, então utilizamos a comutação de pacotes!
ela opera com taxa de transmissão de até 100
Mbps. GABARITO: C.

Comentários
15. (1250/CESPE/2010/DEPARTAMENTO
O item está correto, a placa de rede integrada POLICIA FEDERAL/AGENTE
10/100 Ethernet pode transmitir de 10 Mbps até ADMINISTRATIVO/Q.1) Assinale a opção
100 Mbps. A velocidade de transmissão sempre é correta a respeito de conceitos, ferramentas,
nivelada pela menor taxa oferecida entre as aplicativos e procedimentos de Internet.
conexões. Lembrando que o hub é um
concentrador de conexões que permite a ligação A) A Internet é financiada pelo custo do envio de
física de cabos provenientes de vários mensagens eletrônicas, as quais são
computadores. É um equipamento adequado contabilizadas pelos provedores de acesso à
para redes pequenas. Internet e repassadas para o usuário a partir da
sua conta telefônica, doméstica ou empresarial.
GABARITO: C.
B) Para acesso a uma rede de comunicação por
meio de uma linha telefônica ou de um sistema
14. (1096/CESPE/2010/EMPRESA de TV a cabo, é necessário o uso do equipamento
BRASILEIRA DE CORREIO E TELÉGRAFOS denominado modem.
(ECT)/ANALISTA
CORREIOS/ADMINISTRADOR/Q.3) Há duas C) Tanto o Internet Explorer como o Google
abordagens para a transmissão de dados através Chrome permitem a edição e alteração de
de uma rede de comunicação: comutação de arquivo no formato html ou htm.
circuitos e comutação de pacotes. Na Internet, a
transmissão de dados é realizada via comutação D) Para que os dados trafeguem facilmente na
de pacotes. Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.
Comentários
E) Por questões de segurança do computador,
Na comutação de circuitos a alocação dos uma mensagem de correio eletrônico somente
recursos envolvidos na comunicação (os recursos pode ser aberta se houver software antivírus
que farão a transferência dos dados) acontece de instalado na máquina.
forma permanente durante toda a transmissão.
Isto quer dizer que o canal de comunicação entre Comentários
os comunicantes fica dedicado até que a
comunicação termine. É uma técnica interessante
Item A. O envio de mensagens eletrônicas (e-
para aplicações que exigem um fluxo constante
mails) não serve como parâmetro para mensurar
de dados, como as ligações telefônicas.
o uso da Internet. O usuário tem direito de
enviar e receber a quantidade de mensagens
Na comutação por pacotes os recursos eletrônicas que desejar. Item ERRADO.
participantes não ficam reservados durante a
comunicação. As mensagens a serem
Item B.O Modem (MOdulator-
transmitidas são divididas conforme as regras do
Modulador/DEModulator-Demodulador) é um
protocolo e são encaminhadas conforme a
dispositivo eletrônico que permite a transmissão

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 8 de 309


digital de dados através do sistema telefônico 802.11g 2,4 GHz 54 Mbps Atualmente, é o mais
usado.
convencional. É um equipamento que
(compatível
transforma o sinal digital do computador para o
com 802.11b)
sinal analógico permitindo processamento de
dados entre computadores através de uma linha 802.11a 5 GHz 54 Mbps Pouco usado no
de comunicação. Item CERTO. Brasil. Devido à
diferença de
frequência,
Item C. O Internet Explorer e o Google Chrome equipamentos desse
padrão não
são browsers (navegadores Web) e não conseguem se
permitem a edição de arquivos em html ou htm. comunicar com os
outros padrões
Pelo menos esta não é a função deles. Item citados.
ERRADO.
802.11n Utiliza 300 Mbps Padrão recente e que
tecnologia está fazendo grande
Item D. Além do TCP/IP, utiliza-se o protocolo MIMO sucesso.
HTTP para navegação web, o SMTP para envio de (multiple
in/multiple
e-mails e outros protocolos de acordo com o out),
serviço que será utilizado. Item ERRADO. frequências
de 2,4 GHz e
5 GHz
Item E. A leitura e escrita de mensagens (compatível
portanto com
eletrônicas independe da instalação/execução de 802.11b e
um antivírus na máquina. Porém, recomenda-se, 802.11g e
teoricamente
antes de abrir um e-mail, atualizar e ativar um com 802.11a)
software antivírus por questões de segurança.
Item ERRADO. Portanto, conforme visto na tabela, 802.11b =11
Mbps e o 802.11g = 54 Mbps).
GABARITO: B.
GABARITO: E.

16. (1286/CESPE/2010/INSTITUTO
JONES DOS SANTOS NEVES /NÍVEL 17. (1094/CESPE/2010/MINISTÉRIO
INTERMEDIÁRIO/Q.1) A conexão de um INTEGRAÇÃO NACIONAL
cliente que usa o padrão IEEE 802.11b a um (MIN)/ASSISTENTE TÉCNICO
ponto de acesso que usa o padrão IEEE 802.11g ADMINISTRATIVO/Q.2) O termo Wi-Fi é
pode proporcionar ao cliente um desempenho entendido como uma tecnologia de interconexão
com maior velocidade. entre dispositivos sem fios na qual é usado o
protocolo IEEE 802.11.
Comentários
Comentários
A transmissão em uma rede no padrão IEEE
802.11 é feita através de ondas Corretíssimo. E vamos além.
eletromagnéticas, que se propagam pelo ar e
podem cobrir áreas na casa das centenas de A transmissão em uma rede no padrão IEEE
metros. Os principais padrões da família IEEE 802.11 é feita através de ondas
802.11 (Wi-Fi) são: eletromagnéticas, que se propagam pelo ar (SEM
FIO) e podem cobrir áreas na casa das centenas
de metros.

Padrão Frequência Velocidade OBS.


Os principais padrões da família IEEE 802.11
(Wi-Fi) são:
802.11b 2,4 GHz 11 Mbps O padrão mais antigo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 9 de 309


Padrão Frequência Velocidade OBS. GABARITO: E.

802.11b 2,4 GHz 11 Mbps O padrão mais


antigo
20. (1259/CESPE/2009/TRIBUNAL DE
802.11g 2,4 GHz 54 Mbps Atualmente, é o CONTAS DO ESTADO RIO GRANDE NORTE
mais usado.
(TCE-RN)/NÍVEL SUPERIOR/Q.80) A taxa
(compatível com
802.11b)
máxima de transmissão de dados no padrão IEEE
802.11b é de 54 Mbps e o acesso ao meio é do
802.11a 5 GHz 54 Mbps Pouco usado no tipo CSMA/CD.
Brasil. Devido à
diferença de
frequência,
equipamentos desse
Comentários
padrão não
conseguem se
comunicar com os A taxa máxima de transmissão de dados no
outros padrões
citados. padrão IEEE 802.11b é de 11 Mbps, e o acesso
ao meio é do tipo CSMA/CA. Cisco (2010)
802.11n Utiliza tecnologia 300 Mbps Padrão recente e destaca que no CSMA/CA (Collision Avoidance -
MIMO (multiple que está fazendo
in/multiple out), grande sucesso. Prevenção de Colisão) o dispositivo examina o
frequências de 2,4
GHz e 5 GHz meio para verificar a presença de sinal de dados.
(compatível portanto
com 802.11b e
Se estiver livre, o dispositivo envia uma
802.11g e notificação através do meio com sua intenção de
teoricamente com
802.11a) usá-lo. O dispositivo então envia os dados. Esse
método é usado pelas tecnologias de rede sem
GABARITO: C. fio 802.11.

Complementando, no CSMA/CD (Collision


18. (1097/CESPE/2009/TRE- Detection - Detecção de Colisão) o dispositivo
PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE monitora o meio para verificar a presença de
COMPUTADORES/Q.77) Na topologia em sinal de dados. Se um sinal de dados está
estrela, os nós da rede se conectam a um nó ausente, indicando que o meio está livre, o
central concentrador. dispositivo transmite os dados. Se são
detectados sinais que mostram que um outro
Comentários dispositivo estava transmitindo ao mesmo
tempo, todos os dispositivos param de enviar e
A característica da topologia estrela é a ligação tentam novamente mais tarde. Formas
de todos os computadores a um equipamento tradicionais de uso da Ethernet neste método
central, ou seja, uma ligação ponto-a-ponto. Este (CISCO, 2010).
equipamento é conhecido como concentrador.
GABARITO: E.
GABARITO: C.

21. (1261/CESPE/2009/MINISTÉRIO DO
19. (1098/CESPE/2009/TRE- PLANEJAMENTO, ORÇAMENTO E
PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE GESTÃO/NÍVEL SUPERIOR/Q.44) O uso de
COMPUTADORES/Q.78) Uma rede que switches particiona os domínios de colisão e de
interliga hosts localizados em diferentes cidades broadcast.
utilizando enlaces seriais é um exemplo de LAN.
Comentários
Comentários
O switch só irá particionar os domínios de
O tipo de rede nessa questão é a WAN. colisão, mantendo o de broadcast

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 10 de 309


GABARITO: E. Comentários

Ambos (switches e roteadores) particionam os


22. (1262/CESPE/2009/MINISTÉRIO DO domínios de colisão. Só o switch mantém o
PLANEJAMENTO, ORÇAMENTO E domínio de broadcast.
GESTÃO/NÍVEL SUPERIOR/Q.45) Os
roteadores atuam no nível de datagrama, GABARITO: E.
levando em consideração as informações de
endereço físico de destino para decidir para que
interface encaminhar o pacote. 25. (1265/CESPE/2009/MINISTÉRIO DO
PLANEJAMENTO, ORÇAMENTO E
Comentários GESTÃO/NÍVEL INTERMEDIÁRIO/Q.45)
Gateways são usados para mediar diferenças de
Os roteadores levam em consideração as arquitetura de enlace, sendo seu emprego
informações do endereço lógico (IP) do destino restrito à compatibilização de heterogeneidades
para decidir para onde devem encaminhar o das camadas inferiores das arquiteturas de
pacote. redes.

GABARITO: E. Comentários

São usados para fazer interligação de redes que


23. (1263/CESPE/2009/MINISTÉRIO DO usa protocolos distintos. Eles fazem a tradução e
PLANEJAMENTO, ORÇAMENTO E o controle das informações transmitidas entre
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.43) redes que usam protocolos de comunicação
Roteadores são exemplos de gateways que diferentes.
tipicamente interconectam redes de diferentes
topologias de enlace, encaminhando datagramas Os gateways podem operar em qualquer
a partir das informações do protocolo de rede. camada de rede, ao contrário do que foi
mencionado na questão, e trabalham como um
Comentários intermediário entre as requisições dos hosts de
uma rede para a outra. Ele recebe as requisições
Roteador é um equipamento que pode ser usado internas, e faz um novo pedido sob a sua
para a comunicação entre redes distintas, responsabilidade para o servidor de destino. A
comunicando computadores distantes entre si. resposta para o pedido é recebida pelo mesmo
Os roteadores são dispositivos que operam na proxy e analisada antes de ser entregue para o
Camada de Rede do modelo OSI e têm como solicitante original.
principal função: selecionar a rota mais
apropriada para encaminhar os datagramas GABARITO: E.
recebidos, ou seja, escolher o melhor caminho
disponível na rede para um determinado destino.
26. (1269/CESPE/2009/BANCO DA
GABARITO: C. AMAZONIA/TÉCNICO CIENTÍFICO/
TECNOLOGIA DA INFORMAÇÃO-REDES E
TELECOMUNICAÇÕES/Q.86) Comparada à
24. (1264/CESPE/2009/MINISTÉRIO DO topologia em anel, a topologia em estrela tem a
PLANEJAMENTO, ORÇAMENTO E vantagem de não apresentar modo único de
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.44) falha.
Switches e roteadores particionam domínios de
broadcast, porém apenas os primeiros preservam Comentários
os domínios de colisão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 11 de 309


Conforme visto, a topologia em estrela possui um grande. Isto proporciona um índice de
único ponto de falha. Por isso, uma eventual transmissão de dados elevado, menor
falha em um cabo da rede não paralisa toda a quantidade de fios e repetidores e como
rede. E, certamente, é uma vantagem em consequência disto menor complexidade.
relação à topologia em anel, onde uma falha em
um computador ou cabo da rede paralisa toda a As fibras são constituídas de materiais com
rede. características dielétricas, isto faz com que ela
tenha total imunidade a qualquer interferência de
GABARITO: E. qualquer intensidade que venha do meio
externo.

27. (1270/CESPE/2009/BANCO DA GABARITO: C.


AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO/
TECNOLOGIA DA INFORMAÇÃO-REDES E
TELECOMUNICAÇÕES/Q.88) Comparadas às 29. (1273/CESPE/2009/MINISTÉRIO DO
redes de longa distância, as redes locais se PLANEJAMENTO, ORÇAMENTO E
caracterizam por taxas de erros mais baixas e GESTÃO/NÍVEL SUPERIOR/Q.43) Cabos UTP
taxas de transmissão mais altas. de categoria 5 são formados por quatro pares de
fios condutores, dos quais, apenas dois são
Comentários utilizados em redes fastEthernet.

As redes locais são redes de geografia limitada. Comentários


Interligam computadores em salas, prédios ou
conjunto de prédios. Geralmente são particulares Cabos Ethernet Cat 5 possuem oito fios (quatro
e oferecem taxas de transmissão maiores do que pares), mas no padrão FastEthernet (100 Mbit/s)
as redes de longa distância, bem como taxas de apenas quatro desses fios (dois pares) são
erros menores do que as redes MAN e WAN. A realmente utilizados. Um par é usado para
distância curta das redes locais permite transmissão dos dados e o outro par é usado
estabelecer o tempo máximo de retardo das para recepção dos dados.
transmissões. Além disso, quanto maior a
distância de um nó da rede ao outro, maior a GABARITO: C.
taxa de erros que ocorrerão devido à degradação
do sinal.C
30. (1274/CESPE/2009/MINISTÉRIO DO
GABARITO: C. PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.41) Com
relação aos meios de transmissão de dados,
28. (1272/CESPE/2009/MINISTÉRIO DO julgue os itens que se seguem. As fibras ópticas
PLANEJAMENTO, ORÇAMENTO E têm banda passante maior que outros meios de
GESTÃO/NÍVEL SUPERIOR/Q.41) Entre as transmissão, como os cabos coaxiais e os pares
vantagens das fibras ópticas em relação aos de fios trançados, além de serem imunes à
cabos de cobre estão disponibilizar maior banda interferência eletromagnética.
passante, apresentar menor atenuação do sinal
por quilômetro e imunidade à interferência Comentários
eletromagnética, além de terem menor peso e
espessura e menor suscetibilidade a escutas.
As fibras ópticas têm maior qualidade de
transmissão, baixa perda e banda passante
Comentários grande. Isto proporciona um índice de
transmissão de dados elevado, menor
As fibras ópticas têm maior qualidade de quantidade de fios e repetidores e como
transmissão, baixa perda e banda passante consequência disto menor complexidade.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 12 de 309


As fibras são constituídas de materiais com GABARITO: C.
características dielétricas, isto faz com que ela
tenha total imunidade a qualquer interferência de
qualquer intensidade que venha do meio 33. (1268/CESPE/2009/BANCO DA
externo. AMAZÔNIA (BASA)/TÉCNICO CIENTEÍFICO/
TECNOLOGIA DA INFORMAÇÃO-REDES E
GABARITO: C. TELECOMUNICAÇÃO/Q.87) Cabos UTP-cat5
são compostos por quatro pares de cabos
trançados, dos quais apenas dois são
31. (1275/CESPE/2009/MINISTÉRIO DO efetivamente usados para transmissão e
PLANEJAMENTO, ORÇAMENTO E recepção.
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.42) O
arranjo físico dos pares de fios trançados Comentários
proporciona o cancelamento total da interferência
entre pares vizinhos, conferindo imunidade ao Cuidado pois o padrão dos cabos UTP-cat5
ruído proveniente de emissões eletromagnéticas. realmente é a utilização de apenas dois dos
quatro pares de fios para a transmissão e
Comentários recepção. No entanto, quando falamos de
Gigabit Ethernet com este mesmo cabo, estamos
Os pares de fios trançados não são imunes a falando em utilizar todos os pares de fios na
ruídos provenientes de emissões comunicação.
eletromagnéticas. Também, o arranjo físico dos
pares não garante o cancelamento total, apesar Todos os pares do cabo UTP-cat5 são utilizados
de atenuar bastante a interferência entre os no sistema bi-direcional. Observe, ainda, que
pares vizinhos. tanto o padrão 10BaseT quanto o padrão
100BaseT utilizam pares diferentes para
GABARITO: E. transmissão e recepção; no 1000BaseT, como o
Gigabit Ethernet também é chamado, os mesmos
pares são usados tanto para transmissão quanto
32. (1292/CESPE/2009/TRE- para recepção.
BA/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE
COMPUTADORES/Q.1) No que se refere a A ideia do Gigabit é utilizar quatro diferentes
rede de dados, julgue os itens seguintes. A tensões de sinal, ao invés de apenas duas
topologia física define a forma como os tensões. Assim, ao invés de transmitir “0” ou “1”,
equipamentos estão interligados, enquanto a o Gigabit transmite “00”, “01”, “10” ou “11” em
topologia lógica define como os equipamentos cada um dos 4 pares. Daí, já que usa um clock
compartilham o meio físico comum de 125 MHz , temos 125 MHz x 2 bits por sinal
compartilhado (por par de fios) x 4 sinais por vez = 1000 Mbps.
Conclusão: o Gigabit não trabalha a 1000 MHz e
Comentários sim a 125 MHz, mas consegue chegar a uma
taxa de transmissão de 1000 Mbps. Outro
detalhe interessante é que esta técnica de
A topologia é o mapa de uma rede. A topologia
modulação é conhecida como 4D-PAM5 e na
física representa a interligação física dos
verdade utiliza cinco níveis de tensão (o quinto
equipamentos. A topologia lógica refere-se aos
nível é usado pelo seu mecanismo de correção de
percursos das mensagens entre os usuários da
rede, representando como funciona o fluxo dos erro).
dados pela rede.
Categorias Largura de Taxa máxima de Uso
Banda transmissão recomendado

Nem sempre há uma coincidência das


topologias físicas e lógicas num 5 100 MHz 100 Mbps Fast Ethernet

equipamento.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 13 de 309


5E 125 MHz 1 Gbps Gigabit A. Uma característica das redes do tipo VPN
Ethernet
(virtual private networks) é que elas nunca
6 250 MHz 1 Gbps
devem usar criptografia, devido a requisitos de
6A 500 MHz 10 Gbps
segurança e confidencialidade.

B. Uma intranet é uma rede corporativa interna


que permite a interligação de computadores de
Quadro Resumo. Categorias de Fios de Par empresas. Devido aos requisitos mais estritos de
Trançado segurança, as intranets não podem utilizar
tecnologias que sejam empregadas na Internet,
como, por exemplo, o protocolo TCP/IP.
GABARITO: E.

C. O programa WinZip pode permitir a


compactação de arquivos e programas, fazendo
34. (1279/CESPE/2008/SUPREMO
com que ocupem menor espaço de memória. É
TRIBUNAL FEDEREAL (STF)/NÍVEL
comum o uso desse programa para diminuir o
INTERMEDIÁRIO/Q.3) O UDP é um protocolo
tamanho de arquivos que são enviados como
de transporte que não estabelece conexões antes
anexos em mensagens de correio eletrônico.
de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam D. Os arquivos denominados cookies, também
recebidos na ordem em que foram enviados e conhecidos como cavalos de troia, são vírus de
detecta mensagens perdidas. computador, com intenção maliciosa, que se
instalam no computador sem a autorização do
usuário, e enviam, de forma automática e
Comentários
imperceptível, informações do computador
invadido.
O UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário) é um protocolo de
E. Os programas denominados worm são,
transporte que não estabelece conexões antes de
atualmente, os programas de proteção contra
enviar dados (é não orientado à conexão). Ele
vírus de computador mais eficazes, protegendo o
fornece uma entrega rápida mas não confiável
computador contra vírus, cavalos de troia e uma
dos pacotes. O UDP não fornece o controle de
ampla gama de softwares classificados como
fluxo necessário, nem tampouco exige uma
malware.
confirmação do receptor, o que pode fazer com
que a perda de um pacote aconteça SEM a
devida correção. Comentários

Portanto, com a utilização do UDP os datagramas Item A. Uma VPN (Virtual Private Network –
podem chegar fora de ordem, e também ele não Rede Privada Virtual) é uma rede privada
detecta mensagens perdidas. Demais itens da (não é de acesso público!) que usa a estrutura de
questão estão ok. uma rede pública (como por exemplo, a
Internet) para transferir seus dados (os dados
devem estar criptografados para passarem
GABARITO: E.
despercebidos e inacessíveis pela Internet). As
VPNs são muito utilizadas para interligar filiais de
uma mesma empresa, ou fornecedores com seus
35. (1247/CESPE/2008/TRIBUNAL
clientes (em negócios eletrônicos) através da
REGIONAL TRABALHO (TRT)/ANALISTA
estrutura física de uma rede pública.
JUDICIÁRIO/Q.1) Acerca de conceitos
relacionados a redes de computadores, a intranet
O tráfego de dados é levado pela rede pública
e à Internet, assinale a opção correta.
utilizando protocolos não necessariamente
seguros. VPNs seguras usam protocolos de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 14 de 309


criptografia por tunelamento que fornecem a como o nome e a versão do browser do usuário.
confidencialidade (sigilo), autenticação e O item D é ERRADO.
integridade necessárias para garantir a
privacidade das comunicações requeridas. Item E. O antivírus seria a resposta correta nesse
Quando adequadamente implementados, estes item. O worm é um tipo específico de malware.
protocolos podem assegurar comunicações O item E é ERRADO.
seguras através de redes inseguras. O item A é
ERRADO. GABARITO: C.

Item B. A intranet pode ser definida como uma


“miniatura” da Internet dentro da empresa, ou 36. (1122/CESPE/2007/BANCO DO
seja, uma rede corporativa interna, baseada nos BRASIL/NÍVEL INTERMEDIÁRIO/Q.10)
protocolos e serviços da Internet, de acesso Considere a seguinte propaganda.
restrito dos funcionários. Outra definição: é uma
rede de comunicação interna que se assemelha
A tecnologia VoIP (Voz sobre IP) permite a
ao serviço da Web ou, em outras palavras, um
transmissão de voz entre computadores e entre
site, com páginas e tudo mais, que contém estes e telefones fixos e celulares no Brasil e no
informações restritas aos funcionários de uma
exterior. As conversações realizadas utilizando-se
instituição!
o software que disponibiliza essa tecnologia são,
na maioria dos casos, totalmente gratuitas e sem
Complementando, a extranet nada mais é do limite de tempo. As chamadas para telefones
que a parte de uma intranet que pode ser fixos ou celulares são feitas a preços bem
acessada pela Internet. O item B é ERRADO. menores que os de uma ligação telefônica
convencional.
Item C. O programa Winzip é utilizado para a
compactação de arquivos e programas, fazendo Para isso, basta adquirir créditos. Conforme são
com que ocupem menor espaço de memória. utilizados, os créditos são deduzidos da conta do
Atenção: importante destacar para a banca usuário. Quando os créditos terminam, é possível
CESPE a diferença entre Winzip e Zip Disk, pois recarregá-los mediante nova compra.
frequentemente tem-se questões relacionadas a
este tópico. Não confunda winzip com o Zip Disk
Com relação a essa propaganda, julgue o item
(vide maiores detalhes a seguir)!!
seguinte.

Diferentemente do que se afirma, a tecnologia


VoIP não permite a transmissão de voz entre
computador e telefone celular. Também,
diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para
usuários residentes no Brasil, devido, entre
outros, a problemas de segurança no acesso à
Internet.

Comentários

Voz sobre IP, também chamado VoIP, é o


nome dado ao sistema que utiliza a Internet (que
Item D. Cookies não são vírus, e sim arquivos é uma rede IP) para o tráfego de sinais que se
lícitos que permitem a identificação do assemelham à telefonia em tempo convencional
computador cliente no acesso a uma página. (voz em tempo real).
Podem ser utilizados para guardar preferências
do usuário, bem como informações técnicas

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 15 de 309


Programas como o skype conexão confiável, com controle de erros na
(http://www.skype.com) já ilustram o potencial transmissão dos pacotes!!
desta tecnologia.
Para memorizar!
Chamadas de VOIP para VOIP no geral são
gratuitas, enquanto chamadas VOIP para redes 2. O TCP (Protocolo de Controle
públicas podem ter custo para o usuário VOIP. de Transmissão) => é confiável, orientado à
conexão e faz controle de fluxo.
GABARITO: E. 3. IP: esse protocolo encapsula ou
empacota o segmento ou datagrama da camada
de transporte para que a rede possa entregá-lo
37. (1280/CESPE/2005/SERPRO/ANALI ao host de destino. O Internet Protocol foi
STA/Q.1) Entre as pilhas de protocolos mais elaborado como um protocolo com baixo
usadas na atualidade, encontra-se o TCP/IP, que overhead, já que somente fornece as funções
tem entre os seus protocolos principais o IP, necessárias para enviar um pacote de uma
serviço de datagramas, e o TCP, serviço de origem a um destino por um sistema de
transporte confiável. redes. O protocolo não foi elaborado para
rastrear e gerenciar o fluxo dos pacotes. Estas
Comentários funções são realizadas por outros protocolos de
outras camadas. Também cabe destacar que
esse protocolo não é confiável. Mas o que
Para que os computadores de uma rede possam
significa isso? O significado de não confiável é
trocar informações entre si é necessário que
simplesmente que o IP não possui a capacidade
todos estejam utilizando o MESMO protocolo -
de gerenciar e recuperar pacotes não entregues
conjunto de regras necessárias para que o
computador de destino “entenda” as informações ou corrompidos.
no formato que foram enviadas pelo computador
de origem.

Antes da popularização da Internet existiam


diferentes protocolos sendo utilizados nas redes
das organizações, alguns roteáveis - que
permitiam o acesso das redes à Internet (como o
TCP/IP) e outros não (como o NETBEUI, por
exemplo). Na atualidade, o protocolo TCP/IP
passou a tornar-se um padrão de fato, em
virtude da necessidade de as redes atuais terem
acesso à Internet. O TCP/IP na verdade é uma
pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha são o TCP Fonte: Curso Cisco CCNA Exploration (2010)
(Transmission Control Protocol - Protocolo de
Controle de Transmissão) e o IP (Internet GABARITO: C.
Protocol - Protocolo Internet), destacados a
seguir:

38. (1285/CESPE/2004/TRIBUNAL
1. TCP: é um protocolo de REGIONAL TRABALHO (TRT)/ANALISTA
transporte, que executa importantes funções JUDICIÁRIO/Q.1) Os endereços com um
para garantir que os dados sejam entregues de número de rede apropriado e que tiverem apenas
uma maneira CONFIÁVEL, ou seja, sem que 1s no campo host permitem que as máquinas
sejam corrompidos ou alterados. O TCP, enviem pacotes de difusão. Os endereços com
portanto, fornece um serviço orientado à formato 127.xx.yy.zz são reservados para testes
de loopback.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 16 de 309


Comentários local. Nenhum endereço dentro desse intervalo
deve aparecer em qualquer rede.
O endereço de broadcast é um endereço
especial usado para enviar dados a TODOS os GABARITO: C.
hosts da rede.

39. (1258/CESPE/2003/INSTITUTO
NACIONAL SEGURO SOCIAL
(INSS)/ANALISTA DE SEGURO SOCIAL/Q.1)

Fonte: Curso Cisco CCNA Exploration (2010)

Para enviar dados para todos os hosts em uma


rede, um host pode enviar um único pacote que Com base na figura acima - uma janela do
é endereçado para o endereço de broadcast da Internet Explorer 5 - , julgue o item relativo a
rede. O endereço de broadcast usa o último esse software e à Internet.
endereço do intervalo da rede. Esse é o
endereço no qual os bits da porção de host Na Internet, o uso do protocolo TCP/IP na versão
são todos 1s. Para a rede 10.0.0.0 com 24 bits IPv6. também denominada IPSec, permite que
de rede, o endereço de broadcast seria todas as mensagens recebidas por um usuário
10.0.0.255. sejam protegidas por mecanismos de
criptografia, que fazem uso de chaves privadas,
O loopback é um endereço especial que os enviadas a cada mensagem de e-mail
hosts usam para direcionar o tráfego para si transmitida.
mesmos, como o endereço IPv4 127.0.0.1. O
endereço de loopback cria um método de atalho Comentários
para aplicações e serviços TCP/IP que rodam no
mesmo dispositivo para se comunicarem com Errado e errado. A afirmação errou ao associar o
outros. Usando um endereço de loopback em vez termo IPSec (protocolo de segurança IP) ao IPv6
dos endereços de host designados IPv4, dois (versão 6 do protocolo IP). O IPSec é uma
serviços no mesmo host podem se desviar das extensão do protocolo IP com o objetivo de
camadas inferiores da pilha TCP/IP. Também é aumentar a segurança.
possível fazer um ping no endereço de loopback
para testar a configuração do TCP/IP no host GABARITO: E.
local.

Embora apenas um único endereço 127.0.0.1


seja usado, os endereços no intervalo de 2. INTERNET E INTRANET
127.0.0.0 a 127.255.255.255 são
reservados. Qualquer endereço dentro desse
intervalo executará o loopback dentro do host

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 17 de 309


40. (2437/CESPE/2015/TRE- Então, é bem possível que o funcionário da
GO/TÉCNICO JUDICIÁRIO - empresa acesse a intranet conectando-se
ADMINISTRATIVA/Q.45) O endereço IPv6 tem (remotamente) via Internet.
128 bits e é formado por dígitos hexadecimais
(0-F) divididos em quatro grupos de 32 bits cada GABARITO: C.
um.

Comentários 42. (535/CESPE/2014/CNJ/PROGRAMAÇ


ÃO DE SISTEMAS/Q.61) Se o endereço de
Errado. O endereço IPv6 (v6 quer dizer versão 6) página inicia com HTTPS, então os dados serão
tem 128 bits e é formado por dígitos transmitidos por meio de uma conexão cifrada e
hexadecimais (0-F) divididos em 8 grupos de 4 a autenticidade do servidor e do cliente será
dígitos. Por exemplo: verificada com o uso de certificados digitais.

2005:0ca7:83b3:07f4:1319:8a2e:0370:7344 Comentários

É bom observar que este é o novo formato para Item correto. O protocolo HTTPs é usado caso
o endereço IP. Ele está em fase de implantação, seja necessário transferir hipertexto de forma
mas pode aparecer nas provas. segura, ou seja, criptografado.

GABARITO: E. O protocolo HTTPS é uma implementação do


protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL/TLS.
41. (3560/CESPE/2015/TCU/TÉCNICO
FEDERAL DE CONTROLE EXTERNO/Q.35) Assim, endereços que começam com a sigla
Mesmo que seja uma rede privada de “https://” realizam a transferência de páginas da
determinado órgão ou empresa destinada a internet em formato html com criptografia.
compartilhar informações confidenciais, uma
intranet poderá ser acessada por um computador GABARITO: C.
remoto localizado na rede mundial de
computadores, a Internet.
43. (1100/CESPE/2014/TJ-
Comentários CE/ADMINISTRAÇÃO/Q.27) Assinale a opção
correta a respeito de redes e Internet.
Uma intranet é uma rede privada
construída sobre o modelo da Internet (TCP/IP). a) A computação em nuvem é um conceito
Por isso, ela possui as mesmas características da revolucionário no emprego de recursos de rede,
Internet e tem como principal funcionalidade o pois seu usuário não precisa da Internet para
compartilhamento de informações entre os realizar o armazenamento dados e informações.
funcionários da organização.
b) Os serviços web são utilizados para permitir
Ainda que nem sempre estas informações sejam que aplicações que não estejam conectadas à
confidenciais (olha um gancho para recurso Internet possam ser acessadas por meio de
aqui...), se a intranet tem comunicação com a browsers.
Internet, é possível que um computador remoto
faça acesso à rede interna. É bom esclarecer que c) Os domínios na Internet são identificados por
este acesso pode ocorrer por outras vias meio de um sistema de nomeação chamado de
também, não se limitando à Internet (bluetooth, DNS, que identifica tipos de organizações e
conexão telefônica direta, wi-fi, etc). também pode se referir aos locais geográficos
em que se encontram os servidores.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 18 de 309


d) O backbone ou espinha dorsal da Internet é
uma estrutura virtual cuja função restringe-se à
conexão dos computadores de uma rede. 44. (1046/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
e) Apesar de a Internet e as intranets DE SISTEMAS/Q.62) A infraestrutura da
compartilharem os mesmos recursos e protocolos Internet é composta por dispositivos físicos,
padrão, para que o acesso à intranet de uma como roteadores, concentradores, modems,
empresa possa ser protegido contra tentativas de sistemas telefônicos e meios de transmissão, e
intrusão, ele tem de ser limitado a um conjunto também por um conjunto de protocolos, como o
de usuários previamente cadastrados e realizado TCP/IP.
em um ambiente controlado e que não esteja
conectado à Internet. Comentários

Comentários Item correto. A Internet nada mais é do que uma


grande rede. E uma rede é um “Sistema
O item C é o único correto. Aproveite o conceito computadorizado que usa equipamentos de
de DNS que a banca nos forneceu. comunicação para conectar dois ou mais
computadores e seus recursos.” (CAPRON e
Os itens A e B estão errados. A computação em JOHNSON, 2004).
nuvem é um conceito revolucionário no emprego
de recursos de rede, que nos possibilita o acesso Estes equipamentos de comunicação usados para
a serviços como webmails ou armazenamento conectar os computadores são os dispositivos
on-line, bastando apenas ter um aplicativo que físicos, como: roteadores, concentradores e
possibilite este acesso, como um navegador, e modems.
uma conexão com a Internet.
Existe, ainda, um conjunto de protocolos que
O item D está errado. O backbone ou espinha fazem parte desta infraestrutura. São eles que
dorsal da Internet é toda estrutura física em definem as regras de conexão e comunicação na
conjunto com os seus protocolos que permitem o Internet. Como exemplo, podemos citar os
tráfego de dados pela rede. protocolos: HTTP, FTP, POP, IMAP e SMTP.

O Item E também está errado. Apesar de a GABARITO: C.


Internet e as intranets compartilharem os
mesmos recursos e protocolos, para que o
acesso à intranet de uma empresa possa ser 45. (1099/CESPE/2013/IBAMA/ANALIS
protegido contra tentativas de intrusão, ele deve TA AMBIENTAL/Q.64) Para se acessar a
se limitar a um conjunto de usuários intranet de uma empresa que utilize proxy via
previamente cadastrados, bem como controlar o browser, é necessário configurar manualmente o
ambiente de execução da rede. servidor de proxy e digitar o endereço IP da
intranet, pois os browsers não aceitam DNS para
A quantidade de usuários cadastrados não servidores proxy.
interfere na segurança de uma intranet que
esteja conectada a Internet, se este cadastro Comentários
seguir algumas regras de segurança, como
nomes de usuários e senhas bem definidos. O Para se acessar a intranet de uma empresa não é
que realmente protege uma intranet contra preciso que o navegador possua uma
ataques externos é a configuração de um bom configuração especial de proxy. Basta digitar no
firewall e outras técnicas de proteção contra navegador o endereço desejado e disponível na
invasão. intranet. Porém, o proxy pode limitar o acesso a
esta intranet com base em um lista de
GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 19 de 309


permissões de acesso por usuários ou grupo de Item correto. A intranet é uma rede privada que
usuários. usa a mesma tecnologia da Internet, ou seja, se
baseia no conjunto padrão de protocolos TCP/IP.
O Proxy atua como intermediário entre um
cliente e o servidor. Normalmente é utilizado em Então, se em uma intranet for disponibilizado um
empresas para aumentar o desempenho de portal de informações acessível por meio de um
acesso a determinados serviços ou permitir que navegador, será possível acessar esse portal
mais de uma máquina se conecte à Internet. O fazendo-se uso dos protocolos HTTP ou HTTPS,
endereço de proxy é configurado manualmente ou de ambos, dependendo de como esteja
ou via DHCP (protocolo que gera configurado o servidor do portal.
automaticamente um endereço IP da rede) e
pode controlar o conteúdo web acessado pelos GABARITO: C.
funcionários a partir da rede corporativa.

GABARITO: E. 48. (1047/CESPE/2013/PJ-


PB/JUIZ/Q.1) Uma intranet pode ser
considerada uma Internet restrita, acessada por
46. (540/CESPE/2013/IBAMA/ANALIST meio de cadastro de usuários, geralmente de
A ADMINISTRATIVO/Q.1) A única diferença grupo ou empresa. O uso da intranet justifica-se
entre navegação na Internet e navegação na na situação em que
intranet é a necessidade de se configurar, na
intranet, o endereço interno padrão no a) o uso de protocolos e serviços avançados,
navegador, uma vez que os dados serão rápidos e seguros, distintos daqueles usados pela
acessados internamente. Internet, seja necessário e específico às
necessidades da empresa.
Comentários
b) uma empresa precise armazenar um arquivo
Item errado. A intranet é uma rede privada que sigiloso de maneira segura em um ambiente de
usa a mesma tecnologia da Internet, ou seja, se rede, para que seja acessado por um cliente
baseia no conjunto padrão de protocolos TCP/IP. externo à rede.
Assim, tanto na Intranet quanto na Internet a
navegação funciona da mesma forma. O que as c) seja necessário isolar o ambiente corporativo
diferencia é justamente a privacidade, uma interno do ambiente externo, oferecendo-se
Intranet está restrita ao ambiente de uma serviços de forma restrita aos usuários de uma
corporação, normalmente acessada apenas pelos empresa, por meio de autenticação e níveis de
funcionários da mesma, enquanto a Internet é acesso dos usuários.
uma rede de acesso mundial.
d) não haja necessidade de restringir acesso a
GABARITO: E. arquivos da empresa.

e) todos os usuários da empresa disponham do


47. (541/CESPE/2013/PF/ESCRIVÃO/Q. mesmo nível de acesso ao sistema e possam
1) Se, em uma intranet, for disponibilizado um consultar as informações disponibilizadas na
portal de informações acessível por meio de um rede, sem restrição.
navegador, será possível acessar esse portal
fazendo-se uso dos protocolos HTTP ou HTTPS, Comentários
ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Por ser uma rede de acesso restrito, o uso da
intranet justifica-se na situação em que seja
Comentários necessário isolar o ambiente corporativo interno
do ambiente externo, oferecendo-se serviços de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 20 de 309


forma restrita aos usuários de uma empresa, por 51. (1052/CESPE/2011/TRE-
meio de autenticação e níveis de acesso dos ES/TÉCNICO JUDICIÁRIO/Q.17) Na URL
usuários. http://www.unb.br/, a sequência de caracteres
http indica um protocolo de comunicação usado
GABARITO: C. para sistemas de informação de hipermídia
distribuídos e colaborativos. Esse protocolo é
utilizado na World Wide Web.
49. (1070/CESPE/2013/POLICIA
FEDERAL/ESCRITURÁRIO/Q.1) Se uma Comentários
impressora estiver compartilhada em uma
intranet por meio de um endereço IP, então, É verdade, a afirmação está correta. O URL
para se imprimir um arquivo nessa impressora, é (Uniform Resource Locator), que é um padrão
necessário, por uma questão de padronização para a construção de nomes na Internet, permite
dessa tecnologia de impressão, indicar no iniciar o endereço pelo protocolo que será
navegador web a seguinte url: utilizado para acessar o recurso. No caso, o
print://<IP_da_impressora>/<nome_do_arquivo termo “http” no endereço indica o protocolo que
>, em que IP_da_impressora deve estar será utilizado pelo navegador para acessar o
acessível via rede e nome_do_arquivo deve ser recurso indicado.
do tipo PDF.
Aliás, esta é a diferença básica entre o URL e o
Comentários simples nome do domínio. O URL é completo, ele
identifica completamente a localização e forma
ERRADO! Se a impressora está compartilhada e o de acessar o recurso desejado.
usuário tiver permissão para usar a impressa,
então esta será uma impressora disponível para GABARITO: C.
impressão. Para utilizá-la, basta escolher a tal
impressora quando for imprimir. As afirmações
sobre url e nome do arquivo não procedem. 52. (1089/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.20) Os
GABARITO: E. caracteres TCP/IP designam um conjunto de
protocolos de comunicação entre computadores
ligados em rede que é utilizado para
50. (1063/CESPE/2011/TRE- comunicação na Internet.
ES/TÉCNICO JUDICIÁRIO/Q.18) Não é
possível disponibilizar o serviço de correio Comentários
eletrônico em redes intranet, em razão de essas
redes serem privadas. Corretíssimo. Aliás, fica aqui um bom conceito
sobre o que é o TCP/IP.
Comentários
Vamos acrescentar algo aqui para sempre
Negativo. A principal característica da intranet é lembrar do TCP/IP e a conexão deles com o tema
ser construída com o conjunto de protocolos Internet.
TCP/IP, que é o mesmo da Internet. Isto significa
que a intranet pode ofertar os mesmos serviços A Internet é uma rede do tipo WAN, ou seja,
que a Internet, porém restritos à organização uma rede de redes de computadores de alcance
privada em que está instalada. mundial, que interliga milhões de dispositivos
espalhados pelo mundo. Estes dispositivos são,
GABARITO: E. em sua maioria, computadores pessoais,
estações de trabalho, servidores, que
armazenam e transmitem informações. Todos
estes equipamentos são chamados de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 21 de 309


hospedeiros (hosts) ou sistemas terminais, que necessita transportar dados rapidamente entre
se utilizam de protocolos de comunicação para estações TCP/IP, mas é pouco utilizado por não
trocar informações e oferecer serviços aos ser confiável. O uso do UDP não determina o
usuários da rede. Eles, os hosts, executam as estabelecimento de uma sessão entre a máquina
aplicações de rede, como as páginas da World de origem e a máquina destino, não garante a
Wide Web – WWW e o correio eletrônico. Mas entrega de pacotes nem verifica se a seqüência
observe que existem limitações para dos pacotes entregues é a correta. O protocolo
compartilhar o mesmo meio físico de transmissão mais comumente utilizado na Internet, e pelos
de dados. Por isso, a Internet é uma rede onde mecanismos de pesquisa, é o TCP (Transmission
nem todos os computadores estão interligados Control Protocol – Protocolo de Controle de
diretamente. Existe a interligação indireta via Transmissão), que é confiável.
outras redes. A ideia deste tipo de conexão é que
equipamentos especiais – comutadores ou GABARITO: E.
roteadores – realizem a interligação de redes,
mesmo que estas utilizem tecnologias diferentes.
54. (1048/CESPE/2010/MINISTÉRIO
Neste ponto, podemos perguntar: mas se as PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
redes interligadas podem utilizar tecnologias MINISTÉRIO PÚBLICO DA
diferentes, não poderiam existir falhas de UNIÃO/ADMINISTRATIVO/Q.1) Um modem
comunicação, já que poderiam “falar” línguas ADSL permite que, em um mesmo canal de
diferentes? Sim, as redes podem ser criadas com comunicação, trafeguem sinais simultâneos de
padrões de comunicação diferentes. O que dados e de voz. Por isso, com apenas uma linha
resolveu o problema de comunicação entre elas, telefônica, um usuário pode acessar a Internet e
inclusive entre os computadores de fabricantes telefonar ao mesmo tempo.
diferentes, foi o protocolo de comunicação. O
protocolo é uma padronização, uma regra que Comentários
define a forma da comunicação entre os
computadores. No caso da Internet, o protocolo
O padrão ADSL (Assymetric Digital Subscriber
padrão é o TCP/IP. Este protocolo é, na verdade,
Line - Linha Digital Assimétrica de Assinante) é
um conjunto de vários protocolos e recebeu este
uma tecnologia de acesso (meio de transmissão
nome por conta dos dois mais conhecidos (e
de dados) com altas velocidades. Podemos dizer
primeiros) protocolos do pacote: o TCP
que a largura de banda (largura do sinal
(Transmition Control Protocol) e o IP (Internet
transmitido) é alta, ou seja, possui “banda
Protocol).
larga”.

GABARITO: C.
É usando a largura da banda que é possível
enviar dados e voz no mesmo canal de
comunicação. Daí, além da alta velocidade de
53. (1090/CESPE/2011/EMPRESA transmissão, o padrão ADSL permite acessar a
BRASILEIRA DE CORREIO E TELÉGRAFOS Internet sem ocupar a linha telefônica.
(ECT)/ANALISTA
CORREIOS/ADMINISTRADOR/Q.2) O
O acesso é feito por meio de um equipamento
protocolo UDP é usado por mecanismos de
especial, o modem, que faz a modulação do
pesquisa disponibilizados por determinadas
sinal, envia e recebe os dados. Neste processo, é
empresas da Internet, tal como a empresa
possível enviar e receber os dados sem interferir
Google, para garantir o rápido acesso a um no canal usado para a voz, ou seja, é possível
grande volume de dados.
navegar e falar ao telefone ao mesmo tempo.

Comentários
O macete da tecnologia ADSL é utilizar
frequências não utilizadas para a voz na linha
O UDP (User Datagram Protocol - Protocolo de telefônica. Assim, o modem do usuário pode ficar
Datagrama de Usuário) é utilizado quando se

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 22 de 309


conectado ao modem da operadora em tempo
integral sem a necessidade de ocupar o canal de 57. (1055/CESPE/2010/UNIVERSIDADE
voz, nem utilizar pulsos telefônicos. DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.1) A
GABARITO: C. conexão ADSL (asymmetrical digital subscriber
line) oferece várias vantagens sobre a conexão
convencional. Assinale a alternativa que
55. (1049/CESPE/2010/BANCO DE apresenta apenas vantagem(ens) da ADSL.
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.1) O
acesso à Internet em alta velocidade por meio de a) Tem velocidade superior à da obtida pelo
conexão dial-up, via linha telefônica, também acesso convencional e deixa a linha telefônica
conhecido como serviço ADSL, dispensa o uso de disponível para uso durante o acesso.
modem, visto que, nesse caso, a conexão ocorre
diretamente a partir de infraestrutura das b) Deixa a rede imune aos vírus e possui
empresas de telefonia fixa ou móvel (celular). antispam.

Comentários c) Aumenta o desempenho do processador e da


memória RAM.
Primeiro, o acesso à Internet por meio de
conexão dial-up não é um acesso em alta d) Reduz o consumo de energia e chega a ser
velocidade. Depois, a tecnologia ADSL exige o 75% mais econômica do que o acesso
uso de modem, um equipamento que consegue convencional.
converter o sinal do computador em uma
frequência que consegue trafegar no mesmo fio e) Dispensa o uso do modem e da placa de rede.
da telefonia, sem atrapalhar os canais de voz.
Por fim, a conexão dial-up, nem a ADSL, Comentários
utilizam-se da infraestrutura de empresas de
telefonia móvel (celular)!
O ADSL possui velocidade maior que o acesso
discado (convencional). Além disso, quando
GABARITO: E. usamos a tecnologia ADSL, os dois sinais (voz e
dados) trafegam no mesmo fio, permitindo que o
usuário possa utilizar a Internet e o telefone ao
56. (1054/CESPE/2010/INCRA/ASSISTE mesmo tempo.Observe que, para isto, é preciso
NTE EM CIÊNCIA E TECNOLOGIA - APOIO um filtro de linha especial para cada telefone
TÉCNICO ADMINISTRATIVO/Q.1) URL é o instalado na linha.
nome para a localização de um recurso da
Internet, o qual deve ser exclusivo para aquela As opções b, c e d não possuem relação com a
máquina, endereço de um sítio web ou também o conexão ADSL. A última opção, “e”, está
endereço de correio eletrônico de um usuário. incorreta, pois a conexão ADSL exige modem e
Um exemplo de URL é o endereço do Cespe na placa de rede.
Internet: http://www.cespe.unb.br.
GABARITO: A.
Comentários

URL é exatamente o nome para a localização de 58. (1058/CESPE/2010/TRE-


um recurso na Internet. Ele deve ser exclusivo MT/TÉCNICO JUDICIÁRIO -
para que não exista dúvida sobre qual recurso ADMINISTRATIVA/Q.3) Assinale a opção que
está sendo requisitado. contém apenas ferramentas de navegação e de
correio eletrônico utilizadas em redes de
GABARITO: C. computadores.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 23 de 309


a) Internet Explorer, Mozilla Firefox, Outlook, 60. (1062/CESPE/2010/MINISTÉRIO
Outlook Express PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM
COMUNICAÇÃO SOCIAL/RELAÇÕES
b) Chat, ICQ, MSN, Twitter PÚBLICAS/Q.3) Um servidor DNS (domain
name service) permite identificar os endereços IP
c) WAIS, Web, WWW, Finger de usuários e servidores da Internet, por meio da
associação de um conjunto de números com
domínios.
d) Goher, Usenet News, Wais, Netnews

Comentários
e) Fórum, HomePage, Password, Usenet

Lembre-se de que digitamos um nome de


Comentários
domínio no navegador, mas a Internet trabalha
com números. Por isso existe o sistema DNS,
A única opção onde existe apenas ferramenta de
que é responsável por converter um nome de
navegação nem correio eletrônico é a letra a. O
domínio em número de endereço Internet.
Internet Explorer e o Mozilla Firefox são
navegadores web, enquanto o Outlook e o
GABARITO: C.
Outlook Express são programas de correio
eletrônico.

61. (1065/CESPE/2010/MINISTÉRIO
GABARITO: A.
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
MINISTÉRIO PÚBLICO DA
UNIÃO/ADMINISTRATIVO/Q.3) O acesso
59. (1059/CESPE/2010/BANCO DE
autorizado à intranet de uma instituição
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.3) Com
restringe-se a um grupo de usuários previamente
o surgimento da WWW (world wide web), o
cadastrados, de modo que o conteúdo dessa
acesso a arquivos de conteúdo apenas textual
intranet, supostamente, por vias normais, não
evoluiu para arquivos que agregam diversos
pode ser acessado pelos demais usuários da
formatos, com destaque para os documentos
Internet.
hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens,
Comentários
sons, vídeos, entre outros recursos.

Correto. A intranet é uma rede privada, no


Comentários
sentido de que ela pertence a uma organização
que restringe o acesso a seus funcionários. Esta
Hipermídia = hipertexto + multimídia.
rede (intranet) possui os mesmos protocolos da
Internet, sendo muito utilizada para melhorar a
Hiperlink = hipertexto + Link (elo).
comunicação na empresa.

HTML = linguagem para criar hipertextos.


O conjunto de protocolos desta rede, assim como
na Internet, é o TCP/IP e a intranet pode possuir
HTTP = protocolo da Web, trabalha com os serviços que normalmente encontramos na
hipertextos. Internet. Porém, claro, os dados contidos na
intranet não são os mesmos da Internet, são os
WWW = World Wide Web (Web) – Sistema dados e documentos armazenados na rede da
de documentos hipertexto. empresa (ou do local onde está instalada).

GABARITO: C. Se a intranet é uma rede de computadores que


utiliza o conjunto de protocolos da Internet

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 24 de 309


(TCP/IP), então ela pode oferecer serviços A intranet pode ser instalada em qualquer
semelhantes (Web, E-mail, chat etc). empresa (até mesmo em uma residência). Basta
configurar a rede adequadamente. Além disso,
Muitos são os benefícios esperados com o uso de não tem nada de acesso ilimitado à Internet.
uma intranet como:
GABARITO: E.
1. aumentar a agilidade da
comunicação na implantação dos processos,
2. promover a integração dos 64. (1068/CESPE/2010/INCRA/ASSISTE
empregados independente da região geográfica NTE EM CIÊNCIA E TECNOLOGIA - APOIO
em que se encontram auxiliando-os a TÉCNICO ADMINISTRATIVO/Q.2) As
trabalharem melhor e a operarem mais intranets são criadas para que dados de uma
eficientemente (permite a comunicação de uma empresa sejam compartilhados, internamente,
equipe, de uma pessoa, com todas as outras com os usuários da rede interna, não estando
equipes e pessoas da empresa), disponível para usuários externos à rede. Pode
3. favorecer o compartilhamento de ter os mesmos recursos da Internet, mas, por
recursos, além é claro, de ter influência na ser uma rede interna, não utiliza o protocolo
redução de custos, por exemplo: redução de TCP/IP usado na Internet.
impressões e consumo de papel, contribuindo na
preservação ambiental, etc. Comentários

GABARITO: C. O único erro da questão está no final. Se não


prestar atenção... Bem, a questão afirma que a
intranet não utiliza o protocolo TCP/IP, o que
62. (1066/CESPE/2010/UNIVERSIDADE está errado. Se não utilizar o protocolo TCP/IP é
DO ESTADO DO RIO GRANDE DO NORTE uma rede local, mas não intranet.
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.3) A
intranet é uma rede pública que, embora use GABARITO: E.
tecnologia diferente, contém as mesmas
informações da Internet.
65. (1249/CESPE/2010/UNIVERSIDADE
Comentários DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.6)
A intranet é uma rede privada que usa a mesma Acerca de conceitos de Internet, assinale a opção
tecnologia da Internet. Certamente não possui as correta.
mesmas informações da Internet.
a) A Internet é constituída de um conjunto de
GABARITO: E. protocolos que facilitam o intercâmbio de
informações entre os dispositivos de rede, mas,
em conexões de banda larga, tais protocolos
63. (1067/CESPE/2010/UNIVERSIDADE inexistem.
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.4) b) A principal diferença entre uma conexão
Intranet é uma rede de comunicação que discada e uma conexão em banda larga é a
somente pode ser instalada em uma empresa de velocidade de navegação.
grande porte, porque oferece acesso ilimitado à
Internet. c) FTP (file transfer protocol) é o protocolo que
permite visualizar as páginas da Web, enquanto
Comentários HTTP (hypertext transfer protocol) é um
protocolo de transferência de arquivos.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 25 de 309


d) O Internet Explorer é o único navegador GABARITO: B.
compatível com o sistema operacional Windows.

e) Os protocolos UDP e TCP possibilitam, 66. (1251/CESPE/2010/TRE-


respectivamente, a comunicação e a troca de MT/ANALISTA JUDICIÁRIO -
arquivos na Internet. ADMINISTRATIVA/Q.1) Considerando os
conceitos básicos de tecnologias e ferramentas
Comentários associadas à Internet e intranet, assinale a opção
correta.
Item a. Os protocolos da Internet existem
independentemente da forma de conexão. Sem a) Para se acessar a Internet ou uma intranet, é
eles, a comunicação não será possível. Item suficiente que o usuário tenha o Internet
ERRADO. Explorer instalado em seu computador.

Item b. A conexão discada (dial-up) dá-se por b) A tecnologia 3G disponibiliza serviços de


intermédio de uma linha telefônica convencional telefonia e transmissão de dados a longas
com o uso de um equipamento conhecido como distâncias, em um ambiente móvel, incluindo o
modem, e a taxa máxima de transferência nesse acesso a Internet.
sistema é de 56 Kbps – 56 Kilobits por segundo,
que é o limite do modem. Caso você utilize c) O Outlook Express possui mais funcionalidades
qualquer conexão acima da velocidade padrão do que o Microsoft Outlook, como, por exemplo,
dos modems para conexões discadas (56 Kbps), Agenda e Contatos
tem-se uma conexão à Internet em alta
velocidade (banda larga). Item CERTO. d) A intranet disponibiliza serviços semelhantes
aos da Internet dentro de uma rede local, mas
Item c. Os conceitos estão invertidos. O FTP é não permite que esses serviços sejam acessados
um protocolo para transferência de arquivos e o de outros locais.
HTTP é um protocolo que permite visualizar
páginas da WEB. O interessante aqui, e que e) ADSL é um serviço implementado pelo
confunde muita gente, é que tudo na Internet, Internet Explorer que permite aumentar a
ou melhor, em qualquer rede, trata-se de velocidade de acesso a Internet.
transferência de dados. Certamente, muitos
destes dados estão armazenados em arquivos e Comentários
assim serão transmitidos. Por exemplo, no caso
do HTTP e FTP, ambos transferem arquivos, mas
Item a. É preciso estar conectado à Internet.
com objetivos diferentes! O FTP busca a própria
Item ERRADO.
transferência de arquivos, enquanto o HTTP é
especializado em arquivos do tipo
Item b. A tecnologia 3G é uma das tecnologias
Hipertexto. Item ERRADO.
móveis que permite acesso à Internet. Item
CERTO.
Item d. São vários os navegadores compatíveis
com o Sistema Operacional Windows. Podemos
Item c. O Outlook Express é uma versão
citar como exemplo: Mozilla Firefox, Google
simplificada do Outlook. Este último possui as
Chrome e Opera. Item ERRADO.
funcionalidades citadas. Item ERRADO.

Item e. Os protocolos citados são da camada de


Item d. A intranet permite que os serviços sejam
transporte. Quem possibilita a comunicação,
acessados de outros locais. Item ERRADO.
sendo pragmático, é o protocolo IP. O protocolo
para transferência de arquivos é o FTP. Item
Letra e. O ADSL é um serviço de conexão à
ERRADO.
Internet disponibilizado pelas operadoras de
telefonia. Item ERRADO.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 26 de 309


GABARITO: B. A intranet usa o conjunto de protocolos TCP/IP.
Por padrão, a versão do IP ainda é a 4 (IPv4).

67. (1051/CESPE/2010/TRE- GABARITO: E.


BA/ANALISTA/Q.26) No acesso à Internet por
meio de uma linha digital assimétrica de
assinante (ADSL), a conexão é feita usando-se 70. (1050/CESPE/2009/MINISTÉRIO DO
uma linha de telefone ligada a um modem e os DESENVOLVIMENTO SOCIAL (MDS)/AGENTE
dados trafegam em alta velocidade. ADMINISTRATIVO/Q.1) As empresas de TV
por assinatura a cabo oferecem a opção de
Comentários conexão à Internet por meio de redes locais com
tecnologia ADSL, o que permite o acesso e o uso
O ADSL (Assymetric Digital Subscriber Line - dos serviços correntes disponíveis para essa
Linha Digital Assimétrica para Assinante) é tecnologia.
uma tecnologia que permite a transferência
digital de dados em alta velocidade por meio de Comentários
linhas telefônicas comuns. Esse sistema não
deixa o telefone ocupado e, permite, portanto, a Viu a pegadinha? A conexão oferecida pelas
transmissão simultânea de voz e dados em alta empresas de TV por assinatura não é ADSL!!!
velocidade. Esta só pode ser oferecida por rede de telefonia.

GABARITO: C. GABARITO: E.

68. (1077/CESPE/2010/UNIVERSIDADE 71. (1056/CESPE/2009/MINISTÉRIO


DO ESTADO DO RIO GRANDE DO NORTE INTEGRAÇÃO NACIONAL
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.2) As (MIN)/ASSISTENTE TÉCNICO
tecnologias utilizadas na Internet e na intranet ADMINISTRATIVO/Q.1) A terceira geração de
são diferentes no que diz respeito ao protocolo, padrões e de tecnologias de telefonia móvel,
que é o IP na Internet, e o IPv6 na intranet. denominada 3G, permite conexão com a
Internet.
Comentários
Comentários
As tecnologias são as mesmas no que diz
respeito ao protocolo TCP/IP que será utilizado. Sim, permite. A afirmação está correta e
O IPv6 é a nova versão do IP e será aplicado à podemos dizer que o grande ganho com a nova
Internet em breve. geração da tecnologia é a velocidade.

GABARITO: E. Com este ganho em velocidade, mais serviços


ficaram disponíveis e com maior qualidade. Por
exemplo, vídeo-telefonia e transmissão de filmes
69. (1078/CESPE/2010/BANCO DA e televisão online.
AMAZÔNIA (BASA)/TÉCNICO
BANCÁRIO/Q.1) TCP/IP é o protocolo padrão Mas o 3G não fica por aí. Sua maior vantagem é
para o acesso à Internet. No caso da intranet, o a que ele permite um maior número de usuários
acesso é realizado, por padrão, com o uso do de voz e dados na rede.
protocolo IPv6.
GABARITO: C.
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 27 de 309


72. (1060/CESPE/2009/PREFEITURA DE parte da Intranet que fica disponível na Internet
IPOJUCA - PE/TODOS OS CARGOS/Q.1) A para interação com clientes e fornecedores de
WWW (World Wide Web), ou teia de alcance uma organização, mas com acesso autorizado,
mundial, pela qual se acessam os arquivos em controlado e restrito.
HTML ou outros formatos para visualização de
hipertextos, também é usada para acessar Uma extranet garante a comunicação entre a
aplicativos que possuem outras finalidades, como empresa e o "mundo exterior". Esta comunicação
email, transferência de arquivos e acesso a bases segura acontece em tempo real, e pode contar
de dados. com tipos de acesso diferenciados como, por
exemplo, para: fornecedores, funcionários, ou
Comentários vendedores (que passam a maior parte do tempo
fora da empresa). Estas informações são
É importante entender que mesmo utilizando a interligadas aos sistemas internos da empresa
WWW, protocolo HTTP, é possível acessar – via (ERP, CRM, etc...), para garantir que todas
hiperlink – programas (aplicativos) que realizam estejam sempre atualizadas.
operações por meio de outros protocolos, como o
e-mail. Note que, nestes casos, deve existir um GABARITO: C.
aplicativo que trabalhe com o protocolo HTTP,
convertendo as requisições do browser para o
protocolo correto e fazendo o inverso com as 74. (2974/CESPE/2009/MEC/AGENTE
respostas (convertendo para HTTP). É possível, ADMINISTRATIVO/Q.1) Os usuários que
também, acessar diretamente o serviço ofertado desejam trocar mensagens de e-mail pela
em outro protocolo via browser, sendo que nesta Internet precisam estar cadastrados em um
situação, o programa navegador deve ser capaz provedor de caixas postais de mensagens
de comunicar-se no protocolo do serviço eletrônicas, pelo qual o usuário tem o direito de
desejado. Mas cuidado aqui: se acessar – utilizar um endereço de e-mail particular, com
mesmo que via browser – um serviço em outro nome e senha exclusivos.
protocolo, já não estará mais na WWW.
Comentários
GABARITO: C.
A questão apresenta uma característica do
serviço de correio eletrônico.
73. (1069/CESPE/2009/MINISTÉRIO DO
MEIO AMBIENTE/NÍVEL GABARITO: C.
INTERMEDIÁRIO/Q.1) Intranets são redes que
utilizam os mesmos recursos e protocolos da
Internet, mas são restritas a um grupo
75. (1082/CESPE/2009/DEPARTAMENTO
predefinido de usuários de uma instituição
POLICIA FEDERAL/ESCRIVÃO/Q.1) Na
específica.
tecnologia TCP/IP, usada na Internet, um
arquivo, ao ser transferido, é transferido inteiro
Comentários (sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os
A intranet pode ser definida como uma computadores de origem e de destino, sempre
“miniatura” da Internet dentro da empresa, ou que ocorre uma transmissão.
seja, uma rede corporativa interna, baseada nos
protocolos e serviços da Internet, de acesso Comentários
restrito aos funcionários.
O protocolo TCP/IP trabalha com o conceito de
Já uma extranet nada mais é do que a parte de pacotes. Assim, seja qual for a informação que
uma intranet que pode ser acessada pela irá ser transferida por este protocolo, será
Internet. Em outras palavras, a Extranet é a dividida em partes e cada parte receberá um

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 28 de 309


acréscimo de informações controladas pelas
camadas de protocolos. Ao final, teremos vários 78. (1053/CESPE/2008/SUPREMO
pacotes que trafegarão pela Internet, cada qual TRIBUNAL FEDEREAL (STF)/TÉCNICO
por uma rota independente que levará em JUDICIÁRIO - ADMINISTRATIVA/Q.8) Os
consideração diversos fatores na escolha do caracteres http://www.unb.br/ não
melhor caminho (como o congestionamento). correspondem a um URL, pois, na World Wide
Assim, mesmo sendo possível que os pacotes Web, nenhum URL pode iniciar com os caracteres
percorram o mesmo caminho, não se pode http.
afirmar que a rota será a mesma em qualquer
situação. Comentários

GABARITO: E. Errado! Um URL pode começar com os caracteres


"http". Isto indica o protocolo de comunicação
que será utilizado para acessar o recurso
76. (1083/CESPE/2009/DEPARTAMENTO desejado. Aliás, URL é exatamente um
POLICIA FEDERAL/AGENTE DA POLICIA localizador uniforme de recursos (Uniform
FEDERAL/Q.1) A sigla FTP designa um Resouce Locator) e tem o objetivo de informar o
protocolo que pode ser usado para a endereço de um determinado recurso na rede
transferência de arquivos de dados na Internet. (Internet).

Comentários GABARITO: E.

O FTP (File Transfer Protocol - Protocolo de


Transferência de arquivos) é o protocolo 79. (1061/CESPE/2008/BANCO DO
padrão para troca de arquivos na Internet. BRASIL/TODOS OS CARGOS/Q.1) Registros
de domínios do tipo “.br”, mencionados no texto,
GABARITO: C. são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das
Relações Exteriores.
77. (1086/CESPE/2009/MEC/AGENTE
ADMINISTRATIVO/Q.1) No Internet Explorer Comentários
7, o acesso a páginas em HTML é feito por meio
do protocolo HTTP. O nome da página, por Os domínios são organizados por um conjunto de
exemplo, http://www.cespe.unb.br, deve ser caracteres separados por ponto. Eles possuem
obrigatoriamente digitado no campo endereço uma hierarquia que é estabelecida da direita para
para que o sistema identifique o protocolo do a esquerda.
serviço em uso.
O registro de domínios (como os do tipo “.br”) no
Comentários Brasil é controlado pelo CGI.br (Comitê Gestor
da Internet no Brasil) através do Website
O nome de uma página não deve ser Registro.br.
obrigatoriamente digitado no campo endereço
para a identificação do protocolo. Nem mesmo é Registro.br é o executor de algumas das
obrigatório que o protocolo seja informado pelo atribuições do Comitê Gestor da Internet no
usuário. O navegador adota o HTTP como Brasil, entre as quais as atividades de registro de
protocolo padrão. Além disso, podemos acessar nomes de domínio, a administração e a
um sítio clicando em um link, por via do publicação do DNS para o domínio .br.
histórico, pelos favoritos.
GABARITO: E.
GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 29 de 309


80. (1079/CESPE/2008/MPE-AM/NÍVEL JUDICIÁRIO - ADMINISTRATIVA/Q.8)
INTERMEDIÁRIO/Q.1) O POP3 roda sobre o
TCP na porta 109.

Comentários

O POP3 utiliza a porta 110.

GABARITO: E.

81. (1080/CESPE/2008/MPE-AM/NÍVEL
INTERMEDIÁRIO/Q.2) O protocolo SMTP
utiliza a porta 25 UDP.
A figura acima mostra uma janela do Internet
Comentários Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao
IE7 e a conceitos relacionados à Internet e(ou) a
O SMTP utiliza a porta 25 TCP.
intranet, julgue o item que se segue. A sequência
de caracteres http://www.google.com.br é um
GABARITO: E.
exemplo de endereço na Internet. Nesse
endereço, os caracteres http identificam um
protocolo.
82. (1084/CESPE/2008/FISCO-
AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.1)
Comentários
O termo TCP/IP refere-se ao tipo mais popular de
placa controladora de vídeo, que é utilizada em
Está correto. O http é um dos protocolos do
computadores compatíveis com a família PC.
conjunto de protocolos chamado TCP/IP. Este
conjunto é o conjunto de protocolos da Internet e
Comentários
o http é o protocolo padrão da World Wide Web,
ou simplesmente web para os mais íntimos.
Errado. O termo TCI/IP refere-se a um conjunto
de protocolos de rede de computadores. Estes
A World Wide Web (também chamado de sistema
protocolos são utilizados na Internet (e intranet)
WWW ou simplesmente de Web) é um sistema
para prover os mais variados serviços.
que usa o protocolo HTTP (HyperText Transfer
Protocol) para comunicação. Este protocolo
Este protocolo é, na verdade, um conjunto de permite a transferência de arquivos hipertexto,
vários protocolos e recebeu este nome por conta criados via linguagem HTML (HyperText Markup
dos dois mais conhecidos (e primeiros) Language). O hipertexto em conjunto com o
protocolos do pacote: o TCP (Transmition Control Hyperlink, permite a navegação entre as diversas
Protocol) e o IP (Internet Protocol). páginas da WWW contendo textos, imagens,
sons e outros recursos. A facilidade de “saltar” de
GABARITO: E. um documento para outro por meio do Hyperlink,
aliada à hipermídia presente nestes documentos,
talvez seja uma das chaves para o sucesso da
83. (1088/CESPE/2008/SUPREMO WWW.
TRIBUNAL FEDEREAL (STF)/ANALISTA
GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 30 de 309


84. (1299/CESPE/2008/SUPREMO Em alguns casos, um dispositivo intermediário
TRIBUNAL FEDEREAL (STF)/NÍVEL (geralmente um roteador) precisará dividir o
INTERMEDIÁRIO/Q.97) MTU é a denominação pacote ao enviá-lo de um meio físico para outro
do tamanho do maior datagrama IP que pode ser com uma MTU menor. Este processo é chamado
transmitido por uma rede física ao longo de um fragmentação do pacote ou fragmentação.
trajeto. Um datagrama IP pode ser fragmentado
mais de uma vez, mas os fragmentos Finalizando, MTU é justamente o tamanho do
necessariamente chegarão ao destino na ordem maior datagrama IP que pode ser
em que foram transmitidos na origem. transmitido por uma rede física ao longo de
um trajeto. O datagrama pode ser fragmentado,
Comentários no entanto, a afirmação de que os fragmentos
chegarão ao destino na ordem em que foram
Conforme mostra a figura seguinte, qualquer transmitidos não está correta. Lembrem-se de
pacote IP individual pode ser passado que no protocolo UDP, por exemplo, os pacotes
eletricamente por cabo, como os sinais ópticos podem ser perdidos ou chegar fora de ordem. No
nas fibras, ou sem fio como sinais de rádio. TCP, se chegarem fora de ordem, são ordenados!

GABARITO: E.

85. (1305/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/NÍVEL
INTERMEDIÁRIO/Q.114) O protocolo IGMP é
utilizado para gerenciamento de conexões em
grupos do tipo broadcast.

Comentários
Fonte: CISCO (2010)
Broadcast manda para todos os endereços da
É responsabilidade da camada de Enlace de rede (o processo de envio de um pacote de um
Dados do OSI pegar um pacote IP e prepará-lo host para TODOS os hosts numa rede).
para transmissão pelo meio físico de
comunicação. Isso quer dizer que o transporte de O IGMP é para multicast (o processo de envio de
pacote IP não está limitado a nenhum meio físico um pacote de um host para um grupo de hosts
particular. SELECIONADOS).

Porém, existe uma característica de grande GABARITO: E.


importância do meio físico que a camada de rede
considera: o tamanho máximo da PDU que cada
meio físico consegue transportar. Esta 86. (1308/CESPE/2008/SUPREMO
característica é chamada de Maximum TRIBUNAL DE JUSTIÇA ( STJ)/NÍVEL
Transmition Unit (MTU). Parte das INTERMEDIÁRIO/Q.1) Uma das funções do
comunicações de controle entre a camada de serviço de nomes (DNS) é fazer a tradução de
enlace de dados e a camada de rede é o endereços IP em nomes de domínios qualificados
estabelecimento de um tamanho máximo para o (FQDN), usando o protocolo UDP.
pacote. A camada de enlace de dados envia a
MTU para cima para a camada de rede. A Comentários
camada de rede determina então o tamanho de
criação dos pacotes. O nome completo de um computador da rede é
conhecido como FQDN – Fully Qualifield
Domain Name. Por exemplo ftp.exemplo.com.br

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 31 de 309


é um FQDN. Nesse exemplo, ftp (a primeira 87. (2975/CESPE/2008/MPE-AM/NÍVEL
parte do nome) é o nome de host e o restante MÉDIO/Q.1) O IMAP tem, em comparação ao
representa o domínio DNS no qual está o POP3, a vantagem de permitir o acesso e manter
computador. A união do nome de host com o as caixas de correio dos usuários no servidor.
nome de domínio é que forma o FQDN.
Comentários
O DNS é formado por uma série de componentes
e serviços, os quais atuando em conjunto, A caixa de correio fica no servidor, e será
tornam possível a tarefa de fazer a resolução de sincronizada entre cliente e servidor.
nomes em toda a Internet ou na rede interna da
empresa. Nesse contexto, o papel do DNS é GABARITO: C.
exatamente o de “descobrir”, “traduzir”, ou
usando o termo técnico, “resolver” um
determinado nome, como por exemplo
88. (1304/CESPE/2007/PREFEITURA DE
http://www.exemplo.com.br. Resolver um nome
VITÓRIA/NÍVEL INTERMEDIÁRIO/Q.1)
significa, descobrir e retornar o número IP
Mensagens podem ser geradas pelo internet
associado com o nome. control message protocol (ICMP) quando
ocorrerem problemas no processamento de
Observe que a maioria das consultas para datagramas. Por exemplo, uma mensagem ICMP
resolução de nomes, realizadas pelos clientes são será enviada para a máquina que originou um
consultas diretas – Forward Lookup. Neste tipo datagrama, quando for inalcançável o destino
de consulta o cliente tem um nome DNS e quer desse datagrama.
pesquisar uma informação associada com o
nome, normalmente um endereço IP. Ou seja, a
Comentários
resposta esperada é o endereço IP associado
com o nome pesquisado. Por exemplo, quando
O ICMP (Internet Control Message Protocol -
você digita http://www.exemplo.com.br no seu
Protocolo de Controle de Mensagens na Internet)
navegador, o servidor DNS faz uma pesquisa
é o protocolo usado para trocar mensagens de
direta, para tentar encontrar o número IP
status (estado) e de erro entre os diversos
associado com o nome www.exemplo.com.br.
dispositivos da rede. O ICMP é um grande
“reportador de erros”, que funciona sobre o IP.
Mas o DNS também dá suporte às chamadas
pesquisas inversas (Reverse Lookup), na qual o
Os tipos de mensagens ICMP - e as razões por
cliente tem um endereço IP válido e deseja
que são enviadas - são muitos. Vejamos algumas
localizar o nome associado com o endereço IP.
das mensagens mais comuns. As mensagens
Vejam que é o contrário da pesquisa direta (por
ICMP que podem ser enviadas incluem:
isso que o nome é pesquisa reversa). Na
pesquisa direta o cliente tem o nome e deseja
1. Host confirmation (Confirmação
localizar o endereço IP associado. Na pesquisa
de host);
reversa o usuário tem o endereço IP e deseja
2. Unreachable Destination or
localizar o nome associado, como abordado.
Service (Destino ou Serviço Inalcançável);
3. Time exceeded (Tempo
Finalizando, vimos que o DNS faz a tradução de
excedido);
endereços IP em nomes de domínios qualificados
4. Route redirection
(FQDN), o que pode ser realizado usando o
(Redirecionamento de rota) etc.
protocolo UDP (da camada de transporte).

GABARITO: C.
GABARITO: C.

89. (1309/CESPE/2007/CPC/PA/NÍVEL
INTERMEDIÁRIO/Q.1) DNS apresenta uma

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 32 de 309


arquitetura cliente?servidor. A resposta a uma A 100.100.200.151
consulta pode envolver vários servidores.
Consultas a servidores DNS podem ser de tipos
Canonical name (CNAME): mapeia um
como A, CNAME, HINFO e MX. Em várias
alias (apelido) ou nome DNS
plataformas, pode-se testar o funcionamento dos
alternativo. Por exemplo, suponha que
servidores DNS via nslookup.
o site de uma organização esteja no
servidor srv01.abc.com.br. Porém na
Comentários internet, os usuários irão utilizar o
nome www.abc.com.br. Neste caso
O DNS é um serviço cliente/servidor. No basta criar um alias www que faz
DNS, quando um cliente precisa enviar um referência ao nome srv01.abc.com.br.
pacote a uma estação nomeada, o software de A partir daí, quando os usuários
resolução do cliente envia uma consulta de nome CNAME digitarem www.abc.com.br estarão
a um servidor DNS local, que, se não puder acessando, na verdade, o endereço
resolver o nome solicitado, realiza consulta a srv01.abc.com.br. Porém para o
outros servidores em nome do software de usuário, tudo ocorre de forma
resolução. transparente, como se o nome fosse
realmente www.abc.com.br.
O servidor DNS armazena diferentes tipos de
registro de recurso (Resource Records) - os Um exemplo:
registros são as entradas do banco de dados do
DNS. Em cada entrada existe um mapeamento www.abc.com.br.
entre um determinado nome e uma informação CNAME srv01.abc.com.br.
associada ao nome. Pode ser desde um simples
mapeamento entre um nome e o respectivo
endereço IP, até registros mais sofisticados para Mail exchanger (MX): fornece
a localização de DCs (Domains Controllers - informações utilizadas pelos servidores
MX
controladores de domínio- do Windows Windows de e-mail, para o roteamento de
Server 2003, por exemplo) e servidores de mensagens.
e?mail do domínio (Batisti,2010). Alguns desses
tipos de registro do DNS são: Host information (HINFO): indica dados
de hardware e software do servidor
Registro Descrição HINFO DNS, como: tipo de CPU, tipo e versão
do sistema operacional e assim por
diante.
Endereço do dispositivo final (Host
address (A) resource record). É o tipo
mais utilizado, faz o mapeamento de O comando nslookup pode ser utilizado para
um nome DNS para um endereço IP obter informações de um servidor DNS, utilizadas
versão 4, de 32 bits. para a resolução de problemas relacionados com
o DNS. Com o comando nslookup pode-se:
Exemplos (Batisti, 2010):
A 1. retornar partes selecionadas dos
registros de uma zona;
host1.example.microsoft.com. IN
2. verificar se um servidor DNS está
A 27.0.0.1
funcionando normalmente e responde às
consultas;
srv01.abc.com.br IN
3. obter informações sobre as zonas
A 100.100.200.150
existentes em um servidor DNS; etc.

srv02.abc.com.br IN

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 33 de 309


Item B. A camada física é a de nível mais baixo
em qualquer modelo e vale lembrar que a
camada de aplicação J está acima da camada
física e, portanto, não recebe dados desta (O
item B é FALSO).

Item C. O sistema de endereços baseado no IP


versão 4 tem suas limitações, e, a solução para o
problema envolve a adoção da nova forma de
endereçamento IP versão 6 (IPv6), com seus
Figura – Exemplo de utilizando do comando
endereços de 128 bits.
nslookup.

O principal motivo para a implantação do IPv6 na


GABARITO: C.
Internet é a necessidade de mais endereços,
porque os endereços livres IPv4 estão se
acabando. A longo prazo, o IPv6 tem como
90. (1311/CESPE/2006/TJ-
objetivo substituir o IPv4, que só suporta cerca
PA/PROGRAMADOR/Q.1) A Internet,
considerada a maior rede mundial de de 4 bilhões (4 x 109) de endereços, contra
computadores, tem prestado serviços de grande cerca de 3.4 x 1038 endereços do novo
relevância para a humanidade, favorecendo de protocolo. (O item C é VERDADEIRO).
forma significativa o acesso ao conhecimento, a
comunicação entre as pessoas, a agilização do GABARITO: C.
fluxo de informações nas empresas, entre outros
benefícios. A respeito da Internet e dos
protocolos nela empregados, assinale a opção
91. (1087/CESPE/2004/POLICIA
correta.
FEDERAL/AGENTE DE TELECOMUNICAÇÕES
E ELETRICIDADE/Q.1) A Internet utiliza uma
A) Para a função de roteamento de pacotes no série de protocolos de comunicação que
interior da rede, a Internet utiliza, basicamente, permitem a troca de mensagens, a navegação
dois protocolos: TCP e UDP. em páginas web, o download de arquivos, entre
outras operações. Acerca desses protocolos,
B) A camada física recebe os fluxos de dados e julgue o item seguinte. Um dos principais
os divide em datagramas, que são repassados protocolos utilizados para a navegação em
diretamente para a camada de aplicação, na qual páginas web é o HTTP (hipertext transfer
são roteados e enviados até o destino. protocol), que faz uso de protocolos de
autenticação forte, enviando informações de
C) Devido ao grande crescimento do número de forma criptografada pela rede.
hosts na Internet, o protocolo IP, na sua versão
6, tem sido considerado boa solução para o Comentários
problema da quantidade limitada de endereços.
Não, não é verdade. O HTTP é um dos protocolos
Comentários do conjunto de protocolos chamado TCP/IP. Este
conjunto é o conjunto de protocolos usados na
Item A. O roteamento de pacotes acontece na Internet e o http é o protocolo padrão da World
camada abaixo da de transporte, ou seja, na Wide Web, ou simplesmente web para os mais
camada de rede (ou inter-rede). O IP e o RIP são íntimos.
protocolos envolvidos no roteamento, entre
outros. Os protocolos TCP e UDP atuam na A World Wide Web (também chamado de sistema
camada de transporte e não são responsáveis WWW ou simplesmente de Web) é um sistema
pelo roteamento de pacotes (O item A é FALSO). que usa o protocolo HTTP (HyperText Transfer
Protocol) para comunicação. Este protocolo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 34 de 309


permite a transferência de arquivos hipertexto, GABARITO: E.
criados via linguagem HTML (HyperText Markup
Language). O hipertexto em conjunto com o
Hyperlink, permite a navegação entre as diversas 93. (1085/CESPE/2002/FISCO-
páginas da WWW contendo textos, imagens, AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.2)
sons e outros recursos. A facilidade de “saltar” de O termo FTP refere-se a um protocolo utilizado
um documento para outro por meio do Hyperlink, para fazer a transferência de arquivos entre
aliada à hipermídia presente nestes documentos, computadores.
talvez seja uma das chaves para o sucesso da
WWW. Comentários

Acontece que o HTTP não trabalha com Corretíssimo. O FTP (File Transfer Protocol –
criptografia! Para isto existe o protocolo HTTPS, Protocolo de Transferência de Arquivos) é uma
onde o S significa seguro. das várias formas de transferir arquivos via
internet.
GABARITO: E.
Normalmente, são utilizados programas clientes
especiais para o protocolo FTP, mas é possível
92. (1057/CESPE/2003/INSTITUTO realizar a transferência de arquivos por meio da
NACIONAL SEGURO SOCIAL maioria dos softwares do tipo navegador Internet
(INSS)/TÉCNICO DO SEGURO SOCIAL/Q.1) existentes.
A Internet de banda larga tornou-se realidade
com o advento da rede ADSL, na qual A transferência dos arquivos ocorre entre um
velocidades de transmissão de dados da ordem computador cliente (solicitante da conexão para
de 1 Gbps são atingidas. Para que um usuário transferência) e o computador servidor (aquele
possa usufruir dessas taxas elevadas, é que recebe a solicitação de transferência).
necessário equipar o seu computador com
hardware e software adequados, bem como
O detalhe interessante é que este protocolo
instalar fibra óptica entre a sua residência e o
utiliza duas portas de comunicação ao mesmo
provedor de acesso.
tempo: uma para controlar a conexão e outra
para transmitir os arquivos. Isto, em tese,
Comentários permite uma conexão mais rápida, já que a
transferência do arquivo pode acontecer sem o
Errado. Mesmo hoje a questão ainda estaria constante controle da conexão (feita por outra
errada. A tecnologia ADSL não oferece porta). O FTP utiliza a porta 21 para o envio de
velocidades de 1 Gbps (gigabits por segundo). O comandos e a porta 20 para o envio dos dados.
que temos hoje é uma melhoria do ADSL: o
ADSL2 ou ADSL+. Mesmo que esta melhoria seja GABARITO: C.
classificada como ADSL normal, estamos falando
de taxa de transmissão na casa dos Megabits e
não de Gigabits.

Outro ponto relevante na questão é a afirmação 3. COMPUTAÇÃO NAS


de ser necessário instalar fibra óptica entre a
residência do usuário e o provedor de acesso. NUVENS
Isto não é verdade. Certamente este meio de
transmissão aumenta a capacidade de trânsito
dos dados e a qualidade do serviço, mas não é
94. (2787/CESPE/2015/FUB/CONTADOR
necessária para o uso do ADSL. O que se precisa
/Q.48) O sítio de buscas Google permite que o
é de uma linha telefônica, o modem ADSL
usuário realize pesquisas utilizando palavras e
(hardware) e o software, se necessário.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 35 de 309


textos tanto em caixa baixa quanto em caixa 1. Autoatendimento sob demanda - Um
alta. consumidor pode unilateralmente dispor de
capacidade de computação, como tempo de
Comentários servidor e armazenamento em rede, conforme
necessário, automaticamente, sem a necessidade
Item correto. O sítio de buscas Google não faz de interação humana com cada prestador de
diferenciação entre letras maiúsculas (CAIXA serviço.
ALTA) e letras minúsculas (caixa baixa). 2. Amplo acesso à rede - Recursos são
disponibilizados através da rede e acessados por
meio de mecanismos-padrão que promovam o
GABARITO: C.
uso por plataformas-cliente heterogêneas com
qualquer capacidade de processamento (por
exemplo, telefones celulares, tablets, notebooks
95. (3641/CESPE/2015/STJ/CARGO 1 E
e estações de trabalho).
6/Q.40) O que diferencia uma nuvem pública de
3. Agrupamento (pooling) de recursos - Os
uma nuvem privada é o fato de aquela ser
recursos de computação do provedor são
disponibilizada gratuitamente para uso e esta ser
agrupados para atender múltiplos consumidores
disponibilizada sob o modelo pay-per-
através de um modelo multi-inquilino, com
usage(paguepelo uso).
diferentes recursos físicos e virtuais atribuídos
dinamicamente e designados novamente de
Comentários
acordo com a demanda do consumidor. Exemplos
de recursos incluem armazenamento,
Errado. O que diferencia uma nuvem privada de processamento, memória e largura de banda de
uma nuvem pública é a possibilidade de acesso à rede.
rede. 4. Elasticidade rápida - Capacidades podem
ser elasticamente provisionadas e liberadas, em
Em uma nuvem privada a infraestrutura da alguns casos automaticamente, para se ajustar à
nuvem é criada para uso exclusivo de uma escala, crescente ou decrescente, compatível
organização. com a demanda.
5. Medição do serviço - Sistemas em nuvem
Já em uma nuvem pública a infraestrutura de controlam e otimizam automaticamente o uso
nuvem é provisionada para uso do público em dos recursos, aproveitando uma capacidade de
geral. medição em algum nível de abstração apropriado
para o tipo de serviço (por exemplo, contas de
GABARITO: E. armazenamento, processamento, largura de
banda e usuário ativo).

96. (3642/CESPE/2015/STJ/CARGO 1 E Com base nestas características podemos afirmar


6/Q.41) Embora seja uma tecnologia que que o modelo em nuvem suporta - SIM - o
prometa resolver vários problemas relacionados processamento de um grande volume de dados
à prestação de serviços de tecnologia da pois todos os recursos são escaláveis de acordo
informação e ao armazenamento de dados, a com a demanda.
computação em nuvem, atualmente, não suporta
o processamento de um grande volume de GABARITO: E.
dados.

Comentários 97. (3716/CESPE/2015/MEC/ARQUITET


O/Q.50) A computação em nuvem fornece
Errado. As cinco características essenciais que apenas serviços para armazenamento de dados.
compõem o modelo de nuvem são?
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 36 de 309


Errado. Além dos serviços de armazenamento de GABARITO: E.
dados podemos contar com editores de textos,
planilhas e apresentação, temos serviços de
edição de figuras, calendários corporativos e 100. (1102/CESPE/2014/TRIBUNAL
outros. REGIONAL TRABALHO
(TRT)/ADMINISTRADOR/Q.37) O cloud
GABARITO: E. computing permite a utilização de diversas
aplicações por meio da Internet, com a mesma
facilidade obtida com a instalação dessas
98. (3715/CESPE/2015/MEC/ARQUITET aplicações em computadores pessoais.
O/Q.49) Para que se utilizem recursos da
computação em nuvem, não é necessário que Comentários
haja conexão com a Internet, já que todo o
processamento é realizado no próprio Item correto. Se você tem acesso à internet e
computador do usuário. possui um navegador é possível acessar e utilizar
diversas aplicações em um modelo de
Comentários computação nas nuvens com a mesma facilidade
obtida com a instalação dessas aplicações em
Errado. Para que se utilizem recursos da computadores pessoais. Posso citar os webmails,
computação em nuvem, é necessário que haja ou, ainda, aplicativos disponíveis nas nuvens
conexão com a Internet, já que pelo menos parte para criação e edição de textos, planilhas e
do processamento é realizado online. A idéia da apresentações.
computação na nuvem ou Cloud Computing é a
utilização e compartilhamento de recursos online, GABARITO: C.
incluindo o processamento.

GABARITO: E. 101. (1103/CESPE/2014/TRIBUNAL


REGIONAL TRABALHO
(TRT)/ADMINISTRADOR/Q.38) A velocidade
99. (1101/CESPE/2014/TC- de acesso aos dados é a principal vantagem do
DF/SERVIÇOS TÉCNICOS E armazenamento de dados na nuvem (cloud
ADMINISTRATIVOS/Q.60) Embora a atual storage).
arquitetura de nuvem possua grande capacidade
de armazenamento, os dados gerados por redes Comentários
sociais e por mecanismos de busca não podem
ser armazenados e gerenciados em nuvem, Item errado. Pelo contrário, a velocidade de
devido ao fato de eles serem produzidos, acesso aos dados não é uma vantagem, pois ela
diariamente, em quantidade que extrapola a depende do tipo de conexão e, na maioria das
capacidade de armazenamento da referida vezes, será mais lenta do que a velocidade
arquitetura. obtida no ambiente local.

Comentários A grande vantagem do armazenamento de dados


na nuvem (cloud storage) é a disponibilidade de
Item errado. Um dos grandes atrativos na espaço gratuito para armazenar informações e a
arquitetura de nuvem esta relacionado à facilidade para recuperar estes dados a qualquer
infraestrutura fornecida. Capacidade de momento, bastando apenas uma conexão com a
processamento e armazenamento são itens de internet e um aplicativo capaz de acessar estes
responsabilidade do fornecedor do serviço que dados.
passam a ser incrementados ou melhorados de
acordo com a sua demanda. GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 37 de 309


à plataforma onde os dados estão armazenados.
102. (3190/CESPE/2014/MDIC/AGENTE Podemos, por exemplo, usar um navegador em
ADMINISTRATIVO/Q.23) A pesquisa pelo Windows para acessar os dados que estão em
termo intitle “cloud” feita no Google retorna um servidor Linux do outro lado do planeta.
todas as páginas que contenham a palavra cloud
em sua URL. A figura abaixo ilustra esta situação.

Comentários

Item Errado. A pesquisa da forma que foi


realizada no Google, usando os termos intitle
“cloud” terá como retorno todas as páginas que
contenham as palavras intitle ou cloud.

Porém, o termo intitle pode ser usado como um


comando secreto do Google, que tem como
função procurar páginas que possuam em seu
TÍTULO algum termo específico. Este comando
secreto é escrito da seguinte forma:
intitle:termo_a_ser_pesquisado.

Usando os termos citado na questão teríamos a


seguinte sintaxe: intitle:cloud. Pesquisando
desta forma o Google irá retornar todas as GABARITO: E.
páginas que possuam em seu título o termo
“cloud”.
104. (632/CESPE/2014/POLICIA
O Google possui uma variedade de comandos FEDERAL/ADMINISTRADOR/Q.26) A
secretos que permite criar pesquisas avançadas computação em nuvem, mecanismo muito
possibilitando encontrar quase tudo na internet. utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam
armazenados em softwares.
GABARITO: E.

Comentários
103. (1105/CESPE/2014/MINISTÉRIO DO
DESENVOLVIMENTO INDUSTRIA E Errado. A afirmação é um pouco confusa, mas
COMERCIO (MDIC)/NÍVEL SUPERIOR/Q.44) podemos garantir que os dados não são
Na computação em nuvem, é possível acessar armazenados em softwares. Os softwares
dados armazenados em diversos servidores de manipulam os dados, mas é o hardware que os
arquivos localizados em diferentes locais do armazena. Aliás, o hardware específico armazena
mundo, contudo, a plataforma utilizada para o inclusive o software!
acesso deve ser idêntica à dos servidores da
nuvem. GABARITO: E.

Comentários
105. (3272/CESPE/2014/CÂMARA DOS
Não é verdade. Se assim fosse, limitaria a DEPUTADOS/TÉCNICO LEGISLATIVO/Q.58)
utilização do ambiente em nuvem e, creio, até O armazenamento de arquivos no modelo de
dificultaria sua proliferação. O que temos é computação em nuvem (cloud computing) é um
justamente o contrário. O acesso é, como na recurso moderno que permite ao usuário acessar
web, feito por meio de ferramentas sem vínculo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 38 de 309


conteúdos diversos a partir de qualquer instalados localmente. Nada impede, por
computador com acesso à Internet. exemplo, que os dados estejam nas nuvens e o
sistema seja local.
Comentários
GABARITO: E.
Correto. A possibilidade de guardar os seus
arquivos em um servidor e recuperá-los em
qualquer dispositivo com suporte à tecnologia e 108. (3685/CESPE/2014/DEPARTAMENTO
com uma conexão com a internet a qualquer POLICIA FEDERAL/AGENTE/Q.42) Na
momento é um dos serviços oferecidos por computação em nuvem, diversos computadores
empresas especialistas em Computação nas são interligados para que trabalhem de modo
nuvens. Esta prática de armazenamento de colaborativo, inclusive aqueles que possuam
arquivos na nuvem vem se tornando corriqueira sistemas operacionais diferentes.
e bastante vantajosa para quem precisa de mais
espaço em seu disco local (HD). Comentários

GABARITO: C. Correto. Esta é uma das vantagens de se


trabalhar com sistemas que exploram a
arquitetura em rede/nuvem. Podemos
106. (3697/CESPE/2014/ICMBIO/ANALI compartilhar recursos entre diversos sistemas
STA ADMINISTRATIVO/Q.26) A computação nesta arquitetura.
em nuvem é uma forma atual e segura de
armazenar dados em servidores remotos que não GABARITO: C.
dependem da Internet para se comunicar.

Comentários 109. (3706/CESPE/2014/SUFRAMA/TÉCN


ICO EM CONTABILIDADE/Q.40) Windows
Ao contrário. Só teremos acesso aos dados Azure, Microsoft Office 365 e SkyDrive são
remotos se conseguirmos acessar os servidores exemplos, respectivamente, de IaaS, SaaS e
onde estão armazenados. Em se falando em PaaS na computação em nuvem.
computaçao nas nuvens, esse acesso é, em
geral, via Internet. Comentários

GABARITO: E. Quando falamos em nuvem, podemos identificar


três categorias básicas de serviços.

107. (3684/CESPE/2014/DEPARTAMENTO IAAS, SAAS e PAAS. Alguns autores citam, ainda,


POLICIA FEDERAL/AGENTE/Q.41) Entre as o DAAS =dados as a service (dados como
desvantagens da computação em nuvem está o serviço), diferenciando o software como serviço
fato de as aplicações terem de ser executadas do acesso aos dados (armazenamento em
diretamente na nuvem, não sendo permitido, por nuvem)
exemplo, que uma aplicação instalada em um
computador pessoal seja executada. IAAS = Infraestructure as a service = usarmos a
infraestrutura como um serviço. A ideia aqui é
Comentários usar o serviço para criar nosso hardware, nossa
infraestrutura. Basicamente, estamos falando em
Errado! criar máquinas virtuais e poder gerenciar estas
máquinas.
A computação em nuvem permite a utilização de
recursos, incluindo softwares, via rede - Internet. SAAS = software as a service. São os programas
Mas não impede de utilizarmos programas que podemos usar na nuvem. Ao invés de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 39 de 309


comprar e instalar em nosso sistema local, Considerando a figura acima, que ilustra um
deixamos toda essa tarefa de instalação e arquivo em edição no Microsoft Excel 2010,
manutenção para o serviço. Exemplos: webmail, julgue os itens susbsequentes.
skydrive, office 365, slydrive.
Caso o arquivo seja salvo na nuvem, não se
PAAS = plataform as a service. Aqui o serviço é a observará perda de qualidade dos dados.
plataforma de desenvolvimento de aplicação em
nuvem. Exemplo AZURE. Comentários

GABARITO: E. Correto. O processo de salvar algo na nuvem não


gera perda de qualidade de dados. Discos
Virtuais apenas oferecem espaços de
110. (3705/CESPE/2014/SUFRAMA/TÉCN armazenamento para acesso via internet.
ICO EM CONTABILIDADE/Q.39) Na hierarquia
da computação em nuvem, o nível mais baixo é o GABARITO: C.
PaaS (Platform-as-a-Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura
de hardware, a qual inclui o processador, a 112. (3704/CESPE/2014/SUFRAMA/TÉCN
memória, a energia, a refrigeração e a rede; ao ICO EM CONTABILIDADE/Q.38) A pesquisa
passo que a estrutura de software, que inclui o carro ~azul realizada no Google retornará
sistema operacional, os servidores de banco de resultados referentes a carro que não contenham
dados e os servidores web, fica a cargo do a palavra azul.
próprio usuário.
Comentários
Comentários
Errado. Quando você usa um traço antes de
Errado. A questão refere-se a IaaS - uma palavra ou site, ele exclui os resultados que
Infraestructure as a service - infraestrutura como incluem essa palavra ou site e não o til (~) como
serviço, onde podemos trabalhar o hardware. usado no enunciado da questão.

GABARITO: E. GABARITO: E.

111. (3735/CESPE/2014/TJ-SE/TÉCNICO 113. (577/CESPE/2014/CAIXA


JUDICIÁRIO/Q.27) ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.56) O Facebook, além de ser
uma rede social e um ambiente para a troca livre
de informações entre redes de amigos, permite
que outros aplicativos sejam desenvolvidos e
possam interagir com seus recursos internos.

Comentários

Correto. O Facebook é uma das maiores redes


sociais que permite a interação entre redes de
amigos, seja pela troca de informações, através
de aplicativos ou recursos internos como grupos
fechados.

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 40 de 309


espaço para armazenamento, de acordo com as
114. (1107/CESPE/2013/CONSELHO regras de cada empresa.
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.65) Lista de discussão é uma GABARITO: C.
ferramenta de comunicação limitada a uma
intranet, ao passo que grupo de discussão é uma
ferramenta gerenciável pela Internet que permite 116. (1110/CESPE/2013/CONSELHO
a um grupo de pessoas a troca de mensagens via NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
email entre todos os membros do grupo. DE SISTEMAS/Q.73) Julgue os itens
subsequentes, relativos a computação em nuvem
Comentários (cloud computing). Na computação em nuvem é
possível ter acesso a informações, arquivos e
Item errado. Lista de discussão, que também programas em um sistema único,
pode ser denominada grupo de discussão, é uma independentemente de plataforma, embora se
ferramenta que permite a um grupo de pessoas a exija do hardware em uso requisito mínimo
troca de mensagens via email entre todos os semelhante ao dos servidores para se ter acesso
membros do grupo. Esta ferramenta está aos dados.
disponível tanto para a Internet, quanto para
uma Intranet, bastando apenas que o serviço Comentários
esteja configurado e disponibilizado para os seus
usuários. Item errado. Na computação em nuvem é
possível ter acesso a informações, arquivos e
Uma lista de discussão é formada por um grupo programas em um sistema único,
de usuários que se cadastram de acordo com o independentemente de plataforma, onde o
seu interesse. Assim, toda mensagem escrita e requisito principal é uma conexão com a internet.
enviada por um membro deste grupo é Para acessar os dados, precisamos de um
automaticamente replicada para todos os navegador ou de um aplicativo que faça a
membros que fazem parte do mesmo grupo. sincronização dos arquivos nas nuvens com o
computador local.
GABARITO: E.
GABARITO: E.

115. (1109/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO 117. (1111/CESPE/2013/CONSELHO
DE SISTEMAS/Q.72) A computação em nuvem NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
consiste na disponibilização de serviços por meio DE SISTEMAS/Q.74) Para que a aplicação seja
da Internet, os quais são pagos conforme a considerada realmente na nuvem, ela deve
necessidade de uso (pay-per-use), oferecendo ao atender a características essenciais, tais como
cliente a possibilidade de aumentar ou diminuir autosserviço sob demanda; acesso por banda
sua capacidade de armazenamento conforme a larga; agrupamento de recursos; elasticidade
quantidade necessária para o uso. rápida; e serviço mensurado.

Comentários Comentários

Item correto. Serviços de armazenamento nas Item Correto. Segundo a CSABR – Cloud Security
nuvens como o Dropbox, Google Drive, OneDrive Alliance – Brazil, os serviços na nuvem
ou Box disponibilizam aos seus usuários uma apresentam cinco características essenciais que
quantidade limitada de espaço para demonstram suas relações e diferenças das
armazenamento. Caso haja a necessidade de abordagens tradicionais de computação. São
mais espaço, os usuários podem contratar mais elas:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 41 de 309


Amplo acesso a rede, rápida elasticidade INTERMEDIÁRIO/Q.1) Com a cloud
(capacidade de aumentar e diminuir conforme a computing, não há mais necessidade de instalar
necessidade), Serviços mensuráveis, ou armazenar aplicativos, arquivos e outros
autosserviço sob demanda e pool de recursos dados afins no computador ou em um servidor
(agrupamento de recursos). próximo, dada a disponibilidade desse conteúdo
na Internet.
GABARITO: C.
Comentários

118. (835/CESPE/2013/POLICIA É verdade, mas em parte. Uma parte das


FEDERAL/ESCRIVÃO/Q.34) Se uma solução aplicações pode estar disponível, mas nem todas
de armazenamento embasada em hard drive as funcionalidades que desejamos estão
externo de estado sólido usando USB 2.0 for disponíveis na Web. Será que a produção de
substituída por uma solução embasada em cloud filmes de alta qualidade está disponível na Web
storage, ocorrerá melhoria na tolerância a falhas, e, quem acredita, com qualidade de resultados?
na redundância e na acessibilidade, além de
conferir independência frente aos provedores de Ainda que tenhamos servidores que possam
serviços contratados. armazenar dados, com eficiência e promessa de
disponibilidade, quem tem a coragem de fazer
Comentários isto? Eu mesmo já tentei, mas nem sempre
consegui uma conexão com velocidade razoável
Afirmação equivocada. Falando em cloud para acessar os arquivos mais pesados, ou para
storage, estamos falando em armazenamento na executar um aplicativo com os recursos que de
rede mundial. Estaríamos trocando um que precisei (edição de vídeo, por exemplo).
equipamento local por um remoto, contratando Achei a afirmação muito ampla para a realidade
um serviço para ficar responsável pelo do momento. Existem programas que
armazenamento dos dados. Se contratamos um necessitam, sim, de estar instalado e
serviço, então não teremos a independência armazenado no computador local. Se cabe
citada ao final da frase. recurso? Claro!

GABARITO: E. GABARITO: C.

119. (3196/CESPE/2013/CNJ/PROGRAMA 121. (1114/CESPE/2012/POLICIA


ÇÃO DE SISTEMAS/Q.64) Em uma pesquisa na FEDERAL/PAPILOSCOPISTA/Q.8) O conceito
Internet por meio do sítio de busca Google, caso de cloud storage está associado diretamente ao
a frase associada ao assunto seja digitada entre modelo de implantação de nuvem privada, na
asteriscos, o Google irá procurar pela ocorrência qual a infraestrutura é direcionada
exata, respeitando a mesma ordem da frase. exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já
Comentários nas nuvens públicas isso não ocorre, visto que
não há necessidade de autenticação nem
autorização de acessos, sendo, portanto,
Errado. Para se obter uma pesquisa por frase
impossível o armazenamento de arquivos em
exata deve-se utilizar as aspas e não os
nuvens públicas.
asteriscos.

GABARITO: E. Comentários

Não é verdade. É possível armazenar dados na


grande rede (nuvem), ainda que pública, e
120. (1112/CESPE/2013/MINISTÉRIO
gerenciar o acesso a eles. Aliás, é exatamente
PUBLICO DA UNIÃO (MPU)/NÍVEL

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 42 de 309


pelo fato de os dados serem armazenados na que ocorre ao colocarmos os termos da pesquisa
Internet (rede) que temos o nome cloud (nuvem) entre aspas.
storage (armazenamento).
Neste tipo de pesquisa, os resultados
GABARITO: E. apresentados são de páginas que contém
exatamente as palavras entre as aspas e, ainda,
que apareçam na ordem digitada.
122. (1115/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.9) O Microsoft Outro recurso desta ferramenta é a pesquisa em
Office Sky Driver é uma suíte de ferramentas de um site específico, onde podemos buscar por
produtividade e colaboração fornecida e acessada uma palavra ou texto em um site indicado. Para
por meio de computação em nuvem (cloud realizar esta busca, digite os termos da pesquisa
computing). seguidos de site:[tipo de site] ou [site
específico]. Ex: Pesquise por "crime eleitoral"
Comentários site:www.tre-rj.gov.br. Neste exemplo será
localizada a ocorrência do termo "crime
A afirmação está errada. O nome correto é eleitoral", exatamente com essas palavras e
Skydrive e ele funciona como um disco virtual na nessa mesma ordem, apenas no sítio www.tre-
Internet. Por meio do Skydriver é possível rj.gov.br, como citado corretamente na questão.
armazenar e compartilhar arquivos. Segundo a
própria Microsoft: "Windows Live Skydrive. Seu GABARITO: C.
pendrive virtual. Com o Windows SkyDrive você
tem seus principais arquivos sempre à mão. Ou
melhor, tem todos os arquivos que você 124. (1118/CESPE/2012/TRE-
quiser...". RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA `SEM
De outro lado, a afirmação estaria certa se ESPECIALIDADE´/Q.7) Julgue o item,
estivesse falando da versão em nuvem do referente a redes de computadores. É possível
Microsoft Office (Office 365), ao invés do criar e editar documentos de texto e planilhas em
Skydrive. uma nuvem (cloudcomputing) utilizando-se
serviços oferecidos pelo Google Docs. Para isso,
GABARITO: E. é obrigatório que tenham sido instalados, no
computador em uso, um browser e o Microsoft
Office ou o BrOffice, bem como que este
computador possua uma conexão à Internet
123. (1117/CESPE/2012/TRE-
ativa.
RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA/Q.5) Julgue o item,
referente a redes de computadores. Caso se Comentários
digite, na caixa de pesquisa do Google, o
argumento "crime eleitoral" site:www.tre- É importante destacar que o termo “Cloud
rj.gov.br, será localizada a ocorrência do termo Computing” (computação na nuvem) é o mesmo
"crime eleitoral", exatamente com essas palavras que falar em Web 2.0 e aplicativos on-line, pois a
e nessa mesma ordem, apenas no sítio www.tre- tal “nuvem” é a representação de uma rede de
rj.gov.br. computadores, no caso, a Internet.

Comentários Para utilizar os serviços oferecidos pelo Google


Docs é preciso ter um navegador instalado no
A pesquisa no Google possui vários recursos computador e uma conexão à Internet ativa, já
extremamente úteis para acelerar a busca. Um que estes aplicativos estão disponíveis na Web.
desses recursos é a pesquisa por frases exatas,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 43 de 309


O Google Docs disponibiliza aplicativos para Criar
e Editar Documentos, Planilhas, Apresentações, 126. (1120/CESPE/2012/CÂMARA DOS
Desenhos e Formulários (e outros documentos) DEPUTADOS/TÉCNICO EM MATERIAL E
com as mesmas características e funções básicas PATRIMÔNIO/Q.5) Apesar de muito utilizadas
dos aplicativos pertencentes aos Pacotes pelos usuários de Internet atualmente, as redes
Microsoft Office e BrOffice. sociais não são adequadas para o uso dos órgãos
governamentais, devido aos riscos envolvidos
A questão erra no momento em que afirma que é com o alcance dessas ferramentas.
obrigatório a instalação do pacote Microsoft
Office ou o BrOffice para criação e edição de Comentários
texto e planilhas em uma nuvem
(cloudcomputing) utilizando-se serviços A afirmação está errada. Aliás, o alcance das
oferecidos pelo Google Docs. O Google Docs não ferramentas de redes sociais é o grande benefício
exige a instalação de aplicativos extras. da utilização deste tipo de aplicação pelo
Governo.
GABARITO: E.
Vejamos o caso – de sucesso – do Governo de
São Paulo. O Portal do Governo de SP permite o
125. (1119/CESPE/2012/CÂMARA DOS compartilhamento de conteúdo
DEPUTADOS/TÉCNICO EM MATERIAL E (fotos/vídeo/áudios); as matérias são
PATRIMÔNIO/Q.4) Em cloud computing, cabe “geotagueadas”; os usuários podem comentar as
ao usuário do serviço se responsabilizar pelas notícias; existem botões para compartilhamento
tarefas de armazenamento, atualização e backup em redes sociais; além de podcasts com o
da aplicação disponibilizada na nuvem. Governador e de notícias do Estado.

Comentários O Governo de SP usa o twitter para compartilhar


notícias rápidas e possui mais de 16 mil
Nada disso. Pelo menos no que se refere ao seguidores. No Youtube, onde podemos
armazenamento é tarefa do prestador de serviço. encontrar diversas notícias e entrevistas, já são
mais de 108 mil exibições. No facebook, o Estado
Neste tipo de serviço a aplicação será gerenciada de SP possui mais de 500 fãs.
– no que se refere aos aspectos físicos – pelo
prestador de serviços. É a infraestrutura da Então, por meio das redes sociais o Governo está
empresa que oferece o serviço que armazena a ampliando o público que acessa e conhece as
aplicação e – na maioria dos casos – responde ações do Governo, sem contar que permite a
também pela atualização e backup. participação ativa da comunidade.

É claro que estes dois últimos serviços GABARITO: E.


(atualização e backup) podem ser executados
pelo próprio cliente, por meio de uma conexão
com a infraestrutura, por exemplo, por meio do 127. (1121/CESPE/2012/CÂMARA DOS
envio ou download dos arquivos através do DEPUTADOS/TÉCNICO EM MATERIAL E
protocolo FTP. PATRIMÔNIO/Q.9) No sítio de busca Google,
ao informar link:www.camara.gov.br como
Ainda assim, o cloud computing se baseia na argumento de pesquisa, serão pesquisados sítios
ideia de utilizar os equipamentos de terceiros que façam referência a www.camara.gov.br.
para armazenar e processar aplicações e
arquivos. Comentários

GABARITO: E. É verdade. A afirmação está correta. O Google


permite que sejam utilizados termos para

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 44 de 309


modificar o conjunto dos resultados a serem Item Errado. Usando as aspas, a busca será
obtidos. realizada pela expressão exata e, sem as
mesmas, pelas páginas que contenham os itens
Podemos utilizar, por exemplo, combinações de informados, sem a preocupação com a ordem ou
palavras para restringir ou expandir o universo sequência das palavras.
de busca. Ao colocar um grupo de palavras entre
aspas o buscador irá procurar por sites que Algumas dicas básicas:
possuam a frase exata entre aspas, enquanto
sem a utilização das aspas basta que o site Texto da busca O que será pesquisado
possua as palavras informadas.
Alexandre As duas palavras,
Lênin preferencialmente.
Exemplos de palavras-chave que modificam a
pesquisa:
Alexandre ou Uma das duas é suficiente, mas
Lênin o Google tentará achar as duas.

“Alexandre Lênin” A frase exata

Alexandre –Lênin Procura Alexandre, mas não


Lênin

Alexandre +Lênin Procura a palavra Alexandre e a


palavra Lênin

Alexandre ~Lênin As duas palavras e os


sinônimos da segunda (~Lênin)

GABARITO: E.

129. (1116/CESPE/2010/TRE-
GABARITO: C. RJ/ANALISTA JUDICIÁRIA
ADMINISTRATIVA/Q.3) Julgue o item,
referente a redes de computadores. Ao se digitar
128. (1130/CESPE/2011/TRE- o argumento de pesquisa tre -(minas gerais) no
ES/TÉCNICO JUDICIÁRIO - bing, serão localizadas as páginas que
ADMINISTRATIVA/Q.1) Caso, no campo para contenham o termo "tre" e excluídas as páginas
pesquisa (área onde se encontra a marca do que apresentem o termo "minas gerais".
cursor), sejam inseridos os caracteres "Carlos
Gomes", com as aspas incluídas na busca, o Comentários
Google iniciará uma procura por todas as páginas
que contenham ou apenas a palavra Carlos, ou O Bing é um mecanismo de pesquisa na internet.
apenas a palavra Gomes ou as duas, não Por meio de sua página podemos realizar buscas
necessariamente na ordem apresentada. Por simples ou usar opções avançadas para obtermos
outro lado, se as aspas forem retiradas dos um resultado mais apurado. Em uma busca mais
caracteres, a busca será feita pela expressão refinada podemos usar as seguintes opções:
exata − Carlos Gomes −, ou seja, apenas as
páginas onde a palavra Gomes apareça logo após Símbolo Função
a palavra Carlos.
+ Localiza páginas da Web que contenham
todos os termos precedidos pelo símbolo +.
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 45 de 309


Também permite incluir termos que 131. (1125/CESPE/2010/TRE-
normalmente são ignorados. BA/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.6) Um sítio de chat ou de
"" Localiza as palavras exatas em uma frase.
bate-papo é um exemplo típico de grupo de
discussão em que os assuntos são debatidos em
() Localiza ou exclui páginas da Web que
tempo real. Para essa finalidade, a comunicação
contenham um grupo de palavras.
pode ser de forma assíncrona, o que significa que
E ou & Localiza páginas da Web que contenham
é desnecessária a conexão simultânea de todos
todos os termos ou frases. os usuários.

NÃO Exclui páginas da Web que contenham um Comentários


ou - termo ou uma frase.

Um sítio de chat é um local para enviar


OU ou | Localiza páginas da Web que contenham um
dos termos ou frases. mensagens instantâneas. Os usuários deverão
estar conectados ao mesmo tempo. A afirmação
está errada.

A questão nos afirma – corretamente – que ao GABARITO: E.


digitar o argumento de pesquisa tre -(minas
gerais) no bing serão localizadas as páginas que
contenham o termo "tre" e excluídas as páginas 132. (1124/CESPE/2009/TRE-MG/NÍVEL
que apresentem o termo "minas gerais". INTERMEDIÁRIO/Q.1) Para que um usuário
realize buscas na Internet, é necessário
GABARITO: C. cadastrá?lo no provedor Google.

Comentários
130. (1123/CESPE/2010/TRE-
BA/ANALISTA/Q.25) Um grupo de discussão é Errad! Para realizar pesquisas na Internet basta
uma maneira fácil e imediata de se interagir na abrir o navegador (browser) e acessar um site de
Internet, a exemplo dos chats que, em tempo busca, como o do Google (que, em se pensando
real, possibilitam a duas ou mais pessoas se no site de pesquisas, não é um provedor de
comunicarem de forma assíncrona. Os blogs e os acesso), Altavista, etc.
fotologs também constituem exemplos de grupos
de discussão. GABARITO: E.

Comentários
133. (1127/CESPE/2009/TRE-
O grupo de discussão é semelhante aos fóruns de MA/ANALISTA JUDICIÁRIA - ÁREA
discussão, em que a troca de informações JUDICIÁRIA/Q.1) Com relação às ferramentas
acontece no tempo de cada usuário, e não em de busca na Internet, assinale a opção correta.
TEMPO REAL (como o CHAT, bate papo). Outras
afirmações erradas: dizer que os blogs e a) O Google é uma ferramenta de busca para
fotologs são grupos de discussão. O blog é um acesso a páginas indexadas pelo sítio Wikipedia
diário na web, um registro na web!! Fotologs em qualquer idioma.
são blogs de fotos, ou seja, sites que permitem
que você coloque fotos na Internet com b) As ferramentas de busca disponíveis na
facilidade e rapidez. Internet evoluíram para permitir o acesso aos
arquivos armazenados em máquinas pessoais de
GABARITO: E. todos os usuários que estejam, no momento da
busca, conectados à rede.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 46 de 309


c) As opções avançadas de busca do Google B. A opção Pesquisa avançada apresenta página
permitem a combinação de diversas palavras de pesquisa com opções de países e cidades por
para formar um nome, seja com todas as meio de mapas.
palavras informadas no campo de busca, seja
com qualquer uma das palavras ou até sem uma C. Ao se clicar o botão Estou com sorte, o
palavra específica que se deseja utilizar para navegador é automaticamente conduzido à
filtrar a pesquisa. primeira página Web gerada pela consulta,
portanto o tempo de procura é reduzido.
d) O Mozzila é uma ferramenta de busca
avançada na Internet que oferece acesso a D. A opção Preferência permite armazenar as
páginas que não são apresentadas pelo Google. páginas favoritas da pesquisa.

e) Na opção de páginas em português do Google, Comentários


o usuário poderá ter acesso apenas a conteúdos
disponíveis no domínio .pt, de Portugal. Item A. O link Efetuar login permite ao usuário
fazer login no site com sua conta do
Comentários Google. Item ERRADO.

a) A Wikipédia é uma enciclopédia escrita em Item B. A opção Pesquisa avançada permite


colaboração pelos seus leitores. Utiliza a definir opções de busca mais detalhadas. Vide
ferramenta Wiki, que permite a qualquer Figura a seguir. Item ERRADO.
pessoa melhorar de imediato qualquer artigo
clicando em editar no menu superior de cada
página. Ela não faz indexação de páginas para Item C. O botão conduz à
o Google. primeira página Web gerada pela consulta. Item
b) Não. Os mecanismos de busca não acessam CERTO.
as máquinas dos usuários da rede.
Especialmente sem a permissão dele. Isso
seria uma invasão!
c) Correto.
d) Não. O Mozilla é um navegador.
e) Não. O usuário poderá realizar buscas em
todas as páginas do idioma português. Aliás,
o Google oferece a restrição “Páginas somente
do Brasil”, caso a pessoa deseje restringir a
busca ao nosso país. Mesmo assim, muitas
páginas de brasileiros estão armazenadas em
servidores fora do Brasil!

GABARITO: C.

Item D. A opção Preferência permite selecionar


134. (1128/CESPE/2009/TRE-GO/NÍVEL idioma da interface e de pesquisa. Item
INTERMEDIÁRIO/Q.1) Com relação ao sítio de ERRADO.
busca apresentado na janela do IE6, assinale a
opção correta.

A. O link Efetuar login permite acessar a intranet


da empresa que tenha sido previamente
configurada.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 47 de 309


JUDICIÁRIO - ADMINISTRATIVA/Q.9)

A figura acima mostra uma janela do Internet


GABARITO: C.
Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao
IE7 e a conceitos relacionados à Internet e(ou) a
135. (1131/CESPE/2009/TRE-MG/NÍVEL intranet, julgue o item que se segue. Ao se
INTERMEDIÁRIO/Q.2) Um grupo de discussão digitar, no campo específico para inclusão de
é formado por usuários da Internet, que palavras para pesquisa, as palavras Supremo
dialogam entre si, acerca de temas de interesse
mútuo, mediante a troca de mensagens Tribunal e se clicar o botão ,
eletrônicas em determinado sítio da Web. será iniciada uma busca por páginas que
contenham a expressão exata, mas não páginas
Comentários que contenham as duas palavras na ordem
invertida - Tribunal Supremo.
Ao inscrever-se em uma lista de discussão para
tratar sobre um tema de interesse mútuo entre Comentários
os participantes do grupo, o usuário passa a
receber mensagens de diversas pessoas da lista, Item Errado. Usando as aspas, a busca será
sobre o tema central. Ao enviar uma mensagem realizada pela expressão exata e, sem as
destinada às pessoas da referida lista, esse mesmas, pelas páginas que contenham os itens
mesmo usuário só necessita enviar um único e- informados, sem a preocupação com a ordem ou
mail para a lista, que essa se encarregará de sequência das palavras.
fazer a distribuição aos seus participantes.
Algumas dicas básicas:
Os melhores sites para listas desse tipo são o
Grupos (grupos.com.br) e o Yahoo Grupos Texto da busca O que será pesquisado
(yahoogrupos.com.br), mas existem outros
(como o do Google, vide Alexandre As duas palavras,
http://groups.google.com.br). Lênin preferencialmente.

Alexandre ou Uma das duas é suficiente,


GABARITO: C. Lênin mas o Google tentará achar
as duas.

136. (1129/CESPE/2008/SUPREMO “Alexandre Lênin” A frase exata


TRIBUNAL FEDEREAL (STF)/ANALISTA
Alexandre –Lênin Procura Alexandre, mas não
Lênin

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 48 de 309


Alexandre +Lênin Procura a palavra Alexandre e 139. (634/CESPE/2014/POLICIA
a palavra Lênin FEDERAL/ADMINISTRADOR/Q.28) O
DualBoot permite que dois sistemas operacionais
Alexandre ~Lênin As duas palavras e os
sejam instalados e utilizados simultaneamente
sinônimos da segunda
(~Lênin) em uma mesma máquina.

GABARITO: E. Comentários

Item errado. O DualBoot permite que você ao


4. HARDWARE & SOFTWARE iniciar o computador, escolha o sistema
operacional que você deseja usar, caso exista
mais de um sistema operacional instalado em
seu computador.
137. (573/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
GABARITO: E.
BANCÁRIO/Q.52) O sistema operacional do
computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe
o gerenciamento da memória virtual. 140. (575/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.54) A comunicação entre os
Comentários
dispositivos de processamento e os demais
periféricos instalados em um computador é feita
Errado. O Sistema Operacional (SO) é um
pela placa-mãe.
software básico carregado e executado durante a
inicialização do sistema, que controla tudo no
Comentários
computador.

Correto. A placa-mãe ou Motherboard é o


GABARITO: E.
hardware do computador responsável pela
interligação de todos os componentes, ou seja,
ele interliga processador com memória RAM,
138. (572/CESPE/2014/CAIXA
placa de vídeo, disco rígido e assim por diante.
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.51) Um terabaite (TB) equivale a
1.024 gigabaites (GB). GABARITO: C.

Comentários
141. (574/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
Correto. Veja a tabela abaixo:
BANCÁRIO/Q.53) USB é um tipo de porta
serial de comunicação que utiliza o conceito de
Quilobyte (K or KB): 1.024 bytes
plug and play

Megabyte (M or MB): 1.024 KB = 1.048.576 bytes


Comentários
Gigabyte (G or GB): 1.024 MB = 1.073.741.824
bytes Correto. O USB ou Barramento Serial Universal é
um tipo de porta serial de comunicação que não
Terabyte (TB): 1.024 GB = exige o processo de "desligar e reiniciar o
1.099.511.627.776 bytes computador" quando um novo periférico é
adicionado, ou seja, é um barramento que utiliza
GABARITO: C. o conceito de plug and play. Podemos conectar
até 127 dispositivos periféricos em uma única
porta.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 49 de 309


GABARITO: C. Errado. Não é possível remover as informações
citadas. Neste caso, o usuário poderá proteger o
acesso ao arquivo ou pasta.
142. (548/CESPE/2014/POLICIA
FEDERAL/AGENTE ADMINISTRATIVO/Q.21) GABARITO: E.
Um arquivo sem conteúdo pode ser criado e
armazenado no disco rígido de um computador,
desde que seja nomeado no momento da 145. (3688/CESPE/2014/DEPARTAMENTO
criação. POLICIA FEDERAL/AGENTE/Q.45) No
Windows 8, ao se clicar, com o botão direito do
Comentários mouse,sobre o nome de um arquivo do
PowerPoint e, em seguida, selecionar a opção
Item correto. É possível criar um arquivo em Mostrar, o referido arquivo será aberto para uma
branco e armazená-lo no disco rígido de um visualização rápida; se, após esse procedimento,
computador, desde que ele tenha um nome para qualquer tecla for pressionada, o arquivo será
a sua identificação. fechado.

GABARITO: C. Comentários

Errado. Ao se clicar, com o botão direito do


143. (557/CESPE/2014/CADE/NÍVEL mouse sobre o nome de um arquivo do
INTERMEDIÁRIO/Q.43) Os atributos de um PowerPoint e, em seguida, selecionar a opção
arquivo podem ser alterados para permitir que Mostrar, o referido arquivo será aberto em modo
somente o seu proprietário possa editá-lo e os de apresentação e respeitando os atalhos de
demais usuários possam apenas lê-lo. teclado do PowerPoint. Assim, não é o pressionar
de qualquer tecla que o fará fechar.
Comentários
GABARITO: E.
Correto. Os atributos de um arquivo ou diretório
podem ser alterados para dar
permissões/restrições de uso a usuários. 146. (3597/CESPE/2013/POLICIA
FEDERAL/ESCRIVÃO/Q.30) Diferentemente
GABARITO: C. de um processador de 32 bits, que não suporta
programas feitos para 64 bits, um processador
de 64 bits é capaz de executar programas de 32
bits e de 64 bits
144. (3687/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.44) Com
relação a organização e gerenciamento de Comentários
arquivos, julgue os itens seguintes.
Sim! Em geral é assim que funciona. Os
Se, devido a razões de segurança, o usuário que processadores com recursos mais avançados
tiver produzido um arquivo no Word 2013 mantêm compatibilidade com os mais antigos,
desejar remover as propriedades e informações mas estes, claro, não conseguem utilizar as
desse arquivo — como, por exemplo, autoria, novidades simplesmente por não possuir os
tamanho e data de criação —, ele poderá fazê-lo recursos necessários.
por meio de funcionalidades do Windows Explorer
do Windows GABARITO: C.

Comentários
147. (3598/CESPE/2013/POLICIA
FEDERAL/ESCRIVÃO/Q.31) Um processador

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 50 de 309


moderno de 32 bits pode ter mais de um núcleo caso, pode muito bem caber um recurso
por processador. solicitando a anulação desta questão.

Comentários É fato que os dispositivos necessitam de drivers


para que o sistema operacional saiba como
Sim, é perfeitamente possível. Existem operá-los.
processadores de 32 bits com mais de um
núcleo. É fato que o bluetooth é uma rede wireless
(WPAN – wireless PAN – de baixo alcance,
GABARITO: C. diferente de uma LAN), com características bem
particulares: conexão em estrutura de mestre e
escravo e limite de 7 sete dispositivos, por
148. (3599/CESPE/2012/POLICIA exemplo.
FEDERAL/PAPILOSCOPISTA/Q.1) Acerca de
conceitos de hardware, julgue o item seguinte. É fato que os dispositivos possuem um endereço
Diferentemente dos computadores pessoais ou físico único, que os identifica na rede.
PCs tradicionais, que são operados por meio de
teclado e mouse, os tablets, computadores Portanto, dizer que as funcionalidades do
pessoais portáteis, dispõem de recurso touch- bluetooth são as mesmas de uma LAN está
screen. Outra diferença entre esses dois tipos de errado ou, no mínimo, não está delimitado. Sim,
computadores diz respeito ao fato de o tablet devem possuir, em uma visão mais abstrata,
possuir firmwares, em vez de processadores, funcionalidades comuns como: conectar,
como o PC. desconectar, transmitir etc. Mas neste caso eu
poderia dizer que toda rede possui driver
Comentários equivalente.

Os tablets possuem processador. A afirmação Nesta questão, acrescento, devemos observar os


está errada. drivers: as redes wireless (WLAN) obedecem ao
padrão 802.11, enquanto que o bluetooth atende
GABARITO: E. ao padrão 802.15. São padrões diferentes, que
atendem a requisitos e funções diferentes.

149. (3600/CESPE/2012/POLICIA A questão está ERRADA.


FEDERAL/AGENTE/Q.1) O uso de dispositivos
bluetooth em portas USB necessita de driver GABARITO: E.
especial do sistema operacional. Em termos de
funcionalidade, esse driver equivale ao de uma
interface de rede sem fio (wireless LAN), pois 150. (3601/CESPE/2012/POLICIA
ambas as tecnologias trabalham com o mesmo FEDERAL/AGENTE/Q.1)
tipo de endereço físico.

Comentários

Esta, certamente, será uma questão polêmica.


Eu acredito que o gabarito deveria ser ERRADO,
pois o bluetooth é classificado como uma rede
PAN e não LAN. Ele é um padrão para redes de
curto alcance. Ainda assim, entendo o
posicionamento de quem diz que a questão não
Com base nas figuras apresentadas acima, julgue
ficou clara, especialmente quando quer comparar
os itens consecutivos.
as funcionalidades de um driver a outros. Neste

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 51 de 309


A figura 2 ilustra um conector do tipo S-Vídeo, é utilizado pela CPU como memória virtual em
utilizado para ligar dispositivos de vídeo em sistemas operacionais, como o Windows 7.
computadores ou em outros equipamentos de
vídeo. GABARITO: E.

Comentários
152. (3614/CESPE/2011/CORREIOS/AGE
Para quem já está (ou esteve) habituado a NTE DE CORREIOS/Q.1) É responsável pela
utilizar estes cabos não deve ter sido um grande realização de cálculos matemáticos em um
problema identificar os respectivos modelos nas computador o componente
imagens. Digo esteve habituado, pois hoje de hardware denominado
existem cabos mais modernos e mais difundidos.
a) barramento do sistema.
Bem, a figura 2 mostra, claramente a presença
de apenas 4 pinos e uma guia próxima à borda. b) teclado.
Isto é uma característica do cabo S-Video, que
possui apenas 4 pinos, embora seja possível c) processador.
encontrar cabos S-Video com 7 pinos.
d) byte.
A resposta aqui deve ser CERTO.
e) disquete.
GABARITO: C.
Comentários

151. (233/CESPE/2012/DECEA/CONTROL
Os cálculos matemáticos são realizados por
ADOR DE TRÁFEGO AÉREO/Q.46) Em um
um processador. A CPU possui uma unidade
computador pessoal ( PC ) são utilizados vários
dedicada a estes cálculos: a Unidade de Lógica e
tipos de memória para auxiliar a unidade central
Aritmética (ULA).
de processamento (CPU) na execução dos
aplicativos. Dentre essas memórias, a que é
Alguns candidatos vão querer “brigar” com a
considerada como memória de massa, não
questão e dizer que tais cálculos podem ser
volátil, normalmente utilizada pela CPU como
feitos pelo software ou por outros circuitos, como
memória virtual em sistemas operacionais, como
a placa de vídeo, mas nós não faremos isso. Até
o Windows 7, é a(o)
porque, ainda assim o calcula seria feito, em
última análise, por um processador.
a) BIOS

GABARITO: C.
b) ROM

c) memória cache
153. (3615/CESPE/2011/CNPQ/ANALIST
A EM CIÊNCIAS E TECNOLOGIA
d) memória principal JÚNIOR/Q.1) Um exemplo de hardware, a
unidade central de processamento (CPU),
e) disco rígido responsável por executar os programas
armazenados na memória principal, é composta
Comentários por duas grandes subunidades: a unidade de
controle (UC) e a unidade lógica e aritmética
O disco rígido ou Hard Disk é uma memória de (ULA).
massa, ou seja, pode armazenar dados. É uma
memoria não volátil e que normalmente Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 52 de 309


Um sistema de processamento de dados recebe necessários para chegar à resposta. Não
dados via unidade de entrada, processa estes pensamos, por exemplo, que precisamos estar
dados e mostra os resultados na unidade de com estes valores na memória para que a parte
saída. Quem processa os dados, ou seja, quem que efetua a conta possa trabalhar. Pior ainda,
realiza as operações sobre os dados modificando- nem sabemos como nosso cérebro conhece qual
os é a Unidade Central de Processamento. Para é a instrução, de onde ela veio mesmo?
isto, ela precisa seguir uma sequência de
instruções. Por exemplo, coletar um dado, Normalmente as instruções a serem realizadas e
armazenar este dado para não esquecer, os dados envolvidos são inseridos no sistema
identificar a próxima instrução da sequência, (quer seja um computador quer seja nosso
efetuar algum cálculo, enviar os dados para a cérebro) via Unidade de Entrada. Ao ser enviada
saída, etc. A parte do computador que faz estas para a Unidade de Controle, esta providencia o
operações é CPU. Dentro da CPU existem armazenamento dos dados em memória para
diversos componentes, destacando-se a Unidade que depois possam ser recuperados. As
de Controle, a Unidade de Lógica e Aritmética e instruções? Idem. Elas também são armazenadas
os Registradores, que são a memória interna do em memória, principalmente as instruções que
processador. não foram criadas junto com a máquina (ou com
o homem).
GABARITO: C.
A memória, por sua vez, é um espaço para
armazenamento de dados com as mais variadas
154. (3616/CESPE/2011/PC-ES/CARGOS características. É comum dividir a memória em
DE NÍVEL SUPERIOR/Q.1) Considerando que duas partes: Memória Principal (ou Primária) e
um computador já tem instalados os programas Memória Auxiliar (ou Secundária). De forma
e periféricos necessários à execução das suas simplificada, dizemos que a memória principal,
tarefas, esteja sendo ligado e colocado em também conhecida como memória real, é a
operação para o início dos trabalhos diários do memória onde os dados são armazenados para
setor, julgue os itens a seguir, que versam sobre processamento e, permanecendo por lá
o comportamento de seus componentes temporariamente, enquanto os dados (e
funcionais nesse exato momento. A memória programas) são necessários. É uma memória
principal do computador, por ser volátil, precisa mais rápida e mais cara do que a memória
ser atualizada com dados e instruções cada vez secundária e, por isso mesmo, existe em menor
que o computador é ligado. quantidade. Em termos mais técnicos, este tipo
de memória pode ser endereçado diretamente
Comentários pelo processador. Isto quer dizer que o
processador sabe o endereço e consegue acessar
Para realizar a atividade de processar dados, de forma direta os dados armazenados na
como efetuar um cálculo, precisamos, é claro, memória real. Aqui estão as memórias RAM
conhecer o que será realizado, quais os dados (perdem os dados quando o computador é
envolvidos na operação e como a operação é desligado), ROM (não perdem os dados quando
realizada. Se imaginarmos uma conta qualquer, está sem energia), Registradores (pequena
como o valor de um troco a ser entregue ao memória interna do processador) e Memórias
cliente, então teríamos como comando a ser Cache (memórias de acesso mais rápido que
processado: Troco = Valor Pago – Valor Devido. armazenam os dados mais acessados pelo
processador, buscando ganhar tempo).
Simples. Agora basta obter os valores, efetuar o
cálculo e mostrar o resultado (valor de Troco). A Já a memória dita secundária, chamada muitas
dificuldade que temos de entender como o vezes de memória de massa, é a memória
computador funciona está relacionada com a utilizada para guardar dados mesmo quando não
facilidade que temos em resolver estes pequenos estão em uso pela CPU. É uma memória lenta e
problemas, sem precisar pensar (ou pelo menos barata e, claro, existem em grande quantidade.
saber que se pensou) em cada um dos passos Podemos afirmar que o sistema não precisa dela

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 53 de 309


para funcionar. A memória secundária é, GABARITO: E.
geralmente, não volátil (não perde os dados
quando o computador é desligado). Em termos
mais técnicos, a memória secundária não pode 156. (3603/CESPE/2011/TRE-
ser endereçada diretamente pelo processador. Os ES/TÉCNICO JUDICIÁRIO/Q.1) Julgue o item
dados devem ser transferidos para a memória subsequente, relativo a conceitos básicos de
principal para que o processador possa busca-los informática. Para que um programa possa ser
lá. São exemplos deste tipo de memória: Discos executado em um computador, é necessário que
Rígidos (HD), CD, DVD e Cartões de Memória. um HD (hard disk) seja instalado nesse
computador.
GABARITO: C.
Comentários

155. (3602/CESPE/2011/TRE- É comum, mas não é necessário. Esta afirmação


ES/TÉCNICO JUDICIÁRIO/Q.1) Julgue o item está incorreta. Um HD (hard disk) é um
a seguir, relativo aos conceitos de componentes equipamento para armazenamento de dados em
funcionais e dispositivos de entrada e saída de massa (memória secundária ou auxiliar). Ele
computadores. Apesar de o dispositivo USB 2.0 permite que os dados permaneçam armazenados
ter velocidade superior à da versão anterior, USB mesmo quando está desligado (memória não
1.1, ele é compatível com dispositivos que volátil).
funcionam com o USB 1.1, desde que a taxa de
transferência de dados desses dispositivos não Qual a utilidade do HD? Bem, a memória
ultrapasse 1,5 Mbps. principal armazena os dados que estão em uso
pelo processador, como um rascunho dos
Comentários cálculos que estão sendo realizados. Mas esta
memória é volátil, ou seja, sem energia ela perde
Item Errado. os dados. Aí entra a memória secundária.
Quando precisamos manter estes dados mesmo
O Universal Serial Bus (Barramento Serial após o desligamento do sistema, podemos fazer
Universal) - USB permite que sejam conectados isso por meio de dispositivos como o HD.
até 127 dispositivos periféricos em uma única
porta. GABARITO: E.

Este barramento possibilita que o dispositivo


conectado seja alimentado (energia) pelo cabo 157. (3604/CESPE/2011/TRE-
de dados, dispensando a necessidade de usar ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando
outro cabo (de energia) para ligar o aparelho à a manutenção de equipamentos de informática,
tomada. julgue o item subsecutivo. Para a recuperação de
arquivos em HD danificado, um dos
Além disso, é um barramento “Hot Plug and procedimentos normalmente utilizados é o
Play”, ou seja, não é preciso desligar o aparelho Particionar.
e reiniciar o computador quando um novo
periférico é adicionado. Comentários

Vejamos alguns detalhes das versões do USB: Nem pense em fazer isto para recuperar os
dados de um HD com problemas! Esta afirmação
 USB 1.0 = 12 Mbps (1,5 MB/s); está errada! Criar uma partição fará com que
 USB 2.0 = 480 Mbps (60 MB/s); todos os dados do disco sejam perdidos.
 USB 3.0 = 4.800 Mbps (10 x mais rápido que
a USB 2.0). Particionar um disco é dividir o mesmo em
partes. Uma partição é uma parte do disco rígido

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 54 de 309


que funciona como um disco separado. Estas Sim, é verdade. É importante realizar um backup
partições separadas permitem, por exemplo, das informações do computador periodicamente
instalar mais de um sistema operacional no e, claro, armazenar em local distinto do local
computador. onde as informações estão armazenadas. Por
quê? Porque se o local onde a informação está
GABARITO: E. for danificado, então se o backup também estiver
lá pode estar também perdido, certo?

158. (3605/CESPE/2011/TRE- Arquivos temporários são aqueles criados pelos


ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando aplicativos durante algum processamento:
a manutenção de equipamentos de informática, navegação, edição de documentos,
julgue o item subsecutivo. São componentes de processamento do sistema etc. Estes arquivos,
uma impressora a jato de tinta: placa lógica, que além de ocupar espaço no disco e aumentar a
coordena o trabalho da impressora; carro de probabilidade de fragmentação, podem tornar o
impressão, que carrega os cartuchos de tinta; aplicativo mais lento, quando o programa
motores, engrenagens e correias responsáveis precisar gerenciá-los. Daí, é interessante excluir
pela movimentação do carro de impressão; o estes arquivos de tempos em tempos.
eixo por onde o carro se desloca; botões diversos
(ligar, correr folha etc.); cabeças de impressão, GABARITO: C.
que fazem parte dos cartuchos (e com estes são
descartadas) em algumas impressoras e em
outras fazem parte do carro de impressão 160. (3607/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando
Comentários a manutenção de equipamentos de informática,
julgue o item subsecutivo. Caso um computador,
Afirmativa correta. Uma impressora jato de tinta ao ser ligado, emita um bipe constante e
possui os componentes listados e o mais nenhuma mensagem seja exibida na tela do
interessante é a parte final, pois uma das monitor, é correto concluir que o processador
grandes diferenças entre as duas marcas mais desse computador está danificado
tradicionais no mercado (Epson e HP) é
justamente a cabeça de impressão. Na Comentários
impressora da marca HP a cabeça de impressão
fica no cartucho e na Epson no carro de Encontramos uma questão interessante, mas o
impressão. Assim, quando trocamos o cartucho mais estranho é que a tarefa de verificação do
na impressora HP estamos trocando a cabeça de sistema durante a inicialização é executada pelo
impressão, enquanto na Epson não. BIOS (sistema básico de entrada e saída). Este
BIOS é um programa que fica armazenado na
GABARITO: C. ROM do computador e varia de fabricante para
fabricante.

159. (3606/CESPE/2011/TRE- Assim, não podemos afirmar que esta ou aquela


ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando sequência de bipes refere-se a este ou aquele
a manutenção de equipamentos de informática, problema sem saber quem é o fabricante. Mas,
julgue o item subsecutivo. Periodicamente, é por outro lado, não conheço o defeito associado a
aconselhável fazer um backup das informações um bip constante. Normalmente é uma
do computador e armazená-las em local distinto. sequência de bipes.
Outra boa prática é a exclusão de arquivos
temporários. Em máquinas HP e Compac, por exemplo, os
bipes mais comuns são:
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 55 de 309


1) bipe curto e 1 bipe longo = Problema de de dados, julgue o item que se segue. O termo
memória. ROM é utilizado para designar os discos rígidos
externos que se comunicam com o computador
2) bipes curtos e 1 bipe longo (se repete 5 por meio de portas USB e armazenam os dados
vezes) = Não é possível inicializar o vídeo, ou a em mídia magnética, sendo, portanto, um tipo de
placa de vídeo está sendo requerida, mas não memória volátil.
está instalada.
Comentários
3) bipes curtos e 1 bipe longo = Erro de
configuração da CPU ou o tipo de CPU não é Item Errado. O termo ROM é utilizado para
compatível. designar um tipo de memória: Ready Only
Memory (memória só para leitura).
Em máquinas com BIOS da AMI (American
Megatrends, Inc) temos: A memória ROM é uma classe de mídia para
armazenamento de dados que não serão
1 bipe = Falha de sincronismo da memória modificados ou que só podem ser alterados por
processos lentos ou difíceis. É muito usada para
2 bipes = Erro de paridade da memória a distribuição de firmware (software
implementado em hardware).
3 bipes = Falha de leitura ou gravação da
memória É uma memória não volátil, ou seja, os dados
são mantidos mesmo sem a presença de energia.
Outros tipos de memória não volátil são
4, 5, 6, 7 bipes = Erros fatais relacionados ao
comumente chamados de ROM, mesmo
funcionamento de componentes importantes da
admitindo a possibilidade de apagar e regravar
placa-mãe, como a CPU.
dados muitas vezes, como EPROM e EEPROM.

8 bipes = Memória de vídeo


GABARITO: E.

Em BIOS da Award:

162. (3609/CESPE/2011/TRE-
1 bipe curto = Processo do POST concluído com
ES/TÉCNICO JUDICIÁRIO/Q.1) Com relação
êxito - inicialização normal
aos componentes de computadores digitais e aos
seus periféricos e dispositivos de armazenamento
1 bipe longo seguido por 2 ou 3 bipes curtos =
de dados, julgue o item que se segue. A
Não foi possível inicializar vídeo (para exibir o comunicação entre o microprocessador e as
código do POST)
memórias RAM e cache de um computador digital
é sempre feita através de uma porta USB, pois
Bipes contínuos sem pausa = Problema sério essas memórias são as que apresentam o tempo
relativo ao sistema, como superaquecimento do de acesso mais rápido possível.
processador
Comentários
Outras condições de bipes = Erros da memória.
Afirmativa Errada. A comunicação entre o
GABARITO: E. processador e as memórias (RAM e cache) é feita
por um barramento interno, que liga as
memórias ao processador. Este barramento é um
161. (3608/CESPE/2011/TRE- caminho elétrico que interliga os dispositivos.
ES/TÉCNICO JUDICIÁRIO/Q.1) Com relação
aos componentes de computadores digitais e aos USB é um barramento que permite conectar
seus periféricos e dispositivos de armazenamento dispositivos ao sistema. São equipamentos

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 56 de 309


externos que podem compartilhar o mesmo canal Nem pensar! A questão está errada e se usarmos
de comunicação e nem é preciso desligar ou estes produtos para limpar monitores LCD
reiniciar o sistema para realizar a conexão. corremos o risco de danificar o aparelho.

GABARITO: E. A Philips, por exemplo, recomenda que não se


use produtos à base de acetona, tolueno ou
álcool para limpar a superfície da tela. Segundo a
163. (3610/CESPE/2011/TRE- fabricante, estes produtos químicos causarão
ES/TÉCNICO JUDICIÁRIO/Q.1) Com relação danos ao equipamento, como o desbotamento
aos componentes de computadores digitais e aos das cores. Detergentes e desinfetantes também
seus periféricos e dispositivos de armazenamento estão expressamente proibidos.
de dados, julgue o item que se segue. Quando
usado corretamente, um modem adequado pode A maioria dos fabricantes e especialistas na área
permitir que um computador transmita e receba recomenda usar um pedaço de algodão ou pano
dados de outros sistemas computacionais, macio levemente umedecido com água e passá-
também conectados a dispositivos adequados e lo suavemente na tela. É recomendado usar
corretamente configurados, por via telefônica. sempre algo macio como algodão ou pano e
nunca objetos ásperos ou pontiagudos.
Comentários
GABARITO: E.
É verdade (item correto). O modem é um
equipamento que permite a modulação do sinal
de forma que a transmissão entre dois pontos 165. (3612/CESPE/2011/PREVIC/TÉCNIC
possa ocorrer, independente do sistema de O ADMINISTRATIVO - NÍVEL MÉDIO/Q.1)
origem e destino. Os termos 32 bits e 64 bits se referem à forma
como o processador de um computador manipula
O Modem é um MOdulador / DEModulador de as informações e, em consequência, ao tamanho
sinal. Isto quer dizer que ele consegue modificar máximo da RAM que pode ser utilizado. Nas
o sinal para que possa ser transmitido em um versões de 32 bits do Windows, por exemplo,
determinado meio (telefone, rádio, TV a cabo podem-se utilizar até 64 GB de RAM e, nas
etc.). versões de 64 bits, até 128 GB.

GABARITO: C. Comentários

Os termos 32 e 64 bits estão relacionados com a


164. (3611/CESPE/2011/TRE- quantidade de informações que o processador
ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando consegue manipular de uma única vez e, este
a manutenção de equipamentos de informática, fato, não tem relação com a quantidade de
julgue o item subsecutivo. A limpeza de memória suportada pela máquina.
monitores de LCD (liquid crystal display) requer
que se tomem alguns cuidados, normalmente Cabe destacar ainda, que os micros de 32 bits
recomendados pelos fabricantes, para melhor normalmente aguentavam memórias de até 4GB.
conservação do equipamento. Entre os produtos Os micros de 64 bits tiveram seus barramentos
recomendados para essa limpeza, estão os de endereços aumentados para 40 bits, em sua
detergentes líquidos e o álcool, que devem ser maioria, o que dá, teoricamente, 1TB de
aplicados com pano macio capacidade máxima de memória.

Comentários GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 57 de 309


166. (3613/CESPE/2011/CNPQ/ANALIST Comentários
A EM CIÊNCIAS E TECNOLOGIA
JÚNIOR/Q.1) O hardware é a parte física do Não, não e não! Não se deixe confundir. A menor
computador. São exemplos de hardware: placa porção de informação é o Dígito Binário (Binary
de som, placa-mãe, monitor e dispositivos USB. digIT), ou seja é o bit.
O software pode ser considerado a parte lógica,
responsável pelo que fazer e por como fazer. São Um bit é um dígito que só pode representar dois
exemplos de software: sistemas operacionais, valores diferentes. Ou ele representa o ZERO ou
linguagens de programação, programas de representa o UM, neste sistema binário (dois
computador dígitos). O computador trabalha internamente
neste sistema e isto se encaixa bem com a
Comentários eletrônica (lógica digital).

O Cespe sempre nos ajudando, não é? Memorize que o BIT é a menor porção de um
Encontramos bons conceitos para memorizar dado, mas que o padrão é usar oito deles como
nesta questão! unidade mínima para armazenamento. Aí temos
o BYTE (BinarY TErm). Se você fizer as contas,
verá que se juntarmos oito bits teremos várias
combinações de zeros e uns: 0, 1, 10, 11, 100,
... até 11111111. Transformando isso para nosso
sistema decimal temos: 0, 1, 2, ..., 255. Então,
um byte consegue representar 256 números
diferentes.
GABARITO: C.

Aí está o pulo do gato, imagine uma tabela com


256 posições numeradas, onde cada uma destas
167. (3617/CESPE/2011/PC-ES/PERITO
posições armazena um símbolo (caractere).
CRIMINAL/Q.1) CDs, DVDs e HDs são as
Então, uma posição de memória (byte) pode
memórias principais de um computador,
representar um item desta tabela, ou seja, um
utilizadas para manter as informações por um
caractere.
longo período de tempo.

É assim que o computador armazena os


Comentários
caracteres. Ele guarda o número dele em um
byte. Ah, para os mais curiosos, esta tabela é
Os CDs, DVDs e HDs (Hard Disks – Discos
padronizada internacionalmente (pelo menos
Rígidos) são utilizados para manter as
parte dela) e é chamada de tabela ASCII (ascii,
informações por um longo período de tempo. Até
não é asc2). Vem de American Standard Code for
aqui tudo bem. Mas estes são exemplos de
Information Interchange – Código Padrão
memórias SECUNDÁRIAS e não principais como
Americano para Intercâmbio de Informação).
afirma a questão.

GABARITO: E.
GABARITO: E.

169. (3627/CESPE/2010/MPU/TÉCNICO
168. (3618/CESPE/2011/TRE-
DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1)
ES/TÉCNICO JUDICIÁRIO/Q.1) Julgue o item
Considere que determinada empresa planeje
subsequente, relativo a conceitos básicos de
elaborar um manual para orientar seus usuários
informática. A menor unidade de informação
de produtos e serviços de informática. Nesse
armazenável em um computador é o byte,
manual, devem constar informações acerca de
suficiente, em muitos casos, para armazenar um
fundamentos, organização e componentes de
caracter.
computadores. Julgue se o item a seguir

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 58 de 309


apresenta informação correta, a ser colocada no
referido manual. Um computador em que o 170. (3628/CESPE/2010/MPU/TÉCNICO
tamanho de palavra e o barramento de DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1)
endereços são de 64 bits permite a instalação de, Considere que determinada empresa planeje
no máximo, duas vezes mais endereços de elaborar um manual para orientar seus usuários
memória que um computador com tamanho de de produtos e serviços de informática. Nesse
palavra e barramento de endereços de 32 bits. manual, devem constar informações acerca de
fundamentos, organização e componentes de
Comentários computadores. Julgue se o item a seguir
apresenta informação correta, a ser colocada no
O barramento é um caminho elétrico que liga os referido manual.
dispositivos. Pense nele como a estrada por onde
os dados trafegam de um ponto a outro do A informação de que um notebook é dotado de
sistema. Além dos dados, por ele trafegam os um processador com 1 megabyte de L2 cache
endereços de memória onde os dados estão. Isto significa que esse computador possui, em
limita a quantidade de memória que podemos substituição às tradicionais L1, uma nova
usar, pois o sistema só vai trabalhar com geração de memória cache, mais rápida e com
memória que tenha um endereço. maior capacidade de armazenamento.

Agora, imagine que os endereços de uma cidade Comentários


fossem todos numéricos e sequenciais, como se
todos usassem apenas caixas postais. Então, se Memória Cache L1 (Level 1): é encontrada
usássemos um grupo de 3 dígitos decimais para dentro do próprio processador (com exceção
o número da caixa postal possibilitaria um total apenas para os micros 386). O cache L1 trabalha
de 1.000 (de 000 a 999) endereços diferentes. sempre na mesma frequência do processador e
Agora, se acrescentamos outros 3 dígitos, com tempos de latência extremamente baixos.
saltaria para 1.000.000 (de 000000 a 999.999)
de possibilidades. Dobramos a quantidade de Memória Cache L2 (Level 2): Este tipo de
dígitos, mas resultou em um número muito cache ficava na placa-mãe do computador, mas
maior do que o dobro. foi transferido para o processador, levando a um
aumento da velocidade de acesso aos dados.
O mesmo acontece quando falamos de
barramentos de endereço. Cada linha do Memória Cache L3: hoje já temos o terceiro
barramento pode ser comparada a um dígito da nível de memória cache. Assim como a cache L2
nossa explicação. Mas este dígito está no sistema é mais lenta do que a L1, a cache L3 é mais lenta
binário, que é o sistema do computador. Então, que a L2. Ainda assim, todas são mais rápidas do
32 bits significa que temos 32 vias por onde que a Memória RAM.
passa um dígito binário (BIT) em cada uma,
formando uma combinação de 32 dígitos. Este Os Processadores atuais trazem embutidas as
dígito pode ser apenas o zero ou o um (dois memorias cache L1, cache L2 e cache L3,
dígitos no sistema binário). Daí, com 32 bits tornando a afirmação incorreta.
temos 4 Gb de possibilidades (mais de 4
bilhões). Dobrando a quantidade de vias, o
Hierarquia de Memória: Registrador (CPU)
número aumenta consideravelmente (um número
<=> Cache L1 <=> Cache L2 <=> Cache L3
com 19 casas em decimal).
<=>Memória principal (DRAM) <=> Memória
secundária (disco).
Portanto a quantidade de memória possível para
o sistema de 64 bits é muito superior ao dobro
GABARITO: E.
de um sistema com 32 bits.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 59 de 309


171. (3631/CESPE/2010/MPU/TÉCNICO transferência correspondia a 2.133MB por
DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) segundo.
Considere que determinada empresa planeje
elaborar um manual para orientar seus usuários
de produtos e serviços de informática. Nesse
manual, devem constar informações acerca de
fundamentos, organização e componentes de
computadores. Julgue se o item a seguir
apresenta informação correta, a ser colocada no
referido manual. Ao usuário que pretenda fazer
uso de aplicações gráficas e com vídeos em
tempo real em seu computador, recomenda-se
que solicite a instalação, em seu computador, de
uma placa de vídeo que use o padrão AGP, que é
mais moderno e eficiente que os padrões PCI e
PCI express.

Comentários Apesar das vantagens o padrão de barramento


AGP perdeu espaço para o padrão de barramento
Placas de vídeo para barramentos PCI, hoje em PCI-ex e foi substituído, o mesmo aconteceu com
dia não são usadas mais e a grande maioria de o padrão de barramento PCI.
placas mãe fabricadas hoje já não embutem o
Slot PCI. Este barramento, que surgiu no início O barramento PCI Express hoje encontrado na
de 1990, trabalha a 32bits com clock de 33 MHz sua 3ª geração trabalha a 32GB/s quando
podendo ter uma taxa de transferência de até utilizada em configuração 16X, foi modelado para
132MB por segundo. O padrão PCI não é melhor utilização de energia, tem um baixo custo
exclusivo à dispositivos de vídeo, dispositivos de de fabricação e um alto desempenho para
rede, som, fax-modem e outros também utilizam dispositivos de entrada e saída de dados
este barramento.
Podemos concluir que a afirmação da questão
esta errada e aos usuários que pretendem fazer
uso de aplicações gráficas e com vídeos em
tempo real em seu computador, recomendo uma
placa de vídeo PCI-ex.

A evolução da informática é muito rápida e em


1996 surge à primeira versão do barramento
AGP, exclusivo para placas de vídeo, trabalhava
a 32 bits e 64 MHz de clock, podendo transferir
dados de até 266 MB por segundo trabalhando a GABARITO: E.
1X e 532MB por segundo trabalhando a 2X. Em
sua terceira versão, AGP 3.0, sua taxa de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 60 de 309


172. (3626/CESPE/2009/ANAC/TÉCNICO usada para manter os programas, o sistema
ADMINISTRATIVO/Q.1) Plug and play operacional e os dados exigidos pelo
promove o conceito de que novos dispositivos computador.
devem ser conectados e utilizados sem que o
usuário precise reconfigurar jumpers ou Comentários
softwares.
Utilizamos uma memória secundária para esse
Comentários fim. O armazenamento secundário é projetado
para armazenar volumes de dados por períodos
Plug and play é uma tecnologia que facilita a de tempo prolongados. Esse tipo de
instalação de dispositivos no computador. Em armazenamento pode ter capacidade de vários
outras palavras, a tecnologia Plug and Play foi terabytes ou mais e apenas pequenas partes
criada com o objetivo de fazer com que o desses dados são colocadas no armazenamento
computador reconheça (detecte) e primário, em determinado momento. O
configure automaticamente qualquer armazenamento secundário possui as seguintes
dispositivo que seja instalado na máquina, características:
facilitando a expansão segura dos computadores
e eliminando a configuração manual. 1. É não-volátil.
2. É necessário mais tempo para recuperar
Essa tecnologia surgiu com o aparecimento do dados do armazenamento secundário do que da
barramento PCI (Peripheral Component RAM devido à natureza eletromecânica dos
Interconnect), desenvolvido pela Intel. Isso é dispositivos de armazenamento secundário.
possível utilizando-se pequenas memórias ROM 3. É muito mais econômico do que o
nos periféricos. Essas memórias informam ao armazenamento primário
computador quem são os periféricos e como eles 4. As tendências gerais no armazenamento
devem ser tratados. secundário estão mais voltadas para os métodos
de acesso direto, mais capacidade com custo
Para que esse recurso funcione, tanto o BIOS mais baixo e mais portabilidade.
como o sistema operacional e o periférico devem
ser compatíveis com a tecnologia. Antes do A memória somente-leitura (ROM) é não-
aparecimento dessa tecnologia, a instalação de volátil e preserva essas instruções quando a for-
dispositivos no computador exigia, ça alimentada para o computador for desligada.
frequentemente, configuração manual de uma A designação "somente leitura" significa que
série de quesitos, tanto no hardware, como no essas instruções só podem ser lidas pelo
software dos micros. Também se poderia ter computador e não modificadas pelo usuário.
reconfiguração e atualização de dispositivos, que
tanto frustravam os usuários, devido à forma GABARITO: E.
como eram realizados!

Atualmente, os micros (equipamentos) possuem 174. (3625/CESPE/2009/ANAC/TÉCNICO


capacidade de plug and play. Podemos ver essa ADMINISTRATIVO/Q.1) Uma memória virtual
tecnologia em ação quando instalamos algum paginada melhora o tempo de acesso médio à
periférico novo (uma impressora, por exemplo) memória principal por se tratar da alocação de
no micro e o sistema operacional emite alertas uma parte da memória ROM.
avisando que encontrou um novo hardware.
Comentários
GABARITO: C.
Quando a capacidade da memória principal é
totalmente utilizada, usamos a memória
173. (3624/CESPE/2009/ANAC/TÉCNICO virtual.
ADMINISTRATIVO/Q.1) A memória ROM é

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 61 de 309


1. Recurso gerenciado pelo Sistema Operacional. Para se fazer uma cópia do arquivo pas.zip, é
2. Aloca um espaço no disco rígido do necessária a instalação do software Winzip ou
computador fazendo com que ele (o HD ou disco Linuxzip no computador em uso.
rígido) funcione como um complemento da
memória principal. Comentários

A memória virtual não tem influência no tempo Negativo. Para se realizar uma cópia do arquivo
de acesso médio à memória principal. Sua não é necessário nem um programa, nem outro.
velocidade é inferior à da memória RAM real,
portanto ela não aumenta a velocidade, e sim Estes aplicativos são necessários caso se deseje
apenas a capacidade. extrair o arquivo. A terminação ZIP no nome de
um arquivo indica que ele está compactado com
GABARITO: E. uma técnica chamada ZIP.

Por isso, para visualizar, extrair ou modificar de


175. (3620/CESPE/2009/TRE- alguma maneira o arquivo é preciso usar um
GO/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE programa que entenda o formato ZIP.
COMPUTADORES/Q.1) Arquivo é a parte física
da memória que retém informações com GABARITO: E.
tamanho pré-definido.

Comentários 177. (3623/CESPE/2009/TRE-


GO/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE
O arquivo é um bloco de informações COMPUTADORES/Q.1) Um software livre pode
relacionadas, que está gravado em uma unidade ser usado, copiado, estudado, modificado e
de armazenamento, e, portanto, não equivale a redistribuído sem restrição.
um dispositivo físico. Tudo o que “salvamos” no
computador vira arquivo. Um arquivo tem de ter Comentários
um nome, para que se possa identificá-lo e
diferenciá-lo dos demais arquivos na mesma
Software Livre (Free Software) é um termo
unidade.
que designa os programas de computador que
oferecem 4 direitos especiais a seus usuários...
GABARITO: E.
1. Direito de executar o programa para
qualquer finalidade;
176. (3621/CESPE/2009/MIN/ANALISTA 2. Direito de copiar e distribuir o software
TÉCNICO ADMINISTRATIVO/Q.1) sem a necessidade de pagamento de licença;
3. Direito de estudar o software
completamente (é necessário ter o código fonte);
4. Direito de modificar o software à sua
vontade (é necessário ter o código fonte).

GABARITO: C.

178. (3622/CESPE/2008/POLICIA
RODOVIÁRIA FEDERAL (PRF)/PERITO
CRIMINAL/Q.1) Com relação a software livres,
suas licenças de uso, distribuição e modificação,
assinale a opção correta, tendo como referência

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 62 de 309


as definições e os conceitos atualmente então, distribuir o software sem necessidade de
empregados pela Free Software Foundation. permissão do fornecedor do código original.

A. Todo software livre deve ser desenvolvido GABARITO: B.


para uso por pessoa física em ambiente com
sistema operacional da família Linux, devendo
haver restrições de uso a serem impostas por 179. (212/CESPE/2007/EPE/ANALISTA
fornecedor no caso de outros sistemas DE GESTÃO CORPORATIVA JÚNIOR/Q.1)
operacionais. Observe as afirmativas abaixo sobre
impressoras.
B. O código-fonte de um software livre pode ser
adaptado ou aperfeiçoado pelo usuário, para I - Quanto maior o DPI ou PPP, melhor a
necessidades próprias, e o resultado de impressora.
aperfeiçoamentos desse software pode ser
liberado e redistribuído para outros usuários, II - Quanto maior o PPM, pior a impressora.
sem necessidade de permissão do fornecedor do
código original.
III - Quanto menor o consumo de energia, pior a
impressora.
C. Toda licença de software livre deve
estabelecer a liberdade de que esse software
Está(ão) correta(s) a(s) afirmativa(s):
seja, a qualquer momento, convertido em
software proprietário e, a partir desse momento,
a) I, apenas.
passem a ser respeitados os direitos de
propriedade intelectual do código-fonte do
b) II, apenas.
software convertido.

c) I e II, apenas.
D. Quando a licença de um software livre contém
cláusula denominada copyleft, significa que esse
software, além de livre, é também de domínio d) I e III, apenas.
público e, dessa forma, empresas interessadas
em comercializar versões não-gratuitas do e) I, II e III.
referido software poderão fazê-lo, desde que não
haja alterações nas funcionalidades originais do Comentários
software.
Apenas a primeira afirmativa está correta, pois
E Um software livre é considerado software de quanto maior a quantidade de pontos por
código aberto quando o seu código-fonte está polegada, melhor é a qualidade da imagem da
disponível em sítio da Internet com designação impressora. A imagem é formada por pontos,
.org, podendo, assim, ser continuamente então a quantidade de pontos da imagem
atualizado, aperfeiçoado e estendido às interfere na qualidade da imagem, pois uma
necessidades dos usuários, que, para executá-lo, quantidade pequena de pontos siginifica usar
devem compilá-lo em seus computadores pontos grandes para compor a imagem e quanto
pessoais. Essa característica garante a maior esta quantidade, menor os pontos e
superioridade do software livre em face dos seus melhor o detalhamento. Assim, para um DPI ou
concorrentes comerciais proprietários. PPP (densidade de pontos por polegada) maior a
imagem pode ser construída com mais detalhes.
Comentários
PPM é a sigla para páginas por minuto, quanto
O item B está de acordo com as liberdades maior, mais páginas são impressas por minuto e,
inerentes ao software livre. Em especial o usuário claro, mais rápida a impressão. Sobre o consumo
poderá modificar o software à sua vontade, e, de energia, quanto menor, melhor.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 63 de 309


GABARITO: A. O simples fato de você fechar o navegador não
garante que esta desconexão seja realizada. Por
isso, é preciso clicar em links como Sair,
180. (3619/CESPE/2003/BANCO DO Desconectar, Logout, etc...
BRASIL/TÉCNICO EM INFORMÁTICA/Q.1) A
tecnologia MP3 tem como função principal reunir GABARITO: C.
as características de uma unidade DVD e de um
gravador de CD-RW em um único equipamento.
Essa é uma opção de realização de backup para 182. (3595/CESPE/2015/MPOG/TODOS
quem deseja armazenar informações e não OS CARGOS/Q.41)
dispõe de espaço livre no disco rígido do
computador

Comentários

O MP3 é um padrão de compressão de arquivos


de áudio!!

GABARITO: E.

5. NAVEGADORES

A respeito da figura acima apresentada, do


181. (3564/CESPE/2015/TCU/TÉCNICO Internet Explorer 11 e de segurança da
FEDERAL DE CONTROLE EXTERNO/Q.39) Um informação, julgue os itens a seguir.
dos procedimentos de segurança quanto à
navegação na Internet é sair das páginas que Para ativar o recurso Filtro SmartScreen do
exigem autenticação por meio dos botões ou Internet Explorer 11, na barra de comandos, o
links destinados para esse fim, como, por
usuário deve clicar o botão , apontar
exemplo, Sair, Desconectar, Logout etc., e não
para Filtro SmartScreen no menu apresentado e
simplesmente fechar o browser.
clicar em Ativar Filtro SmartScreen.

Comentários
Comentários

Correto. Sempre que usamos uma página que


A questão está correta. A própria empresa
exige autenticação, ou seja, que exija que você
fabricante ensina a ativar assim: "Clique no
insira nome e senha para acessar o seu
botão Segurança, aponte para Filtro SmartScreen
conteúdo, um dos procedimentos de segurança
e, em seguida, clique em Ativar Filtro
que devemos adotar é clicar em algum link que
SmartScreen". A banca praticamente copiou e
indique a saída (logoff) desta página.
colou o procedimento.

Este link é disponibilizado para que o seu


O Filtro SmartScreen é um recurso no
navegador faça a desconexão de acesso ao site e
Internet Explorer que ajuda a detectar sites de
assim não possibilite que pessoas mal
phishing, além de ajudar na proteção contra o
intencionadas tenham acesso a estas
download ou a instalação de malware (software
informações, caso se deparem com o seu
mal-intencionado).
computador ligado.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 64 de 309


GABARITO: C. Errado. HTTP (Hypertext Transfer Protocol) é o
Protocolo de Transferência de Hipertexto. Ele
responde pelas regras de transferência, mas não
183. (3596/CESPE/2015/MPOG/TODOS pelo conteúdo ou pela abertura de páginas. Além
OS CARGOS/Q.42) disso, as páginas hipertexto da web são escritas
na linguagem de marcação de hipertexto o HTML
(e não HTTP).

Observe que não somente os arquivos html são


transferidos pelo HTTP. Ele transfere os outros
itens associados: imagens, links etc.

GABARITO: E.

185. (3639/CESPE/2015/STJ/CARGO 1 E
6/Q.38) Os atalhos de teclado ajudam o usuário
de computador a executar uma funcionalidade
em determinado software de forma rápida,
eliminando a necessidade de vários cliques com o
mouse, em determinados casos. No programa de
A respeito da figura acima apresentada, do navegação Internet Explorer 10, por exemplo, o
Internet Explorer 11 e de segurança da
informação, julgue os itens a seguir.
uso do atalho constituído pelas teclas e

Trackwares são programas que rastreiam a


fará que uma lista de downloads seja
atividade do sistema, reúnem informações do
exibida.
sistema ou rastreiam os hábitos do usuário,
retransmitindo essas informações a organizações
Comentários
de terceiros.

Correto. O atalho de teclado Ctrl + J exibe uma


Comentários
janela com um histórico dos arquivos que já
foram ou ainda estão sendo baixados. Este
Perfeito. Segundo a Webopedia, um trackware é
atalho de teclado pode ser usado tanto no
qualquer software indesejável que é capaz de
Internet Explorer como no Google Chrome ou
rastrear a atividade do sistema de um usuário ou
Mozilla Firefox.
reunir informações do sistema e fornecer os
dados para um terceiro (tradução livre).
GABARITO: C.

GABARITO: C.

186. (2791/CESPE/2015/FUB/CONTADOR
- NÍVEL SUPERIOR/Q.47)
184. (3573/CESPE/2015/FUB/SUPERIOR
DE TODOS OS CARGOS/Q.49) Os navegadores
de Internet, como o Internet Explorer ou o Firefox, Para exibir uma página específica no Internet
permitem que sejam abertas quaisquer páginas que Explorer 11 sempre que uma nova guia for
estejam no formato de arquivo denominado .http. aberta, deve-se acessar a opção Ferramentas
para Desenvolvedores, disponibilizada no
Comentários menu Ferramentas, e, em seguida, realizar as
configurações necessárias.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 65 de 309


Errado. Para exibir uma página específica no
Internet Explorer 11 sempre que uma nova guia
for aberta deve-se clicar no botão Ferramentas
e depois em Opções da Internet. Na guia
Geral, selecionar o tipo de página a ser aberta.

Já em versões anteriores do Internet Explorer,


como na versão 8, para exibir uma página
específica quando uma nova guia for aberta,
clique no botão Ferramentas e, em seguida,
clique em Opções da Internet. Em seguida, em
Guias, clique em Configurações. Na caixa de
diálogo Configurações de Navegação com Guias,
clique na lista em Quando uma nova guia é GABARITO: C.
aberta, abrir, clique em Sua primeira home page.

GABARITO: E. 188. (3563/CESPE/2015/TCU/TÉCNICO


FEDERAL DE CONTROLE EXTERNO/Q.38)
Uma facilidade disponibilizada na última versão
187. (3712/CESPE/2015/MEC/ARQUITET do navegador Firefox é a criação de atalhos na
O/Q.46) Para facilitar a exclusão do histórico de área de trabalho, em qualquer sistema
navegação, no Internet Explorer 11, podem-se operacional. Como exemplo, para criar um atalho
utilizar filtros como, por exemplo, Exibir por Data de um sítio, basta clicar com o botão direito do
e Exibir por Site, para selecionar os sites que mouse sobre a barra de endereços e, em
serão excluídos. seguida, escolher a opção Criar Atalho (Área de
Trabalho).
Comentários
Comentários
Correto. Você pode visualizar todo o histórico de
navegação no Internet Explorer utilizando o Errado. O Firefox não disponibiliza nenhum
menu Exibir > Barra do Explorer > Historico ( recurso para criação de atalhos na área de
Ctrl + Shift + H) e filtrar o conteúdo por Data, trabalho do seu computador.
Site, Mais visitados, etc. Como ilustrado na figura
abaixo. GABARITO: E.

189. (3647/CESPE/2015/STJ/CARGO 15
E 16/Q.23) Os complementos são aplicativos
que permitem ao usuário personalizar o Firefox
com estilos ou recursos extras. As extensões são
um tipo de complemento encontradas na última
versão desse navegador e possibilitam, entre
outros recursos, a integração do Firefox com
alguns sítios da Internet.

Comentários

Correto. O Mozilla Firefox possui os


complementos que são como aplicativos e que
depois de instalados adicionam novos recursos
ao navegador. Recursos estes que podem alterar

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 66 de 309


o visual do Firefox, verificar o tempo ou até para gravar e recuperar quando necessárias
mesmo atualizar o seu perfil no Facebook. informações de navegação do usuário.

Existem alguns tipos de complementos para o GABARITO: C.


Mozilla Firefox e dentre eles podemos citar as
extensões, um tipo de complemento
que adiciona novas funcionalidades ou 192. (531/CESPE/2014/TC-
modifica as já existentes. DF/ARQUIVOLOGIA/Q.48) O Internet
Explorer armazena um histórico de endereços
Além das extensões temos também os das páginas visitadas pelo usuário, o que facilita
complementos de Aparência e os Plugins. a digitação ou a localização das páginas para
futuros acessos.
GABARITO: C.
Comentários

190. (2447/CESPE/2015/TRE- Item correto. O histórico de navegação armazena


GO/ANALISTA JUDICIÁRIO/Q.33) No Google as informações de navegação conforme o usuário
Chrome, é possível sincronizar, entre outros, navega pela Web. Estas informações incluem
marcadores, extensões da Web e histórico, a dados digitados em formulários, senhas e sites
partir da iniciação de uma sessão no Chrome. visitados. E com base nestes dados armazenados
um usuário terá como facilidades a digitação ou a
Comentários localização das páginas para futuros acessos.

Correto. Para exibir o histórico de navegação, basta clicar


no menu Exibir > Barra do Explorer > Histórico
Acessando o item Configurações do (CTRL + SHIFT + H) e uma lista com os sites
botão Ferramentas no Chrome, você pode visitados será disponibilizada. Como ilustrado na
configurar os itens que deseja sincronizar figura abaixo.
clicando no botão Configurações de
sincronização avançada e selecionando os
itens.

Observe que é possível sincronizar: marcadores,


extensões da Web, Histórico, entre outros.

GABARITO: C.

191. (529/CESPE/2014/CÂMARA DOS


DEPUTADOS/AGENTE POLICIA
LEGISLATIVO/Q.60) Os cookies são arquivos
gravados no computador do usuário utilizados
pelos servidores web para gravar informações de
navegação na Internet.

Comentários

Item correto. Um cookie é um pequeno arquivo


criado por um site e armazenado no computador
do usuário. Ele é utilizado pelos servidores web
GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 67 de 309


193. (3734/CESPE/2014/TJ-SE/TÉCNICO 196. (3728/CESPE/2014/TJ-
JUDICIÁRIO/Q.26) Uma vez salvo no formato SE/ANALISTA PROCESSUAL/Q.58) Se a
pdf, o arquivo poderá ser visualizado utilizando- funcionalidade Proteção contra Rastreamento, do
se o navegador Internet Explorer. Internet Explorer 10, estiver habilitada, ela
ajudará a impedir que os sítios visitados pelo
Comentários usuário enviem informações de sua visita a
outros provedores.
Correto. Podemos visualizar aquivos salvos no
formato pdf direntamente no Internet Explorer. Comentários
Faça um teste: clique com o direito em algum
arquivo em PDF e abra-o com o IE. Irá funcionar Segundo a Microsoft, a Proteção contra
perfeitamente. Rastreamento ajuda você a manter o controle de
sua privacidade enquanto navega na Web.
GABARITO: C.
Isto quer dizer que esta funcionalidade do
Internet Explorer oferece um maior controle ao
194. (3701/CESPE/2014/ICMBIO/ANALI usuário em relação aos dados que ele quer
STA ADMINISTRATIVO/Q.20) Na central de compartilhar com os sites em que navega, no
favoritos do Internet Explorer encontram-se os que se refere às informações de navegação.
históricos de visitação de sítios e também os
sítios favoritos adicionados pelo usuário do GABARITO: C.
programa.

Comentários 197. (628/CESPE/2014/MINISTÉRIO DO


TRABALHO EMPREGO
A central (também chamada de centro de (MTE)/CONTADOR/Q.21) No Microsoft
favoritos) de favoritos apareceu na versão 7 e é Internet Explorer 11, o recurso Filtragem ActiveX
uma simplificação que reúne e gerencia os possibilita bloquear controles ActiveX e
favoritos, feeds RSS e o histórico. complementos do navegador web. Esses
controles e complementos permitem que sítios
GABARITO: C. forneçam conteúdos, como,por exemplo, vídeos,
bem como podem ser utilizados para coletar
informações e instalar software sem o
consentimento do usuário.
195. (545/CESPE/2014/POLICIA
FEDERAL/AGENTE ADMINISTRATIVO/Q.19)
No Internet Explorer 10, por meio da opção Sites Comentários
Sugeridos, o usuário pode registrar os sítios que
considera mais importantes e recomendá-los aos Correto. O recurso de Filtragem ActiveX do
seus amigos. Internet Explorer permite que sites forneçam
conteúdos, como reproduzir vídeos, exibir
Comentários animações e visualizar determinados tipos de
arquivos. Ele também possibilita o controle sobre
cada controle ActiveX, oferecendo recursos de
Errado. O recurso de Sites Sugeridos é um
bloqueios a estes controles e ativando-os
serviço disponibilizado online e é usado pelo
somente para os sites confiáveis.
Internet Explorer para recomendar sites que
você talvez goste com base nos sites que você
visite com frequência. GABARITO: C.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 68 de 309


198. (530/CESPE/2014/SUFRAMA/TÉCNI Correto. É preciso instalar os plugins respectivos
CO EM CONTABILIDADE/Q.34) No Microsoft para acessar estas funcionalidades.
Internet Explorer 11, os recursos Proteção contra
Rastreamento e Do Not Track permitem que o GABARITO: C.
usuário proteja sua privacidade ao limitar as
informações que podem ser coletadas por
terceiros a partir de sua navegação, e que 200. (546/CESPE/2014/POLICIA
expresse suas preferências de privacidade para FEDERAL/AGENTE ADMINISTRATIVO/Q.18)
os sítios que visite. Nas versões recentes do Mozilla Firefox, há um
recurso que mantém o histórico de atualizações
Comentários instaladas, no qual são mostrados detalhes como
a data da instalação e o usuário que executou a
Item correto. O Internet Explorer 11 disponibiliza operação.
os recursos de Proteção contra Rastreamento,
que limita as informações que podem ser Comentários
coletadas por terceiros a partir de sua navegação
e Do Not Track, que expressa suas preferências Item errado. Existe, sim, nas versões mais
de privacidade para os sítios que você está recentes do Mozilla Firefox, um recurso que
visitando. mantém o histórico de atualizações instaladas,
porém neste histórico podemos visualizar
Estes recursos são ativados clicando no botão apenas detalhes como: data de instalação,
Ferramentas do Internet Explorer e depois versão e status. A informação de qual usuário
selecionando o item de menu Segurança. A executou a operação não é disponibilizada, como
janela abaixo ilustra as opções disponíveis dentro é ilustrado abaixo.
item de menu Segurança.

Observação: O recurso DO NOT TRACK, por


padrão, já está ativado.

GABARITO: C.

199. (3719/CESPE/2014/TJ- GABARITO: E.


SE/ANALISTA JUDICIÁRIO/Q.26) No
Internet Explorer 11, o suporte a conteúdos
vetoriais, como flash player e shockwave player, 201. (1178/CESPE/2014/MINISTÉRIO DO
não está inserido nativamente no software, o que DESENVOLVIMENTO INDUSTRIA E
exige o uso de plug-ins. COMERCIO (MDIC)/AGENTE
ADMINISTRATIVO/Q.24) Julgue os itens a
Comentários seguir, referentes a programas de navegação,
programas de correio eletrônico e sítios de busca
e pesquisa na Internet. Apesar de o Mozilla

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 69 de 309


Firefox apresentar alguns motores de busca mecanismos de pesquisa e clicando em
disponíveis para o usuário, é possível incluir Organizar Pesquisas ...
novos motores de busca disponibilizados por
sítios na Web.

Comentários

Item correto. É possível, sim, incluir novos


motores de busca no Mozilla Firefox. O
procedimento é o seguinte:

Alguns mecanismos de pesquisa específicos são


oferecidos por alguns sites e podem ser
adicionados ao Firefox. Para realizar este
procedimento, primeiro acesse o site que oferece
um mecanismo de pesquisa, como o
http://www.amazon.com. Após o carregamento
Na janela que surgir clique em Adicionar
da página, abra a lista de mecanismos de
Pesquisas
pesquisa e selecione Adicionar “Amazon Search
Sugesttions” para ele se tornará um mecanismo
de pesquisa ativo.

A próxima vez que você abrir a lista de


mecanismos de pesquisa, o Amazon já fará parte
dos mecanismos ativos. Uma nova aba surgirá em seu navegador
trazendo o Mozilla Add-ons Search Tools Page
com uma lista de motores de busca disponíveis.

Escolha um motor de busca de sua preferência e


clique no botão Adicionar ao Firefox. Pronto! O
Outra forma de incluir novos motores de busca
motor de busca está ativo.
no Mozilla Firefox é abrindo a lista de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 70 de 309


GABARITO: C. Agora o Google Chrome irá detectar quando
alguém tentar enganá-lo para o
compartilhamento de informações, geralmente
202. (3720/CESPE/2014/TJ- por meio de um site falso (phishing) ou tentará
SE/ANALISTA JUDICIÁRIO/Q.27) Na versão protegê-lo de algum software prejudicial que é
28 do Firefox, páginas com programas em Java instalado no seu computador sem o seu
podem vir a exibir uma tela em que é solicitada conhecimento (malware).
ao usuário permissão de execução.
GABARITO: C.
Comentários

É verdade. Uma das funcionalidades de proteção 204. (627/CESPE/2014/MINISTÉRIO DO


do Firefox é justamente a necessidade de TRABALHO EMPREGO
autorização para executar programas em java. (MTE)/CONTADOR/Q.20) O navegador Google
Chrome 31 possui uma camada nativa de
GABARITO: C. proteção extra (sandbox) que é atualizada
periodicamente. Como medida de segurança, não
é possível ao usuário permitir que os plug-ins
fora da sandbox acessem diretamente seu
203. (534/CESPE/2014/SUFRAMA/TÉCNI
computador.
CO EM CONTABILIDADE/Q.35) O Google
Chrome 31 possui uma opção que permite alertar
se um sítio falso está tentando enganar o Comentários
usuário, de modo a levá-lo a compartilhar
informações, ou ainda se determinado programa Item errado. Por meio do recurso chamado
é considerado malicioso. sandbox, o Google Chrome disponibiliza uma
ferramenta que ajuda o usuário a proteger o
Comentários acesso que alguns plug-ins têm a seu sistema.
Porém, alguns websites precisam que os seus
plug-ins tenham acesso direto, sem sandbox,
Item Correto. Podemos ativar uma opção que
para realizar tarefas como transmitir vídeo ou até
permite alertar se um sítio falso está tentando
instalar um software adicional em seu
enganar o usuário, quando estamos utilizando o
computador. Nesses casos, você pode ou não
Google Chrome. Para ativar esta opção siga os
permitir que o plug-in tenha acesso ao seu
seguintes passos.
computador.

GABARITO: E.
Clique no menu do Google Chrome , na
barra de ferramentas do navegador. Selecione
Configurações e clique em Mostrar
configurações avançadas e localize a seção 205. (3680/CESPE/2014/DEPARTAMENTO
"Privacidade". Agora marque a opção "Ativar POLICIA FEDERAL/AGENTE/Q.37) Uma
proteção contra phishing e malware". importante funcionalidade do navegador Google
Chrome é a capacidade de manter o histórico de
páginas visitadas pelo usuário — como, por
exemplo, páginas de sítios eletrônicos seguros —
por um período de tempo superior ao
disponibilizado pelos demais navegadores.

Comentários

Errado. O Chrome não armazena as páginas de


sites seguros, as que tenha visitado em modo de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 71 de 309


navegação anónima ou as que já tenha eliminado do Mas não podemos afirmar nada em relação ao
seu histórico de navegação. tipo de conexão ou à velocidade das operações
de download.
GABARITO: E.
GABARITO: E.

206. (1220/CESPE/2013/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO 207. (1187/CESPE/2013/MINISTÉRIO
JUDICIÁRIO/Q.1) INTEGRAÇÃO NACIONAL/ANALISTA
SUPERIOR/Q.1)

A figura acima mostra uma janela do navegador


Internet Explorer aberta em um computador
equipado com o sistema operacional Windows 7.
Em relação a essa janela e aos conceitos e
Um usuário da Internet acessou, por meio do aplicativos associados à Internet, julgue os itens
Internet Explorer 6, o sítio do TST − seguintes.
http://www.tst.gov.br − e, após algumas
operaçõesnesse sítio, obteve a página mostrada
na figura acima, cujo URL está indicado no Ao se clicar o botão , o navegador exibirá a
campo . Acerca de conceitos parte oculta do texto que se encontra à esquerda
relacionados à Internet, ao Internet Explorer 6 e da imagem mostrada na página
à figura apresentada, julgue o item que se www.integracao.gov.br.
segue. A instrução

encontrada no Comentários

campo permite concluir que o acesso à


Negativo. A seta para a direita é o botão
Internet descrito acima está-se realizando em
“avançar”. O botão “Avançar” é habilitado a
um ambiente em banda larga, em que taxas da
partir do momento que se volta a uma página já
ordem de 2 Mbps em operações de download
visitada utilizando o botão “Voltar”. Sempre que
podem ser obtidas.
voltamos, uma lista com a sequência de páginas
visitadas é armazenada e o botão avançar
Comentários
permite-nos navegar adiante nesta lista.

Nada disso. O campo endereço mostra o


GABARITO: E.
endereço do site, só isso. Podemos até deduzir
qual é o protocolo usado na conexão olhando a
parte inicial do endereço, antes de ://.
208. (1188/CESPE/2013/MINISTÉRIO
INTEGRAÇÃO NACIONAL/ANALISTA
No caso, é o protocolo HTTP. Sabemos que está
SUPERIOR/Q.2) O acionamento do
acessando um recurso (normalmente uma
página), localizado em uma pasta chamada
botão permite atualizar a página em
processos dentro do domínio www.tst.gov.br.
exibição.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 72 de 309


Comentários 210. (1191/CESPE/2013/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TODOS OS
Nada disso, esta afirmação está errada. O botão CARGOS/Q.2) A opção de criar página com os
mostrado é o botão de feed. Os feeds (também tópicos favoritos é vantagem do Google Chrome
chamados de feeds RSS, feeds XML, conteúdo em relação ao Internet Explorer.
agregado ou feeds da Web, possuem conteúdo
atualizado com frequência e publicado por um Comentários
site.
Desconheço a existência desta opção em
Segundo a Microsoft, “os feeds são usados por qualquer dos dois navegadores.
sites de notícias e blog, mas também para
distribuir outros tipos de conteúdo digital, É possível, sim, gerenciar os favoritos e até
incluindo imagens, arquivos de áudio ou vídeos.” salvá-los (exportar) em arquivos no computador.
Mas isto ambos os navegadores permitem fazer.
E continua: “o Internet Explorer pode descobrir e
exibir feeds quando você visitar sites. Você GABARITO: E.
também pode assinar feeds a fim de procurar
automaticamente e baixar atualizações para
exibir depois. Além disso, quando você adiciona 211. (1189/CESPE/2013/MINISTÉRIO
um Web Slice à sua Barra Favoritos, você assina PUBLICO DA UNIÃO (MPU)/TODOS OS
automaticamente o feed associado.” CARGOS/Q.1)

GABARITO: E.

209. (1190/CESPE/2013/TJDFT/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.32) No
Internet Explorer, a opção de armazenamento de
histórico de navegação na Web permite o
armazenamento de informações dos sítios
visitados e encontradas diretamente a partir
do menu Favoritos.

Comentários

A partir da figura acima, que ilustra uma janela


O item está errado. O histórico não armazena do navegador Internet Explorer, julgue os
informações dos sites visitados, apenas os próximos itens.
endereços dos sites. É preciso que o usuário
adicione as páginas que desejar nos Favoritos,
A página apresentada poderá ser impressa,
caso queira encontrá-las no menu Favoritos
desde que seja copiada e transferida para o
posteriormente. A ideia é que as páginas mais
editor de textos Word.
visitadas, ou aquelas que o usuário deseje
lembrar o endereço posteriormente, fiquem
Comentários
armazenadas nos Favoritos e não todas as
páginas navegadas. Afinal, favorito é algo
preferido, certo? A afirmação está errada. Não há a necessidade
de copiar e/ou transferir a página para o Word
(ou qualquer outro aplicativo) para que a mesma
GABARITO: E.
possa ser impressa. Os navegadores, incluindo o
Internet Explorer, podem realizar a impressão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 73 de 309


GABARITO: E. Não mesmo! A afirmação está ERRADA. O Google
Chrome permite a seleção de qual mecanismo de
busca será utilizado nas pesquisas, bem como o
212. (1186/CESPE/2013/MINISTÉRIO site de busca do Google funciona com qualquer
INTEGRAÇÃO NACIONAL navegador.
(MIN)/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q.5) GABARITO: E.

214. (1177/CESPE/2013/TELEBRAS/ASSI
STENTE ADMINISTRATIVO/Q.28) A restrição
de acesso a sítios da Internet deve ser
configurada no sistema operacional do
computador, pois os navegadores ou browsers
como o Internet Explorer e o Mozzila Firefox não
possuem funcionalidades de restrição de acesso
a determinados sítios.
A figura acima mostra uma janela do navegador
Internet Explorer aberta em um computador Comentários
equipado com o sistema operacional Windows 7.
A respeito dessa janela e de conceitos e
Item errado. É possível sim configurar em
aplicativos associados à Internet, julgue os itens
browsers como o Internet Explorer e o Mozilla
seguintes.
Firefox restrições de acesso a determinados
sítios.
Na situação mostrada na figura, ao se clicar o
Por exemplo, no Internet Explorer podemos
botão , será iniciado procedimento de
configurar estas restrições acessando o item
análise da confiabilidade da página da Web em
Opções da Internet e na guia Segurança, clique
exibição, que procurará avaliar o risco de
em Sites Restritos.
infecção do computador por vírus ou outras
ameaças digitais.

Comentários

Nada disso. O botão da roda dentada é o botão


ferramentas. Ele abre o menu ferramentas para
que possamos, principalmente, configurar o
aplicativo.

GABARITO: E.

213. (1192/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.1) O
Google Chrome é um browser disponível para
navegação e que possui exclusividade no uso do
Google como mecanismo de pesquisa de páginas.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 74 de 309


Na situação mostrada na figura, ao se clicar o

botão , todos os arquivos com extensão


.doc que estivem na área de transferência do
Windows serão armazenados em nuvem (cloud
storage).

Comentários

Item errado. O botão localizado na parte


superior direita do navegador Google Chrome é
denominado “Personalizar e controlar o Google
Já no Mozilla Firefox acessamos esta Chrome”. Ele disponibiliza todas as opções para
configuração no item Opção do menu personalização e os controles do navegador.
ferramentas e selecionando a guia Segurança. Através desse botão de comando você tem
acesso a todas as funções disponíveis, como o
item Configurações.

GABARITO: E.

215. (1179/CESPE/2013/POLICIA
RODOVIÁRIA FEDERAL (PRF)/RODOVIÁRIA
FEDERAL/Q.48) Tendo como referência a figura
abaixo, que mostra uma janela do Google
Chrome, julgue os itens subsequentes, a respeito
de redes de computadores e segurança da
informação.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 75 de 309


GABARITO: E.

216. (1180/CESPE/2013/MINISTÉRIO
INTEGRAÇÃO NACIONAL
(MIN)/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q.1)

Na situação mostrada na figura, ao se clicar a

ferramenta , será acionado o modo anônimo


de navegação, que evita que o navegador
guarde, no histórico, as páginas da Web
visitadas.

Comentários
A figura acima mostra uma janela do navegador
Internet Explorer aberta em um computador O ícone da estrela indica “FAVORITOS” e abre o
equipado com o sistema operacional Windows 7. painel de favoritos no IE. É um painel mostrado à
A respeito dessa janela e de conceitos e esquerda, que permite gerenciar os favoritos e,
aplicativos associados à Internet, julgue os itens em outras abas, os feeds (também chamados de
seguintes. feeds RSS, feeds XML, conteúdo agregado ou
feeds da Web, possuem conteúdo atualizado com
frequência e publicado por um site) e históricos.

GABARITO: E.
Na situação mostrada na figura, ao se clicar o

botão , será aberto um aplicativo de correio


218. (859/CESPE/2013/AGÊNCIA
eletrônico que permitirá o envio de uma
mensagem ao responsável pela página da Web NACIONAL DO PETRÓLEO (ANP)/ANALISTA
atualmente em exibição (www.unb.br). ADMINISTRATIVO/Q.26) A recente versão do
navegador Internet Explorer possibilita o
encaminhamento de email diretamente pelo
Comentários
aplicativo Outlook Express e a inserção, no
aplicativo Word, de resultados de pesquisa da
Não é verdade. Clicar no botão “casa” em
Internet selecionados, sem a necessidade de sair
qualquer navegador remete-nos ao endereço
da tela de navegação.
armazenado como página inicial. Equivale a dizer
que queremos ir para o local indicado como
Comentários
inicial no navegador. Nos dias atuais, pode ser
uma página, um grupo de páginas ou, até, uma
Errado. Os tipos de serviços citados na questão
página em branco.
como encaminhamento de email diretamente
pelo aplicativo Outlook Express e a inserção, no
GABARITO: E.
aplicativo Word, de resultados de pesquisa da
Internet selecionados, sem a necessidade de sair
da tela de navegação, são serviços online, ou
217. (1185/CESPE/2013/MINISTÉRIO
seja, serviços nas nuvens que independem do
INTEGRAÇÃO NACIONAL
navegador. Se você tem uma conexão com a
(MIN)/ASSISTENTE TÉCNICO
internet pode realizar estas tarefas no Internet
ADMINISTRATIVO/Q.9)

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 76 de 309


Explorer, Mozzila Firefox, Google Chrome, entre ADMINISTRATIVA/Q.5) A respeito do
outros. conceito de redes de computadores, julgue o
item subsecutivo. O Google Chrome 20.0 possui
GABARITO: E. funcionalidade de controle para bloquear pop-
ups. Quando esse bloqueio é efetuado, o ícone é
mostrado na barra de endereço e permite
219. (3200/CESPE/2013/SERPRO/GESTÃ acessar a gerência de configurações de pop-up
O DE PESSOAS/Q.49) Para que sejam do sítio.
restauradas todas as abas e janelas do Internet
Explorer, é suficiente selecionar, na aba Comentários
Ferramentas, a opção Reabrir a última sessão de
navegação. Essa ação pode ser realizada a O Google Chrome impede que os pop-ups
qualquer momento da navegação, e não apenas apareçam automaticamente e poluam sua tela.
no início de uma sessão. Sempre que o navegador bloquear pop-ups de
um site, o ícone aparecerá na barra de
Comentários endereço. Clique no ícone para ver os pop-ups
que foram bloqueados ou para gerenciar as
Correto. O Internet Explorer oferece um recurso configurações de pop-up do site.
para restaurar guias individuais ou abrir toda a
sessão de navegação anterior. Existem duas Para habilitar ou desabilitar esta função clique no
formas para realizar este procedimento. O menu do Google Chrome na barra de
primeiro é o procedimento citado na questão, ferramentas do navegador, selecione
selecionar na aba Ferramentas a opção Reabrir a Configurações, clique em Mostrar configurações
última sessão de navegação. A outra forma é avançadas, na seção "Privacidade", clique no
clicar no botão Nova guia na barra de endereços, botão Configurações de conteúdo e na seção
ou pressione o atalho de teclado Ctrl+T para "Pop-ups" escolha entre as opções “Permitir que
abrir a página da nova guia, em seguida clique todos os sites exibam pop-ups” ou “Não permitir
em Reabrir última sessão. que nenhum site mostre pop-ups
(recomendado)”.
GABARITO: C.
GABARITO: C.

220. (1194/CESPE/2012/POLICIA
FEDERAL/AGENTE/Q.7) O Google Chrome, o 222. (1196/CESPE/2012/TRE-
Mozilla Firefox e o Internet Explorer suportam o RJ/TÉCNICO JUDICIÁRIO -
uso do protocolo HTTPS, que possibilita ao ADMINISTRATIVA/Q.8) A respeito do conceito
usuário uma conexão segura, mediante de redes de computadores, julgue o item
certificados digitais. subsecutivo. O Firefox 13 possui a funcionalidade
Firefox Sync, que possibilita armazenamento, na
Comentários nuvem provida pelo Mozilla, de dados como
favoritos, histórico e senhas. Assim, é possível
recuperar e sincronizar esses dados em
Sim, CORRETO. Os principais navegadores do
diferentes computadores ou dispositivos móveis.
mercado, em especial estes citados na questão,
aceitam o protocolo HTTPS, que é o protocolo
HTTP com o componente de Segurança. Comentários

GABARITO: C. É correto afirmar que o Firefox 13 possui a


função de sincronização e permite compartilhar
dados entre vários Firefox, Firefox Mobile e
iPhone (através do aplicativo Firefox Home). É
221. (1195/CESPE/2012/TRE-
RJ/TÉCNICO JUDICIÁRIO -

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 77 de 309


possível sincronizar abas, favoritos e extensões Se o certificado digital na conexão HTTPS for
instaladas. maior que 1.024 bits, o usuário deverá escolher
o Mozilla Firefox ou o Internet Explorer, que
suportariam a conexão, pois o Google Chrome
trabalha somente com certificados de até 796
bits.

Comentários

Negativo. A conexão HTTPS é a conexão HTTP


segura, e o Google Chrome permite certificados
com mais de 796 bits. Afirmativa ERRADA.

GABARITO: E.

GABARITO: C.
225. (1198/CESPE/2012/CÂMARA DOS
DEPUTADOS/TÉCNICO EM MATERIAL E
223. (1197/CESPE/2012/TRE- PATRIMÔNIO/Q.6) No Internet Explorer 8, é
RJ/TÉCNICO JUDICIÁRIO - possível configurar várias páginas como home
ADMINISTRATIVA/Q.6) A respeito do conceito pages, de maneira que elas sejam abertas
de redes de computadores, julgue o item automaticamente quando ele for iniciado.
subsecutivo. O Microsoft Internet Explorer 9.0
possui a funcionalidade Sites Fixos, que permite Comentários
acessar sítios favoritos diretamente na barra de
tarefas do Windows 7 sem a necessidade de abrir Corretíssimo! Muitos candidatos erraram por
o Internet Explorer primeiro. acreditar que é só possível associar uma única
página como página inicial (home page). Mas isto
Comentários não é verdade, pois é possível associar diversas
páginas a esta funcionalidade.
O Internet Explorer 9 disponibilizou uma
funcionalidade chamada Sites Fixos, onde é GABARITO: C.
possível acessar um site favorito diretamente na
barra de tarefas do Windows sem a necessidade
de abrir o Internet Explorer primeiro. 226. (1200/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.15) Para que
Para fixar um site na Barra de tarefas, basta seja possível acessar aplicações e serviços
acessá-lo no Internet Explorer, clicar no ícone à disponibilizados na Internet, é necessário o uso
esquerda do endereço Web no One Box, arrastar de um navegador.
e soltar na barra de tarefas, pronto o ícone do
site está fixo na barra de tarefas. Comentários

GABARITO: C. Não é verdade. Nem todas as aplicações da


Internet precisam ser acessadas pelo navegador.
Por exemplo, podemos usar um programa para
224. (1193/CESPE/2012/POLICIA acessar nossa caixa de correio (serviço de
FEDERAL/AGENTE/Q.6) Considerando que, mensagem), outro programa cliente de FTP para
para acessar uma página da Internet via conexão acessar o serviço de transferência de arquivos de
segura (HTTPS), um usuário tenha ficado em algum servidor.
dúvida sobre qual software de navegação
escolher, julgue os itens que se seguem.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 78 de 309


Memorize que a Internet é um grande pool de GABARITO: E.
serviços. Cada serviço determina as formas que
aceita o acesso e, em muitos casos, existe mais
de uma forma de acessar o serviço. 229. (1202/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.24)
GABARITO: E.

227. (1204/CESPE/2011/TJ-ES/NÍVEL
INTERMEDIÁRIO/Q.3) Por meio do Mozilla
Firefox, que é um programa de navegação na
Internet, é possível navegar por páginas online,
assim como por páginas em HTML que estejam
armazenadas no computador do usuário.

Comentários

A questão cita o Firefox, mas vale também para


o Internet Explorer ou outro navegador Web. As
A figura acima mostra uma janela do Internet
páginas a serem exibidas – HTML – podem estar
Explorer 8, que está sendo executado em um
armazenadas na Internet (acessadas via World
computador com sistema operacional Windows
Wide Web – www), bem como no computador
XP. Com relação a essa figura, ao Internet
do usuário.
Explorer e à página da Web que está sendo
visualizada, julgue os itens próximos 3 itens.
GABARITO: C.

228. (1201/CESPE/2011/TRE- Ao se clicar o botão , será exibida a página


ES/TÉCNICO JUDICIÁRIO/Q.22) A opção de que havia sido exibida imediatamente antes da
bloqueio a pop-ups, presente no Internet página que está exibida na figura.
Explorer, inexiste no FireFox.
Comentários
Comentários
Afirmativa Errada. O botão mostrado é o
Ops, afirmativa Errada. O Mozilla Firefox possui atualizar ou recarregar.
um excelente sistema de bloqueio de pop-ups.

Lembrando: O popup é um recurso utilizado


pelos sítios que mostra uma nova página sobre a
página atual. É um recurso geralmente utilizado
para marketing e que incomoda bastante. Assim,
os navegadores implementaram mecanismos de
bloqueio a estas páginas.
Avançar e Voltar: enquanto navegamos,
No caso do Firefox, basta acessar o menu visitamos diversas páginas e, muitas vezes, é
“Ferramentas”, item “opções”. Na caixa de necessário voltar a uma página vista
diálogo apresentada (veja figura a seguir) o anteriormente. Quando se sabe o endereço da
usuário deve marcar a opção “Bloquear janelas mesma, não há problema. O que pode atrapalhar
popup”. Se desejar, pode escolher sites que não é quando determinada página foi visitada
serão afetados por esta regra clicando no botão seguindo uma ligação de outra página. Para
“Exceções”. resolver essa situação e facilitar a navegação,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 79 de 309


existem os botões “Voltar e “Avançar”, bem definido por padrão e pode ser escolhido pelo
como o menu Histórico. Os botões mencionados usuário por meio do ícone “opções de pesquisa”
estão na barra de navegação e ambos têm forma (uma pequena seta para baixo, ao lado do botão
de seta, um apontando para a esquerda e outro de pesquisa no IE e antes do campo para
para a direita, conforme a figura acima. digitação da expressão no Firefox). A lista de
sites de pesquisa disponíveis neste botão pode
Quando começamos a navegar, ambos os botões ser configurada pelo usuário em opção presente
aparecem desabilitados e o botão “Voltar” no menu que aparece ao se clicar na seta
somente é habilitado após uma segunda página descrita aqui.
ser visitada, pois assim pode-se voltar à
primeira. GABARITO: E.

O botão “Avançar” é habilitado a partir do


momento que se volta a uma página visitada 230. (1203/CESPE/2011/TRE-
utilizando o botão “Voltar”. Note que existem ES/TÉCNICO JUDICIÁRIO/Q.25) Ao se clicar
pequenas setas pretas apontando para baixo à
direita dos botões (ou de cada um dos botões o botão , que aparece imediatamente à
nas versões mais antigas) de navegação. A seta
ao lado dos botões, quando clicada, mostra as
direita do botão , a janela do Internet
últimas páginas visitadas e é possível acessar
Explorer será fechada.
qualquer uma delas para visitar sem ter que
percorrer todo o caminho por meio das setas.
Comentários

Recarregar: carrega a página atual novamente.


Negativo. A afirmação errou ao confundir o X que
É um recurso para atualizar itens da página
aparece no canto direito da barra de títulos com
atual. Por exemplo, quando estamos em uma
o X que aparece ao lado do botão Recarregar.
página de webmail, a atualização permite checar
Aquele fecha o aplicativo, mas este interrompe o
se existem novos e-mails na caixa de
carregamento da página.
mensagens. É possível recarregar uma página
pressionando-se a tecla [F5].

Página Inicial: a página inicial é aquela


carregada automaticamente ao abrir o
navegador. Quando o navegador é instalado,
uma página inicial é definida para ele
Acima o botão fechar. Abaixo o botão fechar.
(normalmente um portal ou página da empresa
fabricante do software). O botão página inicial
permite voltar para a página principal a qualquer
momento da navegação. Além disso, é possível
modificar a página inicial: basta arrastar o ícone
da página e soltar sobre o ícone da página inicial.

Interromper ou parar: Em determinados


momentos da navegação, pode ser necessário
GABARITO: E.
parar o carregamento de determinada página.

Pesquisar: no campo presente ao lado do botão


231. (1237/CESPE/2010/DEFENSORIA
pesquisar podemos escrever a palavra ou
PÚBLICA DA UNIÃO/TÉCNICO EM
expressão que queremos pesquisar na Internet.
COMUNICAÇÃO SOCIAL/PUBLICIDADE E
A palavra ou expressão é enviada ao site de
pesquisa selecionado. O site em questão é

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 80 de 309


PROPAGANDA/Q.1) 1. ERRADO. A localização da opção descrita está
correta. Quando acionada, o navegador mostra o
código fonte da página em uma nova janela. É
possível, basicamente, visualizar e salvar o
arquivo HTML. Mas não é possível fazer
alterações no código para corrigir eventual erro
de carregamento.
2. ERRADO. A “nova tela”, por padrão, é uma
pagina em branco.
3. ERRADO. A opção “Histórico” permite
visualizar as páginas já visitadas Ao longo do
tempo. Ao acionar o menu “Histórico” podemos
visualizar os últimos sites visitados (veja a lista
na figura abaixo).

Com relação ao uso e às opções do Mozilla


Firefox, tendo como base a figura acima que
mostra uma página acessada com esse
navegador, assinale a opção correta.

a) Na opção Código-Fonte, do menu , é


possível ter acesso ao código html do documento
e fazer alterações necessárias, caso haja algum Escolhendo a opção Exibir todo o histórico, o
erro de carregamento na página. Firefox permite visualizar uma lista de sites
visitados de vários dias.

b) Por padrão, ao se clicar o botão , será


aberta uma nova tela, com o mesmo conteúdo
da tela mostrada na figura.

c) A opção da barra de menus exibe


as versões anteriores das páginas do sítio da
DPU, já publicadas.

d) Caso um cadeado fechado tivesse sido


apresentado no rodapé dessa página, ele
indicaria que o Firefox está conectado a um
servidor web que provê suporte ao HTTP seguro.

Observe na figura acima a tela de todos os


e) Usando o botão , é possível históricos. É uma biblioteca de sites visitados
ter acesso imediato aos dez sítios mais com inúmeros recursos de gestão. As teclas
acessados em toda a Internet e ficar por dentro [Ctrl] [Shift] [H] acessam diretamente esta
dos principais acontecimentos. Também é janela.
possível configurar essa opção por assunto ou
área temática, para se listar os principais sítios 4. CERTO. O cadeado apresentado na barra de
correlatos. status indica que o site atual é um site que utiliza
o protocolo HTTPS (http seguro).
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 81 de 309


MINISTÉRIO PÚBLICO DA UNIÃO/Q.3)

Acima um exemplo de site que utiliza o HTTPS.

5. ERRADO. Os sites mais visitados ficam A figura acima mostra uma janela do IE 8.0
armazenados na barra de endereços. Para aberta em um computador com o Windows XP e
visualizá-los basta clicar no ícone de uma ponta conectado à Internet. Com base nessa figura,
de seta apontando para baixo, logo após a barra julgue os itens que se seguem, acerca da
de endereço. Antigamente eram armazenados os utilização de tecnologias, ferramentas,
últimos sites visitados, mas agora para acessar aplicativos e procedimentos associados à
estes sites basta digitar parte do endereço na Internet.
barra. Para um dos sites listados aperte a tecla
[delete].
Ao se clicar a opção e, em seguida, a
GABARITO: d.
opção Zoom, serão exibidas opções que
permitem ampliar ou reduzir a exibição da página
da Web mostrada na figura.
232. (1241/CESPE/2010/ADVOCACIA
GERAL DA UNIÃO/CONTADOR/Q.2)
Comentários
Utilizando-se o campo Expressão de busca
exibido nessa página, é possível localizar, no sítio
Correto. A opção Página possui diversos
da Advocacia-Geral da União (AGU) ou em outros
comandos relacionados à página em exibição,
sítios da Internet, informações que contenham a
como: salvar, enviar por email, imprimir,
expressão digitada nesse campo
tamanho da fonte. Inclusive a opção de ZOOM,
que permite ampliar (Ctrl +) ou reduzir – (Ctrl -)
Comentários
a exibição da página.

O campo apresentado é da página que está


GABARITO: C.
sendo exibido, no caso, o sítio da AGU.
Geralmente, as buscas internas dos sites
pesquisam textos no próprio site e não em outros
234. (1205/CESPE/2010/MINISTÉRIO
sítios da Internet.
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
MINISTÉRIO PÚBLICO DA UNIÃO/Q.4)
GABARITO: E.
Suponha que um usuário do Internet Explorer 8
deseje evitar que provedores de conteúdo de
sítios coletem informação acerca dos sítios
233. (1199/CESPE/2010/MINISTÉRIO visitados por ele. Nesse caso, o usuário deve
PUBLICO DA UNIÃO (MPU)/ANALISTA DO ativar a opção de Navegação InPrivate do
referido navegador.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 82 de 309


Quando a navegação InPrivate do navegador aplicativos e procedimentos associados à
(Internet Explorer) é ativada, ela permite que Internet.
você navegue sem deixar vestígios, ou seja,
qualquer pessoa que venha a usar o seu
Ao se clicar o botão , será
computador não consegue ver por onde você
apresentada a opção Adicionar a Favoritos...
navegou ou o que você pesquisou. Esta proteção
Esta, por sua vez, ao ser clicada, permite
só terá efeito enquanto você estiver usando a
adicionar o endereço www.mpu.gov.br na lista de
guia ativada pelo botão de segurança.
favoritos.

Quando estamos navegando usando o modo


Comentários
Navegação InPrivate, o navegador continua
armazenando algumas informações como cookies
e arquivos temporários para que a página que Sim, a afirmação está correta.
você esteja usando funcione normalmente. Estas
informações só serão descartadas quando Clicando no ícone apresentado, localizado na
fechamos o navegador, encerrando o modo parte superior esquerda da janela, abaixo da
InPrivate. barra de menu, o IE mostra uma pequena janela
contendo a opção para adicionar aos favoritos e
Como a navegação no modo InPrivate funciona uma lista de favoritos existes.
normalmente e os dados só serão descartados no
fechamento da guia que o estiver usando, o
navegador não consegue impedir que os
provedores de conteúdo coletem informações dos
sítios que estamos visitando, portanto o item
está errado.

GABARITO: E.

235. (1217/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA DO GABARITO: C.
MINISTÉRIO PÚBLICO DA UNIÃO/Q.5)

236. (1218/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA DO
MINISTÉRIO PÚBLICO DA UNIÃO/Q.6)

A figura acima mostra uma janela do IE 8.0


aberta em um computador com o Windows XP e
conectado à Internet. Com base nessa figura,
julgue os itens que se seguem, acerca da
utilização de tecnologias, ferramentas, A figura acima mostra uma janela do IE 8.0
aberta em um computador com o Windows XP e

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 83 de 309


conectado à Internet. Com base nessa figura, A figura acima mostra uma janela do IE 8.0
julgue os itens que se seguem, acerca da aberta em um computador com o Windows XP e
utilização de tecnologias, ferramentas, conectado à Internet. Com base nessa figura,
aplicativos e procedimentos associados à julgue os itens que se seguem, acerca da
Internet. utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à
A mensagem de alerta exibida na figura, Internet.

introduzida pelo símbolo , refere-se ao


Antes de permitir a execução do complemento
complemento MSXML 5.0 e solicita permissão do
MSXML 5.0, recomenda-se que o usuário clique a
usuário para que esse complemento seja
opção SEGURANÇA e, em seguida, clique Ativar
instalado no computador. Existem, no entanto,
Filtragem InPrivate para executar o antivírus do
complementos que podem ser instalados sem o
IE 8.0.
conhecimento do usuário, quando, por exemplo,
for parte de outro programa instalado
Comentários
anteriormente.

Não, esta afirmação está errada. A Filtragem


Comentários
InPrivate não executa antivírus. Aliás, o IE 8.0
não possui um antivírus incorporado. Este
Está correto. De fato a mensagem informa sobre
software que visa proteger o computador contra
a instalação de complemento e solicita
programas maliciosos é um sistema à parte do
autorização para a instalação.
navegador.

A Filtragem InPrivate ajuda a evitar que


provedores de conteúdo de sites coletem
informações sobre os sites que você visita. A
Complementos que fazem parte de outro Filtragem InPrivate analisa o conteúdo das
programa já instalado não requerem autorização páginas da Web visitadas e, se detectar que o
para serem instalados. A permissão, entende o mesmo conteúdo está sendo usado por vários
software, foi dada quando da instalação do sites, ela oferecerá a opção de permitir ou
programa principal. bloquear o conteúdo. Você também pode permitir
que a Filtragem InPrivate bloqueie
GABARITO: C. automaticamente qualquer provedor de conteúdo
ou site de terceiros detectado, ou então pode
desativar a Filtragem InPrivate.
237. (1219/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA DO GABARITO: E.
MINISTÉRIO PÚBLICO DA UNIÃO/Q.7)

238. (1229/CESPE/2010/MINISTÉRIO DA
SAÚDE/TÉCNICO ADMINISTRATIVO -
ADAPTADO/Q.1) No Internet Explorer, ao se
clicar o botão , o usuário tem possibilidade de
configurar o endereço URL do site que será
exibido ao iniciar o navegador Internet Explorer.

Comentários

A figura destaca o botão Página Inicial ,


responsável por carregar (acessar) a página que
estiver configurada no Internet Explorer como

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 84 de 309


página inicial. Essa configuração é feita através Ao se clicar o botão , os feeds da página serão
do menu Ferramentas -> Opções da Internet, exibidos. Feed é um conteúdo frequentemente
Guia Geral. atualizado e publicado por um sítio.

Comentários

Perfeito. É o conceito de Feed (do inglês,


alimentar). O Feed é um formato de dados usado
em formas de comunicação com conteúdo
atualizado frequentemente. Eles são usados para
que os usuários possam acompanhar os novos
conteúdos de um site sem a necessidade de
visitar o site. O assinante de um feed poderá ler
as novidades por meio de um agregador.

GABARITO: C.

240. (1239/CESPE/2010/ADVOCACIA
GERAL DA UNIÃO/AGENTE
ADMINISTRATIVO/Q.3) Ao se clicar a opção
, serão apresentadas diversas opções,
entre elas a que permite enviar a página ou seu
GABARITO: E. link por correio eletrônico.

Comentários
239. (1238/CESPE/2010/ADVOCACIA
GERAL DA UNIÃO/AGENTE Exato. A opção está na barra de comandos do IE
ADMINISTRATIVO/Q.2) e ao ser clicada mostra as opções abaixo.
Observe a opção enviar Página por Email. Não
confundir com Enviar Link por Email. Não é a
mesma coisa. Enviar a página, manda o
conteúdo que está visível na tela e o Link manda
o endereço da página.

A figura acima apresenta uma página acessada


utilizando-se o Internet Explorer 8 (IE8). No que
concerne a modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos
associados a Internet e intranet, e considerando
a figura acima apresentada, julgue os 2 itens
seguintes.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 85 de 309


GABARITO: C.
242. (1242/CESPE/2010/ADVOCACIA
GERAL DA UNIÃO/CONTADOR/Q.3) Com a
241. (1240/CESPE/2010/ADVOCACIA ativação da opção Navegação InPrivate no menu
GERAL DA UNIÃO/CONTADOR/Q.1)
, informações da sessão de
navegação, tais como cookies, arquivos de
Internet temporários e histórico, são excluídas
quando o IE é fechado.

Comentários

A Navegação InPrivate permite a navegação na


Web sem deixar vestígios no Internet Explorer.
Isso ajuda a impedir que qualquer outra pessoa
que use o mesmo computador veja quais páginas
foram visitadas e o que foi procurou na Web.

GABARITO: C.
Em relação aos modos de utilização de
tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet, julgue o 243. (1243/CESPE/2010/ADVOCACIA
item a seguir, a partir da figura acima, que GERAL DA UNIÃO/CONTADOR/Q.4) O
mostra uma página acessada utilizando-se o tamanho da fonte em uma página visualizada
Internet Explorer 8 (IE8). com o Internet Explorer, em um computador cujo
sistema operacional é o Windows XP, pode ser
aumentada por meio da opção Fontes no painel
O símbolo apresentado na página ilustrada de controle.
na figura indica erro na navegação decorrente de
a página ter sido criada para navegação em Comentários
sistema Linux e estar sendo acessada em
computador cujo sistema operacional é o A opção Fontes do Painel de Controle não
Windows. permite aumentar a fonte em um aplicativo. Ela
mostra quais são as fontes instaladas no
Comentários sistema.

GABARITO: E.

O símbolo indica um alerta, um aviso.


Indica que algo ocorreu que merece a atenção do 244. (1245/CESPE/2010/BANCO DA
usuário. Observe, na figura que o símbolo AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO -
aparece na página carregada e não na barra de ADMINISTRAÇÃO/Q.5) Cliente web ou WWW,
status ou outra região do próprio navegador. De a exemplo do Internet Explorer e do Mozilla
fato, o símbolo não é um aviso do navegador, Firefox, é um programa utilizado para acessar os
mas sim da página. Além disso, o sistema de servidores que armazenam, na Internet, as
navegação na internet não exige este ou aquele páginas de usuários ou organizações.
ambiente para a navegação. Exige, sim, um
programa apto a entender as páginas Internet –
Comentários
o Browser ou Navegador.

Os navegadores são programas clientes para


GABARITO: E.
navegação no sistema WWW.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 86 de 309


GABARITO: C. navegador localizada na barra de ferramentas
abaixo da barra de título, à direita.

245. (1216/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA DO
MINISTÉRIO PÚBLICO DA UNIÃO/Q.4) GABARITO: E.

246. (1255/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA DO
MINISTÉRIO PÚBLICO DA UNIÃO/Q.9)

A figura acima mostra uma janela do IE 8.0


aberta em um computador com o Windows XP e
conectado à Internet. Com base nessa figura,
julgue os itens que se seguem, acerca da
utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à
A figura acima mostra uma janela do IE 8.0
Internet.
aberta em um computador com o Windows XP e
conectado à Internet. Com base nessa figura,
Ao se digitar uma palavra na caixa de
julgue o item que se segue, acerca da utilização
pesquisa e, em de tecnologias, ferramentas, aplicativos e
seguida, pressionar e manter pressionada a tecla procedimentos associados à Internet e intranet.
<ALT> e, na sequência, pressionar a tecla Uma vantagem da utilização da intranet em
<ENTER>, serão exibidos, em nova guia, os relação à Internet é a ausência de vírus, por se
resultados da pesquisa realizada em todos os tratar de uma rede interna, necessariamente
sítios da Web em que essa palavra foi protegida por sistema de firewall.
encontrada.
Comentários
Comentários
A afirmação está errada. Não se pode afirmar
A afirmação está errada. O procedimento sobre a presença de um firewall. Ele, o firewall,
descrito funcionaria corretamente se fosse não é obrigatório na instalação de uma rede. É
executado tendo como base outra caixa de um mecanismos de proteção, mas não
pesquisa. Porém, a caixa mostrada na questão obrigatório. Nem para acessar a Internet nem
está dentro do site apresentado e, portanto, para acessar a intranet.
mostrará resultados na tela do site, mesmo
quando se mantém pressionada a tecla ALT ao Além disso, eu não diria que temos uma
teclar ENTER. vantagem ou desvantagem nativa da intranet em
relação à Internet. São ferramentas com
A caixa de pesquisa que realiza a operação propósitos diferentes. Então, depende do caso.
descrita na questão é a caixa de pesquisa do

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 87 de 309


A principal característica da intranet é ser
construída com o conjunto de protocolos TCP/IP, 248. (1224/CESPE/2009/TRE-
que é o mesmo da Internet. Isto significa que a GO/TÉCNICO JUDICIÁRIO -
intranet pode ofertar os mesmos serviços que a ADMINISTRATIVA/Q.1)
Internet, porém restritos à organização privada
em que está instalada. Assim, na intranet
podemos encontrar o serviço World Wide Web
(WWW), correio eletrônico, FTP e outros.

GABARITO: E.

247. (1206/CESPE/2009/POLICIA
FEDERAL/AGENTE FEDERAL DA POLICIA
FEDERAL/Q.1) Um cookie é um arquivo
passível de ser armazenado no computador de
um usuário, que pode conter informações
utilizáveis por um website quando este for
acessado pelo usuário. O usuário deve ser A figura anterior apresenta uma janela do
cuidadoso ao aceitar um cookie, já que os Internet Explorer 6 (IE6) que está sendo usado
navegadores da Web não oferecem opções para para acesso à Internet.
excluí-lo.
Com base na figura apresentada, assinale a
Comentários opção correta.

Um cookie é um pequeno texto que os sites


podem enviar aos navegadores para que nas a) Ao se clicar a ferramenta , será
visitas posteriores o sítio obtenha dados sobre a encaminhado um e-mail contendo o endereço da
visita do usuário e possa facilitar a visita. Por página acessada, para um destinatário de correio
exemplo, ao retornar ao site que enviou um eletrônico.
cookie para o navegador, este reenvia os dados
para o servidor dono do cookie que poderá b) Por meio de funcionalidades disponibilizadas
identificar o usuário e suas preferências de
na ferramenta , é possível a busca de livros
navegação. A transmissão de cookies, por
disponíveis na Internet para upload.
padrão, é invisível ao usuário. Mas você pode
configurar seu navegador para lhe alertar sobre a
presença de cookies, ver os cookies armazenados
c) Ao se clicar a ferramenta , é apresentada
e até eliminá-los.
uma janela com opção de download e de upload.

Mitos sobre cookies:


d) Para cadastrar o sítio em exibição como
favorito do IE6 é suficiente clicar a ferramenta
1. Um cookie pode descobrir e-mail ou
informações pessoais. Falso. Um cookie só tem , a seguir, o botão Adicionar e, finalmente,
(ou é uma referência a) informações que já OK.
foram fornecidas ou podem ser obtidas
diretamente pelos sites. Comentários
2. Cookies podem transmitir vírus ou spyware.
Falso. Um cookie não contém código, é um texto.
a) O ícone apresentado aponta o navegador para
o endereço escrito na barra de endereço.
GABARITO: E. b) Nada disso. O ícone apresentado permite a
pesquisa em livros de referência (como

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 88 de 309


dicionários), mas não em livros disponíveis na O site Google é isso mesmo. Um mecanismo de
Internet para download. busca. Claro que a empresa Google oferece um
c) Também não. A ferramenta Atualizar solicita grande leque de outros serviços, mas a questão
a página atual novamente ao servidor. Se foi taxativa em relação ao endereço Internet.
uma página está sendo mostrada há muito
tempo, pode ser que haja uma versão mais GABARITO: C.
recente no servidor (principalmente se for
uma página dinâmica), e esse comando
solicita que o servidor envia a página 250. (1226/CESPE/2009/TRIBUTOS DE
novamente no navegador do usuário. O CONTAS DO ESTADO ACRE (TCE-
mesmo efeito do acionamento do botão AC)/ANALISTA DE CONTROLE
atualizar é alcançado pressionando-se a tecla EXTERNO/Q.1) Considerando a figura acima (a
F5. Item ERRADO. seguir), que apresenta uma página web do
d) Certo. O enunciado é o próprio resumo dos Tribunal de Contas do Estado do Acre (TCE/AC)
passos para adicionar um favorito – no IE – acessada por meio do Internet Explorer 6.0,
por meio do ícone estrela. assinale a opção correta.

GABARITO: D.

249. (1225/CESPE/2009/DEPARTAMENTO
POLICIA FEDERAL/AGENTE FEDERAL DA
POLICIA FEDERAL/Q.1)

A figura acima mostra a parte superior de uma


janela do Internet
A. Para se fazer o download da figura contida na
página mostrada, é suficiente clicar a figura com
Explorer 7 (IE7), em execução em um o botão direito do mouse; clicar a opção Salvar
computador com sistema Imagem Como; na janela disponibilizada, digitar
um nome para o arquivo; e clicar Salvar.
operacional Windows Vista, em que a página da
Web B. Ao se digitar a palavra tribunal no campo

http://www.google.com.br está sendo acessada.


Com relação a e clicar o botão , será
apresentada uma lista de todos os arquivos
existentes no computador cujo nome possua a
essa janela, ao IE7 e a conceitos de Internet,
palavra tribunal.
julgue os itens que

C. Ao se selecionar um dos parágrafos do texto


se seguem.
na página mostrada e pressionar o botão ,
O Google é um instrumento de busca que pode serão apresentadas opções de formatação do
auxiliar a execução de diversas atividades, como, texto.
por exemplo, pesquisas escolares.

Comentários D. Ao se clicar a ferramenta , será aberta


uma nova página para edição de texto.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 89 de 309


E. O menu apresenta recursos para se
fazer upload das páginas preferidas pelo usuário. Item D. O botão Discussão abre a barra
de ferramentas de discussão, que permite
configurar e acessar os grupos de discussão que
Comentários
já estejam configurados. Ou seja, ao clicar no
botão supracitado aparecerá a lista de discussão
Item A. Para que o download da figura seja
do referido site, caso o site tenha!! Item
realizado, basta clicar com o botão direito do
ERRADO.
mouse sobre a mesma, em seguida, selecionar a
opção Salvar Imagem Como... que aparece na
Item E. O menu Favoritos apresenta opções que
tela a figura disponibilizada a seguir. Em seguida,
nos permitem salvar o endereço de sites
digitar um nome para o arquivo e clicar no botão
favoritos! Item ERRADO.
Salvar. Item CERTO.

GABARITO: A.

251. (1228/CESPE/2009/TRE-
MG/TÉCNICO JUDICIÁRIO/Q.2) O programa
Internet Explorer 8.0 permite a navegação em
páginas internas e externas, além de possibilitar
a organização de pastas e arquivos.

Comentários

O Internet Explorer 8.0 permite a navegação em


páginas que porventura estejam na máquina do
usuário ou na Internet, no entanto, não
Item B. O botão mencionado na questão faz possibilita a organização de pastas e arquivos
parte do site do Tribunal de Contas do Estado do (tal função pode ser desempenhada pelo
Acre. Não podemos julgar o que desenvolvedor Windows Explorer).
criou como evento para esse botão; só podemos
especular, sem afirmar nada. A busca será GABARITO: E.
realizada no site do Tribunal, e não na máquina
do usuário. A tela seguinte ilustra o resultado da
pesquisa realizada por mim no site. Item 252. (1230/CESPE/2009/TRE-MG/NÍVEL
ERRADO. INTERMEDIÁRIO/Q.4) O navegador de
internet é um programa que tem por função
principal a edição de páginas web.

Comentários

O navegador (browser) é utilizado para visualizar


as páginas da Internet!

GABARITO: E.

253. (1248/CESPE/2009/TRIBUNAL DE
Item C. Não podemos formatar um texto no CONTAS DO ESTADO ACRE (TCE-AC)/NÍVEL
Internet Explorer. Item ERRADO. INTERMEDIÁRIO/Q.1) Com relação a Internet
e intranet, assinale a opção correta.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 90 de 309


A. O protocolo HTTPS foi criado para ser usado (programa navegador); interação com a página,
na Internet 2. dentre outros. A disseminação de vírus pode ser
solucionada com o uso de um bom antivírus!! O
B. Um dos principais problemas da Internet, a item B é ERRADO.
disseminação de vírus pode ser solucionado com
a instalação de javascripts nos computadores dos Item C. A implementação de uma intranet tem
usuários. um custo bem mais acessível. O item C é
CERTO.
C. A adoção da intranet nas organizações tem
sido uma opção mais econômica, comparada a Item D. Intranets são redes que utilizam os
opções que envolvam a aquisição de software e mesmos recursos e protocolos da Internet, mas
hardware de alto custo. são restritas a um grupo predefinido de usuários
de uma instituição específica. O protocolo em
D. Intranet e Internet são semelhantes por questão é o TCP/IP. O item D é ERRADO.
proporcionarem benefícios como colaboração
entre os usuários, acesso fácil a informações e Item E. A Internet 2 não é fusão da intranet com
serviços disponíveis, se diferenciando apenas a Internet, um absurdo! A Internet 2 já existe,
quanto ao protocolo de transmissão de dados. inclusive no Brasil, e seu propósito inicial foi
comentado no item a desta questão. O item E é
E. Com a evolução dos sistemas de informação, o ERRADO.
futuro da intranet é se fundir com a Internet, o
que irá gerar a Internet 2, com uma capacidade GABARITO: C.
de processar informações 10 vezes superior à
atual.
254. (1208/CESPE/2009/MINISTÉRIO
Comentários INTEGRAÇÃO NACIONAL (MIN)/ANALISTA
TÉCNICO ADMINISTRATIVO/Q.1)
Item A. O HTTPS (HTTP Seguro) é um
protocolo dotado de segurança, sendo muito
utilizado em acesso remoto a sites de bancos e
instituições financeiras com transferência
criptografada de dados. O HTTPS nada mais é do
que a junção dos protocolos HTTP e SSL (HTTP
over SSL). Os protocolos SSL/TLS são protocolos
de segurança, baseados em chave pública,
usados pelos servidores e navegadores da Web
para autenticação mútua, integridade das
mensagens e confidencialidade.

Esse protocolo (HTTPS) é uma implementação do


protocolo HTTP e foi projetado para a Internet
Considerando a figura acima, que ilustra uma
“convencional” que utilizamos. A Internet 2, por
janela do Internet Explorer 6.0, e os conceitos de
sua vez, é um projeto de rede de computadores
organização de arquivos, julgue o seguinte item.
de alta velocidade e performance. Sua criação
Desde que autorizado, é possível copiar a figura
tem um propósito educacional, unindo grandes
contida na página web utilizando-se o seguinte
centros universitários e de pesquisa ao redor do
procedimento: clicar essa figura com o botão
mundo. O item A é ERRADO.
direito do mouse, selecionar, na lista
disponibilizada, a opção Salvar imagem como
Item B. JavaScript é uma linguagem de
e, a seguir, clicar o botão Salvar.
programação criada pela Netscape em 1995,
para validação de formulários no lado cliente
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 91 de 309


Perfeito. O botão direito do mouse geralmente 255. (1223/CESPE/2009/DEPARTAMENTO
aciona um menu rápido com comandos POLICIA FEDERAL/AGENTE DA POLICIA
associados ao item clicado. FEDERAL/Q.2) A figura mostra a parte superior
de uma janela do Internet Explorer 7 (IE7), em
No caso do Internet Explorer 8.0, clicando sobre execução em um computador com sistema
uma imagem acessamos o menu mostrado na operacional Windows Vista, em que a página da
imagem a seguir. Web http://www.google.com.br está sendo
acessada. Com relação a essa janela, ao IE7 e a
conceitos de Internet, julgue os itens que se
seguem.

Ao se clicar o botão , a página que estiver


sendo exibida no navegador passará a ser a
página inicial do IE7 sempre que este navegador
for aberto.
Agora em detalhes:

Comentários

Observe como o CESPE repete algumas


questões. Os ícones básicos devem ser
memorizados, pois aparecem constantemente
nas questões. A casa é um atalho para a página
inicial.

GABARITO: E.

256. (1207/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.12) Na
Internet, o termo cookie é utilizado para designar
um tipo de vírus que tem por função destruir
dados contidos no disco rígido de um computador
infectado.
Para salvar a imagem, basta escolher “Salvar
Imagem Como...” e clicar em Salvar. Se não Comentários
podemos escolher o local e nome do arquivo?
Sim, pode, mas não é obrigatório, pois o Um cookie é bastante limitado. Não possui
navegador já usa o nome que está no site como poderes especiais para realizar ações nos
sugestão. computadores. Marque ERRADO nesta questão,
pois os cookies não irão destruir seus dados
GABARITO: C. armazenados no disco rígido.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 92 de 309


257. (1209/CESPE/2008/SUPREMO Comentários
TRIBUNAL FEDEREAL (STF)/ANALISTA
JUDICIÁRIO - ADMINISTRATIVA/Q.7) É verdade, a afirmação está correta. Existe uma
funcionalidade para parar o processo de
carregamento (download) de uma página Web. É
o Interromper.

Geralmente esta funcionalidade pode ser


acessada por um botão próximo à caixa de
endereços com um X como imagem associada.
Veja em destaque na figura a seguir.

A figura acima mostra uma janela do Internet


GABARITO: C.
Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao
IE7 e a conceitos relacionados à Internet e(ou) a
intranet, julgue o item que se segue. Clicar o 259. (1211/CESPE/2008/TRIBUNAL
botão faz que o menu Favoritos seja aberto. SUPERIOR DO TRABALHO (TST)/TÉCNICO
Esse menu permite o acesso a páginas da Web JUDICIÁRIO/Q.12) No Internet Explorer 6, é
que tenham sido previamente incluídas em uma possível que o usuário configure a página que
lista desse menu. estiver sendo exibida em uma sessão de uso do
navegador como sendo a primeira página que
será acessada na próxima vez que uma sessão
Comentários
de uso do navegador for iniciada

Correto!
Comentários

O ícone da estrela, no IE, mostra, sim, a guia de


Claro! Esta página é a chamada página inicial.
favoritos. Cuidado, pois muitas questões tentam
enganar o candidato dizendo que está associado
ao histórico. A página inicial é aquela carregada
automaticamente ao abrir o navegador. Quando
o navegador é instalado, uma página inicial é
Favoritos são registros de sites que podem ser
definida para ele (normalmente um portal ou
revisitados com apenas um clique. São nossos
página da empresa fabricante do software). O
sites preferidos. Em ambos os navegadores,
botão página inicial permite voltar para a página
existem mecanismos de gerenciamento de sites
principal a qualquer momento da navegação.
favoritos que permitem classificar os endereços,
adicionar Comentários, exportar e importar
favoritos etc. E é possível modificar a página inicial: basta
arrastar o ícone da página e soltar sobre o ícone
da página inicial ou use o menu Ferramentas ->
GABARITO: C.
Opções da Internet, Guia Geral.

258. (1210/CESPE/2008/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.10) Existe funcionalidade do
Internet Explorer 6 que permite interromper o
processo de download de uma página web.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 93 de 309


, ação que dá início a um processo de
upload ao sítio do TST que tratará essas
informações. Após esse tratamento, informações
acerca do processo desejado, caso existam,
retornarão ao usuário, em um processo de
download. Acerca de conceitos relacionados à
Internet e ao Internet Explorer 6, considerando a
situação descrita e a figura apresentada, julgue o
item abaixo. Caso o acesso acima descrito esteja
se realizando em uma rede ADSL e, ao se clicar o

botão , o sítio do TST tenha entrado


em pane, não permitindo o acesso por parte de
quaisquer usuários, o Internet Explorer 6
armazenará as informações de upload e tentará
periodicamente fazer o envio das informações
até obter o sucesso desejado. O intervalo para
novas tentativas deve ser configurado por meio
de Opções da Internet, do menu .

Comentários
GABARITO: C.

Nada disso. A afirmação ficou tão exagerada que


fica fácil perceber que está errada.
260. (1214/CESPE/2008/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/ANALISTA
Os navegadores – no caso o Internet Explorer –
JUDICIÁRIO/Q.2)
não armazenam as informações que serão
enviadas para o site e ficam tentando enviar até
que obtenham o resultado. Ao contrário, se o site
está com alguma pane, normalmente uma
mensagem de erro será apresentada e só.

Além disso, a existência da funcionalidade de


consulta no site implica na condição de existir um
programa lá no servidor que irá trabalhar a
solicitação e depois enviar de volta ao
navegador.

Não existe, no Internet Explorer, a opção para


configurar tentativas de envio de informações
para um determinado sítio.
Um usuário da Internet acessou, por meio do
Internet Explorer 6, o sítio do TST − GABARITO: E.
http://www.tst.gov.br −, com o objetivo de
realizar consulta relacionada a processo de seu
interesse, e, após algumas operações nesse sítio, 261. (1215/CESPE/2008/TRIBUNAL
obteve a página mostrada na figura ao lado, cujo SUPERIOR DO TRABALHO (TST)/ANALISTA
URL está indicado no campo Para que a consulta
seja realizada com sucesso, é necessário que os
campos indicados na página sejam preenchidos,
devendo-se, em seguida, clicar o botão

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 94 de 309


JUDICIÁRIO/Q.5) botão acionará o Word e enviará uma cópia da
página atual para o aplicativo para que possa ser
editada.

Por padrão, ainda se pode escolher editar no


Excel ou no Bloco de Notas.

GABARITO: E.

262. (1231/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.13) Ao
se clicar o botão , será exibida a página
listada em segunda posição no histórico do IE7,
caso ela exista.
Um usuário da Internet acessou, por meio do
Internet Explorer 6, o sítio do TST −
http://www.tst.gov.br −, com o objetivo de Comentários
realizar consulta relacionada a processo de seu
interesse, e, após algumas operações nesse sítio, O ícone apresentado é o RECARREGAR.
obteve a página mostrada na figura ao lado, cujo
GABARITO: E.
URL está indicado no campo Para que
a consulta seja realizada com sucesso, é
necessário que os campos indicados na página
sejam preenchidos, devendo-se, em seguida, 263. (1232/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA
clicar o botão , ação que dá início a um
JUDICIÁRIO - ADMINISTRATIVA/Q.15) A
processo de upload ao sítio do TST que tratará
figura mostra uma janela do Internet Explorer 7
essas informações. Após esse tratamento,
(IE7), na qual é exibida parte de uma página da
informações acerca do processo desejado, caso
Web. Com relação a essa janela, ao IE7 e a
existam, retornarão ao usuário, em um processo
conceitos e tecnologias relacionados à Internet,
de download. Acerca de conceitos relacionados à
julgue os itens que se seguem.
Internet e ao Internet Explorer 6, considerando a
O menu possibilita o acesso a funcionalidade que
situação descrita e a figura apresentada, julgue o
permite definir a primeira página que deve ser
item abaixo. Caso deseje transferir
exibida quando o IE7 é aberto.
automaticamente as informações obtidas no
processo de download descrito acima
diretamente para um arquivo Word, para
posterior edição, o usuário deverá, antes de

clicar o botão , configurar esse

procedimento por meio do botão .

Comentários

Não mesmo. O botão do Word que aparece na


barra de ferramentas padrão do Internet
Explorer é o chamado “Editar com”.

Este botão permite editar o conteúdo do site em


um determinado programa. No caso em estudo o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 95 de 309


O ícone da estrela, no IE, mostra a guia de
favoritos e não de histórico. Favoritos são
registros de sites que podem ser revisitados com
apenas um clique. São nossos sites preferidos.
Em ambos os navegadores, existem mecanismos
de gerenciamento de sites favoritos que
permitem classificar os endereços, adicionar
Comentários, exportar e importar favoritos etc.

GABARITO: E.

265. (1234/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA
JUDICIÁRIO - ADMINISTRATIVA/Q.17) Ao

se clicar , será aberta a página inicial do


website do STJ

Comentários

Comentários
O ícone da casa leva à página inicial.

O menu Ferramentas permite acessar o caixa de


GABARITO: C.
diálogo Opções da Internet. Nela, podemos
definir a página inicial (inclusive várias guias se
colocar cada endereço em uma linha). Aperte o
266. (1235/CESPE/2008/SUPREMO
botão “Usar atual” para adotar a página atual
TRIBUNAL FEDEREAL (STF)/TÉCNICO
como página inicial.
JUDICIÁRIO - ADMINISTRATIVA/Q.18) O

botão permite que o usuário retorne à


página da Web que havia sido exibida
anteriormente à página atual.

Comentários

O ícone da seta para a esquerda volta ao site


visitado antes do site atual.
GABARITO: C.
GABARITO: C.

264. (1233/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA 267. (1236/CESPE/2008/SUPREMO
JUDICIÁRIO - ADMINISTRATIVA/Q.16) Ao TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.19) Ao
se clicar o botão , será exibida uma lista de
todos os websites que foram acessados no dia se clicar o botão , à direita de ,
atual. aparecerá uma janela contendo uma mensagem
perguntando se a seção de uso do aplicativo IE7
Comentários deve ser encerrada, e, ao se clicar o botão Sim,
na referida janela, essa seção será encerrada.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 96 de 309


Comentários GABARITO: E.

O ícone interrompe o carregamento da


269. (1212/CESPE/2003/TRIBUNAL
página.
SUPERIOR DO TRABALHO (TST)/ANALISTA
JUDICIÁRIO/Q.2)
GABARITO: E.

268. (1246/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA
JUDICIÁRIO - ADMINISTRATIVA/Q.5)

Um usuário da Internet acessou, por meio do


Internet Explorer 6, o sítio do TST −
http://www.tst.gov.br − e, após algumas
operações nesse sítio, obteve a página mostrada
na figura acima, cujo URL está indicado no

A figura acima mostra uma janela do Internet campo . Acerca de conceitos


relacionados à Internet, ao Internet Explorer 6 e
Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao à figura apresentada, julgue o item que se
IE7 e a conceitos relacionados à Internet e(ou) a segue. O símbolo mostrado no campo
intranet, julgue o item que se segue. Ao se clicar superior direito da janela do Internet Explorer 6
indica que o acesso à Internet está-se realizando
o botão , é aberto o programa Outlook
em uma rede dial-up, e, por conseguinte, o
Express, que permite o envio e o recebimento de computador por meio do qual o acesso está
mensagens de correio eletrônico, mediante o sendo feito deve dispor de placa de rede do tipo
acesso, para cada usuário, a uma conta de 10/100 Mbps Ethernet.
correio eletrônico.

Comentários
Comentários

Esta afirmação está errada. O símbolo do


Não! O ícone da casa leva para a página inicial. Windows que aparece no canto superior direito
da janela do Internet Explorer mostra uma
A página inicial é aquela carregada animação (a bandeira parece tremular) quando o
automaticamente ao abrir o navegador. Quando Internet Explorer está carregando algum objeto.
o navegador é instalado, uma página inicial é
definida para ele (normalmente um portal ou Ainda que paire alguma dúvida sobre isto, não se
página da empresa fabricante do software). O deixe enganar. Não há relação alguma com o
botão página inicial permite voltar para a página dial-up – uma forma de conexão com a internet
principal a qualquer momento da navegação. via linha discada – e pior, relacionar este meio de
Além disso, é possível modificar a página inicial: acesso a uma placa de rede do tipo Ethernet.
basta arrastar o ícone da página e soltar sobre o
ícone da página inicial.
Na verdade, quando usamos a linha discada
(dial-up) a conexão é realizada por meio de um

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 97 de 309


modem. Até pode ser uma placa de modem computador do usuário e o sítio do TST. Por isso,
instalada no computador, porém o uso de uma todas as informações de download e de upload
placa Ethernet está relacionado a uma rede de transitarão sempre pelo mesmo caminho lógico e
computadores. Não necessariamente ao acesso à físico na rede mundial de computadores, o que
Internet, mas certamente a uma rede daquele permite aumentar as taxas de transmissão nas
tipo (Ethernet). comunicações entre as máquinas envolvidas no
acesso descrito acima.
GABARITO: E.
Comentários

270. (1213/CESPE/2003/TRIBUNAL Nada disso. O texto é bonito e estou certo de que


SUPERIOR DO TRABALHO (TST)/ANALISTA muitos candidatos desavisados assinalaram Certo
JUDICIÁRIO/Q.3) nesta questão. Mas o símbolo apresentado
mostra a zona de navegação, ou seja, com
critérios de segurança na navegação.

É interessante saber que o Internet Explorer


divide o mundo da Internet em zonas (regiões)
que refletem o nível de segurança associado.

Assim, é possível observar qual o nível de


segurança em que um site está para direcionar a
forma de acesso. O Internet Explorer pode
restringir ações de acordo com as configurações
que o usuário determinar para as zonas.

As zonas são: Internet, intranet local, sites


confiáveis e sites restritos.
Um usuário da Internet acessou, por meio do
Internet Explorer 6, o sítio do TST −
GABARITO: E.
http://www.tst.gov.br −, com o objetivo de
realizar consulta relacionada a processo de seu
interesse, e, após algumas operações nesse sítio,
271. (1221/CESPE/2003/INSTITUTO
obteve a página mostrada na figura ao lado, cujo
NACIONAL SEGURO SOCIAL
URL está indicado no campo Para que a (INSS)/ANALISTA DO SEGURO SOCIAL/Q.1)
consulta seja realizada com sucesso, é
necessário que os campos indicados na página
sejam preenchidos, devendo-se, em seguida,

clicar o botão , ação que dá início a


um processo de upload ao sítio do TST que
tratará essas informações. Após esse tratamento,
informações acerca do processo desejado, caso
existam, retornarão ao usuário, em um processo
de download. Acerca de conceitos relacionados à
Internet e ao Internet Explorer 6, considerando a
situação descrita e a figura apresentada, julgue o
item abaixo.

O símbolo , no canto inferior direito Com base na figura acima - uma janela do
da janela apresentada, indica a existência de um Internet Explorer 5 - , julgue o item relativo a
enlace exclusivo e permanente entre o esse software e à Internet.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 98 de 309


relacionados à Internet, ao Internet Explorer 6 e
Ao se clicar e, em seguida, no
à figura apresentada, julgue o item que se
menu disponibilizado, clicar Opções da Internet,
segue. Considerando que
aparecerá uma janela a partir da qual é possível,
presidencia@tst.gov.br constitui um hyperlink
por meio da guia Segurança, definir níveis de
por meio do qual é possível enviar uma
segurança para áreas da Web, com o objetivo de
mensagem de e-mail para o endereço eletrônico
proteger o computador quando conteúdos da
presidencia@tst.gov.br, é plausível concluir que,
Web dessas áreas forem abertos ou carregados.
ao se clicar esse hyperlink, será dado início a um
processo que permite a composição e,
Comentários posteriormente, o envio de uma mensagem de
correio eletrônico, utilizando-se aplicativo
A afirmação está correta. A questão fala de adequado previamente configurado no Internet
segurança de áreas da Web (zonas). Explorer 6.

É interessante saber que o Internet Explorer Comentários


divide o mundo da Internet em zonas (regiões)
que refletem o nível de segurança associado. Afirmativo. Um endereço de correio eletrônico
em uma página da Internet (normalmente em
Assim, é possível observar qual o nível de HTML) funciona como um link para um aplicativo
segurança em que um site está para direcionar a que irá enviar a mensagem.
forma de acesso. O Internet Explorer pode
restringir ações de acordo com as configurações Os navegadores possuem configurações para
que o usuário determinar para as zonas. indicar o programa que será acionado caso um
link de correio eletrônico seja acionado.
As zonas são: Internet, intranet local, sites Atualmente os programas também usam a
confiáveis e sites restritos. configuração do sistema operacional quando aos
programas escolhidos como padrão para os
GABARITO: C. arquivos / links acionados.

GABARITO: C.
272. (1160/CESPE/2003/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/ANALISTA
JUDICIÁRIO/Q.1) 273. (1222/CESPE/2002/FISCO-
AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.4)
Com a popularização dos microcomputadores,
surgiram programas que permitem que os
usuários realizem de forma mais eficiente
diversas tarefas. Com relação a programas para
computadores pessoais, julgue o item a seguir. O
programa Internet Explorer 5 permite a

navegação na Web. O botão desse programa


permite voltar a páginas previamente acessadas
em uma sessão de uso do software.

Comentários
Um usuário da Internet acessou, por meio do
Internet Explorer 6, o sítio do TST − Afirmativa Correta. O botão mostrado é o voltar.
http://www.tst.gov.br − e, após algumas
operações nesse sítio, obteve a página mostrada
na figura acima, cujo URL está indicado no
campo . Acerca de conceitos

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 99 de 309


Vou usar uma imagem de uma versão mais
recente do aplicativo para explicar algumas
funcionalidades básicas. Página Inicial: a página inicial é aquela
carregada automaticamente ao abrir o
navegador. Quando o navegador é instalado,
uma página inicial é definida para ele
(normalmente um portal ou página da empresa
fabricante do software). O botão página inicial
permite voltar para a página principal a qualquer
momento da navegação. Além disso, é possível
modificar a página inicial: basta arrastar o ícone
da página e soltar sobre o ícone da página inicial.
Avançar e Voltar: enquanto navegamos,
visitamos diversas páginas e, muitas vezes, é
necessário voltar a uma página vista
anteriormente. Quando se sabe o endereço da
mesma, não há problema. O que pode atrapalhar Interromper ou parar: Em determinados
é quando determinada página foi visitada momentos da navegação, pode ser necessário
seguindo uma ligação de outra página. Para parar o carregamento de determinada página.
resolver essa situação e facilitar a navegação,
existem os botões “Voltar e “Avançar”, bem
como o menu Histórico. Os botões mencionados
estão na barra de navegação e ambos têm forma Pesquisar: no campo presente ao lado do botão
de seta, um apontando para a esquerda e outro pesquisar podemos escrever a palavra ou
para a direita, conforme a figura acima. expressão que queremos pesquisar na Internet.
A palavra ou expressão é enviada ao site de
Quando começamos a navegar, ambos os botões pesquisa selecionado. O site em questão é
aparecem desabilitados e o botão “Voltar” definido por padrão e pode ser escolhido pelo
somente é habilitado após uma segunda página usuário por meio do ícone “opções de pesquisa”
ser visitada, pois assim pode-se voltar à (uma pequena seta para baixo, ao lado do botão
primeira. de pesquisa no IE e antes do campo para
digitação da expressão no Firefox). A lista de
O botão “Avançar” é habilitado a partir do sites de pesquisa disponíveis neste botão pode
momento que se volta a uma página visitada ser configurada pelo usuário em opção presente
utilizando o botão “Voltar”. Note que existem no menu que aparece ao se clicar na seta
pequenas setas pretas apontando para baixo à descrita aqui.
direita dos botões (ou de cada um dos botões
nas versões mais antigas) de navegação. A seta GABARITO: C.
ao lado dos botões, quando clicada, mostra as
últimas páginas visitadas e é possível acessar
qualquer uma delas para visitar sem ter que
percorrer todo o caminho por meio das setas.
6. CORREIO ELETRÔNICO
274. (3576/CESPE/2015/FUB/CARGOS
DE NÍVEL INTERMEDIÁRIO/Q.38) Por meio de
Recarregar: carrega a página atual novamente. programas de correio eletrônico denominados
É um recurso para atualizar itens da página webmails, os usuários podem acessar suas contas a
atual. Por exemplo, quando estamos em uma partir de computadores com acesso à Internet.
página de webmail, a atualização permite checar
se existem novos e-mails na caixa de Comentários
mensagens. É possível recarregar uma página
pressionando-se a tecla [F5].

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 100 de 309
Sim, os usuários podem. Aliás esta é uma das Errado. Como é possível observar na figura
restrições do webmail: uma vez que ele não abaixo, o Mozilla Thunderbird não possui a opção
“baixa” as mensagens para o computador local, é de Bloquear Usuário no menu Editar.
preciso estar conectado para acessar e manipular
a caixa postal.

GABARITO: C.

275. (3577/CESPE/2015/FUB/CARGOS
DE NÍVEL INTERMEDIÁRIO/Q.39) O Outlook
Express é um programa de email que permite,
entre outras opções, utilizar o calendário para
agendar compromissos e lembretes e marcar
reuniões com outros usuários.

Comentários
Porém é possível criar um filtro para impedir o
recebimento de mensagens indesejadas e o
O Outlook Express é um programa gerenciador
bloqueio daquelas pessoas que as enviem e que
de e-mails da Microsoft. Atualmente ele não está
não façam parte da lista de contatos do usuário.
mais disponível e não tem mais suporte da
Para realizar este procedimento acesse o menu
empresa. Porém ele é um programa simples,
Mensagem e clique na opção Criar filtro para o
voltado para quem precisa apenas das
remetente….
funcionalidades de e-mail e grupo de notícias. Ele
não possui calendário, agendamento de reuniões
ou compromissos e lembretes. Quem possui isto GABARITO: E.
é seu irmão maior, o Microsoft Outlook (sem o
“express”).
277. (3568/CESPE/2015/FUB/SUPERIOR
Aqui cabe um recurso solicitando a alteração do DE TODOS OS CARGOS/Q.44) Ainda que sejam
utilizados diferentes sistemas operacionais, no Mozilla
gabarito. A principal fonte pode ser o próprio site
Thunderbird é possível importar configurações e contas
da Microsoft,
de emails de outros ambientes, como, por exemplo, o
veja: https://support.microsoft.com/pt-
Outlook e o Eudora.
br/kb/257824

Comentários
GABARITO: C.

Correto. O Mozilla Thunderbird permite importar


configurações e contas de e-mails de outros
276. (3562/CESPE/2015/TCU/TÉCNICO
ambientes como Outlook e Eudora. Para isto
FEDERAL DE CONTROLE EXTERNO/Q.37) No
basta que estas informações estejam em um
Mozilla Thunderbird, o recurso Bloquear Usuário,
arquivo no formato .CSV para serem importadas
disponível no menu Editar, tem a finalidade de
para dentro do Thunderbird.
criar um filtro para impedir o recebimento de
mensagens indesejadas e também a de realizar o
O Processo de importação dentro do Thunderbird
bloqueio daquelas pessoas que as enviem e que
é feito acessando o item de menu Ferramentas >
não façam parte da lista de contatos do usuário.
Importar...

Comentários
Agora selecione o tipo de informção a ser
importada e clique no botão NEXT.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 101 de 309
estão no servidor de e-mail para o seu
computador.

GABARITO: E.

279. (3570/CESPE/2015/FUB/SUPERIOR
DE TODOS OS CARGOS/Q.46) O Outlook
Express dispõe de recursos que permitem manter os
emails no servidor para que os usuários possam ler
suas mensagens de quaisquer lugares ou máquinas
que tiverem acesso a esse servidor.

Comentários

Na próxima etapa informe o aplicativo de origem Correto. O Outlook Express permite que você
e aperte o botão Next para iniciar o processo de acesse suas mensagens e escolha •mantê-las no
importação. servidor. Assim, ainda que você esteja baixando
as mensagens, elas não será excluídas do
servidor.

GABARITO: C.

280. (532/CESPE/2014/TC-DF/SERVIÇOS
TÉCNICOS E ADMINISTRATIVOS/Q.59)
Normalmente, mensagens de email passam por
vários roteadores e equipamentos de rede antes
de chegarem ao seu destinatário final; por isso,
para se aumentar a segurança da informação,
essas mensagens podem ser criptografadas.

Comentários

GABARITO: C. Item correto. Usar de ferramentas para


criptografar suas mensagens
eletrônicas certamente irá aumentar a segurança
278. (3519/CESPE/2015/FUB/NÍVEL destas informações.
INTERMEDIÁRIO/Q.48) Não é possível
conectar o Microsoft Outlook Express no servidor Vale lembrar que alguns clientes de email para
de email do Google, pois esse software e esse desktop possuem recursos próprios para enviar
servidor são incompatíveis, uma vez que são de mensagens criptografadas, o que não acontece
empresas concorrentes. com os webmails, que - em geral - necessitam
de ferramentas externas para geração de uma
Comentários mensagem criptografada.

Errado. O Microsoft Outlook Express é um cliente GABARITO: C.


de email da Microsoft que permite sua conexão
com servidores de e-mail independentemente do
seu fabricante. A função primordial de um cliente 281. (2951/CESPE/2014/CÂMARA DOS
de e-mail é poder baixar as mensagens que DEPUTADOS/AGENTE POLICIA

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 102 de 309
LEGISLATIVO/Q.56) Atualmente, a criptografia GABARITO: E.
é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via
Web (ou Webmail). 283. (3693/CESPE/2014/ICMBIO/ANALI
STA ADMINISTRATIVO/Q.22) No Outlook
Comentários Express (ou outro - nota nossa), caso se envie
uma mensagem com o usodo recurso CCo: a
Item errado. Podemos criptografar mensagens mais de um endereço eletrônico, a mensagem
de e-mail antes de enviá-las, porém, a encaminhada permitirá a todos os recebedores
criptografia não é automática nos programas de ver a relação de destinatários.
e-mail.
Comentários
GABARITO: E.
CCO é um recurso para envio de cópia do email
de forma oculta aos demais destinatários. Assim,
282. (2954/CESPE/2014/MPU/TÉCNICO os demais destinatários não conhecerão nenhum
DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) dos endereços relacionados nesta lista, nem
IMAP deve ser o protocolo escolhido ao se mesmo os destinatários que estejam no campo
configurar o correio eletrônico de um usuário que CCO (um não saberá do outro).
deseja transferir as mensagens recebidas para o
seu programa de e-mail, de modo que ele possa GABARITO: E.
lê-las posteriormente, mesmo que não esteja
conectado à Internet no momento da leitura.
284. (3192/CESPE/2014/MDIC/AGENTE
Comentários ADMINISTRATIVO/Q.25) Ao utilizar o Mozilla
Thunderbird como ferramenta de correio
IMAP (Internet Message Access Protocol) é um eletrônico, o usuário pode manter uma pasta
protocolo de gerenciamento de correio eletrônico, Inbox compartilhada entre todas as suas contas
em que as mensagens ficam armazenadas no de correio eletrônico.
servidor – diferentemente do POP que realiza a
transferência (ou cópia) das mensagens para a Comentários
máquina local. Este protocolo permite o uso
tanto do webmail (recurso muito utilizado Item correto. Através do protocolo IMAP é
atualmente pela facilidade de acesso aos e-mails possível compartilhar as pastas existentes entre
a partir de qualquer computador conectado à todas as suas contas de correio eletrônico. Este
rede mundial) quanto do cliente de correio procedimento pode ser realizado clicando sobre a
eletrônico (como o Outlook Express ou o pasta que se deseja compartilhar com o botão
Evolution). Ele, IMAP, permite o "direito" do mouse e depois clicando em
compartilhamento de caixas postais entre Inscrever, como ilustrado na figura abaixo.
usuários membros de um grupo de trabalho e
pesquisas por mensagens diretamente no
servidor, por meio de palavras-chaves. Como
nem tudo são flores, as mensagens armazenadas
consomem espaço no servidor, que é sempre
escasso. Como o acesso se dá via Internet, sem
o armazenamento das mensagens no
computador de onde se acessa a caixa postal, o
computador deve estar conectado durante toda a
utilização do serviço por IMAP. A porta padrão do
IMAP é 143.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 103 de 309
Thunderbird" ( ) e escolha o item Opções.
Você pode acionar a mesma janela ativando o
menu do aplicativo (tecla ALT) e no menu
Ferramentas clicar em Opções.

Na janela que se abrirá, vá na item


Segurança, aba Antivírus.

Uma janela exibindo uma lista de pastas


disponíveis surgirá, bastando apenas selecionar
as que você deseja que sejam compartilhadas.

Agora selecione a opção Aplicativos antivírus


podem colocar uma mensagem recebida em
quarentena.

GABARITO: C.

GABARITO: C.
286. (619/CESPE/2014/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AGENTE
285. (1871/CESPE/2014/MTE/AGENTE ADMINISTRATIVO/Q.23) Por padrão, durante
ADMINISTRATIVO/Q.22) Com relação ao a inicialização do aplicativo (Mozilla
programa de correio eletrônico Mozilla Thunderbird), ocorre uma verificação automática
Thunderbird, julgue os itens seguintes. O Mozilla junto ao servidor de e-mails a fim de que sejam
Thunderbird fornece, entre os recursos de apresentadas ao usuário as novas
segurança, a integração com software de mensagens recebidas.
antivírus.
Comentários
Comentários
Correto. Por padrão o Mozilla Thunderbird na sua
Item correto. O Mozilla Thunderbird fornece, inicialização verifica automaticamente se existem
entre os recursos de segurança, a integração novas mensagens.
com software antivírus. O recurso pode ser
ativado clicando no botão "Exibir opções do GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 104 de 309
GABARITO: C.
287. (552/CESPE/2014/CADE/NÍVEL
INTERMEDIÁRIO/Q.38) O Mozilla Thunderbird
permite que cada conta de email tenha o seu 289. (3692/CESPE/2014/ICMBIO/ANALI
próprio local de arquivamento das mensagens. STA ADMINISTRATIVO/Q.21) O recurso do
Mozilla Thunderbird que permite agrupar e
Comentários ordenar mensagens é utilizado somente quando
cada mensagem tiver sido marcada por um dos
Item correto. filtros da opção Marcadores.

O Thunderbird pode cuidar de todas as contas Comentários


IMAP ou POP. Podemos definir todas as
configurações em Ferramentas > Configurar Errado. Não há a necessidade de marcação.
contas.
GABARITO: E.
Por exemplo:

Você pode receber as mensagens de todas as 290. (3683/CESPE/2014/DEPARTAMENTO


contas numa única caixa de entrada ou separá- POLICIA FEDERAL/AGENTE/Q.40) Caso
las em contas independentes. deseje imprimir uma lista de mensagens de uma
pasta do Mozilla Thunderbird, o usuário deverá
Cada conta tem a sua própria assinatura e selecionar a lista desejada, clicar o menu Arquivo
formatação (HTML ou texto sem formatação). e, em seguida, clicar a opção Imprimir.

Uma conta pode ter várias identidades (o nome e Comentários


email que aparecem como remetente).
Errado. O Thunderbird não oferece a opção para
GABARITO: C. imprimir uma lista de mensagens. Ele permite a
impressão de mensagens únicas.

288. (553/CESPE/2014/CADE/NÍVEL GABARITO: E.


INTERMEDIÁRIO/Q.39) O Mozilla Thunderbird
possui recursos que permitem que uma pasta em
disco seja compactada tanto de forma 291. (3686/CESPE/2014/DEPARTAMENTO
automática quanto de forma manual. POLICIA FEDERAL/AGENTE/Q.43) Se um
usuário do Mozilla Thunderbird receber email de
Comentários pessoa cujo nome esteja contido na lista de
endereços desse usuário, o endereço de email do
Sim, o Mozilla Thunderbird possui o recurso que remetente não será mostrado ao destinatário.
permite que uma pasta seja compactada em
disco. Este processo de compactação é feito Comentários
automaticamente desde a versão 5, porém, você
também pode definir uma compactação manual, Correto. Ao receber o email de uma pessoa cujo
se necessário. nome esteja contido na lista de endereços o
Thunderbird por padrão exibe o nome desta
Para compactar manualmente uma pasta, clique pessoa e não o email.
com o botão direito na pasta e selecione
Condensar. GABARITO: C.

Para compactar todas as pastas, vá até o menu


Arquivo e clique em Condensar pastas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 105 de 309
292. (3729/CESPE/2014/TJ- É verdade. Existe esta opção no Outlook Express
SE/ANALISTA PROCESSUAL/Q.59) Versões (e no Outlook). Podemos citar como uma das
recentes do Mozilla Thunderbird permitem ao vantagens deste aplicativo em relação aos
usuário configurar e personalizar esse programa, sistemas de webmail (a maioria não possui esta
mantendo, por exemplo, características das opção).
versões anteriores. Para tanto, deve-se adotar o
seguinte procedimento: clicar o menu Ajuda e, GABARITO: C.
em seguida, clicar a opção Assistente de
Migração.
295. (3521/CESPE/2014/ICMBIO/TÉCNIC
Comentários O ADMINISTRATIVO/Q.24) Considere-se que
um servidor do ICMBio, após receber, por meio
Correto. O Assistente de Migração é um dos itens do Outlook Express, uma mensagem com o
do menu Ajuda no Thunderbird e permite a arquivo ações: abrir o arquivo, incluir uma nova
migração de uma versão anterior para a atual. informação ao documento, salvar o arquivo e,
em seguida, encaminhar a mensagem ao seu
GABARITO: C. chefe imediato. Nesse caso, o chefe receberá a
mensagem com o arquivo atualizado.

293. (3269/CESPE/2014/CÂMARA DOS Comentários


DEPUTADOS/TÉCNICO LEGISLATIVO/Q.55)
Ferramenta de correio eletrônico, o Outlook Errado. Para que o arquivo modificado seja
Express permite baixar todos os emails do encaminhado ao chefe, o usuário deveria anexá-
usuário para a máquina local, sendo lo à mensagem.
desnecessária a conexão à Internet para se
acessar os emails que estejam na caixa de GABARITO: E.
entrada.

Comentários 296. (623/CESPE/2014/MINISTÉRIO DO


TRABALHO EMPREGO
Correto. O Outlook Express permite sim baixar (MTE)/CONTADOR/Q.16) No Microsoft
todos os e-mails do usuário para o seu Outlook 2013, o cartão de visita reúne os
computador. Este processo é bastante útil, pois principais detalhes de um contato, como
permite a visualização dos e-mails já baixados telefone, e-mail e endereço, bem como permite
sem a necessidade de se ter uma conexão com a ao usuário enviar uma mensagem instantânea,
Internet. Uma desvantagem de se baixar as fazer uma chamada ou agendar uma reunião.
mensagens para o seu computador é o consumo
de espaço da unidade de disco. Comentários

GABARITO: C. Um Cartão de Visita Eletrônico é outro modo de


exibição que captura informações específicas do
contato e permite compartilhar essas
294. (609/CESPE/2014/MINISTÉRIO DO informações com outras pessoas em um formato
DESENVOLVIMENTO INDUSTRIA E amplamente reconhecido.
COMERCIO EXTERIOR (MDICE)/ANALISTA
TÉCNICO ADMINISTRATIVO/Q.41) O Outlook Criar um novo contato cria um Cartão de Visita
Express pode ser configurado para solicitar ao Eletrônico associado a ele e vice-versa. Além
destinatário de um email a confirmação do disso, quaisquer alterações feitas em um contato
recebimento de uma mensagem. serão feitas no Cartão de Visita Eletrônico e vice-
versa.
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 106 de 309
Os Cartões de Visita Eletrônicos são parecidos Item correto. No Outlook Express todos os e-
com os cartões de visita comuns e, como eles, mails de uma pasta ficam guardados em um
podem ser facilmente compartilhados. arquivo padrão com extensão DBX. Caso você
precise salvar uma mensagem num arquivo
Ah, os Cartões de Visita já existiam em versões independente, selecione a opção Salvar Como do
anteriores (2007, 2010) item menu Arquivo que será criado um arquivo
no formato EML (próprio do Express), HTML e
GABARITO: C. TXT.

GABARITO: C.
297. (1872/CESPE/2013/SEFAZ-
ES/FISCAL DA RECEITA ESTADUAL/Q.23)
Serviços de correio eletrônico gratuitos, como o 299. (1139/CESPE/2013/CONSELHO
Gmail, o Hotmail e o Outlook Express, utilizam, NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
pelo menos, dois protocolos de aplicação na DE SISTEMAS/Q.63) O serviço de webmail
Internet. A interface desses serviços é web, logo permite a um usuário acessar as mensagens em
eles suportam o protocolo HTTP. No entanto, sua caixa postal no provedor, sem a necessidade
para o envio de correio eletrônico para domínios de configurar o computador em uso com os
de email diferentes do domínio de origem, esses nomes dos servidores de SMTP e POP.
serviços utilizam, pelo menos, o protocolo
Comentários
a) IMAP.
Webmail é um serviço de e-mail que permite o
b) SNMP. envio e recebimento de mensagens usando um
navegador conectado à Internet. Assim, é
c) RTSP. necessário ter acesso à Internet para gerenciar a
conta de correio eletrônico, mas as configurações
de servidores são realizadas pelo próprio serviço.
d) POP3.

GABARITO: C.
e) SMTP.

Comentários
300. (1135/CESPE/2013/SERPRO/GESTÃ
O DE PESSOAS/Q.48) A respeito de Internet
O protocolo utilizado para envio de correio
Explorer, Outlook Express, Webmail e sítios de
eletrônico para domínios de email diferentes do
buscas, julgue os próximos itens. O Outlook
domínio de origem é o protocolo SMTP (Simple
Express é um aplicativo que funciona de forma
Mail Transfer Protocol - Protocolo de
semelhante ao Webmail, por meio do qual se
Transferência Simples de Correio).
acessa, via navegador, emails usando-se
qualquer computador que esteja conectado à
GABARITO: E.
Internet.

Comentários
298. (1133/CESPE/2013/TELEBRAS/ASSI
STENTE ADMINISTRATIVO/Q.26) No Outlook
Item Errado. O Outlook Express é um aplicativo
Express, por meio da opção Salvar Como, as
do tipo desktop (deve ser instalado localmente).
mensagens recebidas podem ser armazenadas
Por meio deste aplicativo, podemos acessar
em pastas de arquivamento localizadas na
caixas de correio e “baixar” mensagens para o
estrutura de diretórios do Windows.
computador local. É uma operação diferente
daquela realizada quando utilizamos um sistema
Comentários
Webmail, uma vez que este último possibilita

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 107 de 309
acessar contas de correio eletrônico por meio de
um navegador WEB. Desta forma, o Webmail
permite acessar a caixa de mensagens a partir
de qualquer computador que possua um
navegador e esteja conectado à Internet.

GABARITO: E.

301. (3523/CESPE/2013/STF/TÉCNICO GABARITO: C.


JUDICIÁRIO - SEGURANÇA/Q.22) Tanto no
caso do servidor web como no do servidor de
correio eletrônico, é necessário haver um serviço 303. (1169/CESPE/2011/TRE-
DNS para converter nomes em endereços IPs. ES/TÉCNICO JUDICIÁRIO/Q.21) A utilização
de correio eletrônico pela Internet deve ser feita
Comentários com restrições, visto que a entrega das
mensagens aos destinatários não é totalmente
Correto. O DNS ou Domain Name System garantida.
transforma um número IP válido na Internet em
um nome (nome de domínio). Assim não Comentários
precisaremos memorizar os endereços, bastanto
saber o nome que desejado (horadoestudo.com, Corretíssimo! E fica o alerta para todos os
por exemplo). usuários de mensagens eletrônicas. Este serviço
não garante a entrega da mensagem.
GABARITO: C.
Aliás, a troca de dados via rede é um serviço que
está sujeito a erros, onde estes podem provocar
302. (1140/CESPE/2012/TRE- a perda dos dados.
RJ/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.4) O Thunderbird 13 GABARITO: C.
permite a realização de pesquisa na web a partir
do próprio programa. Um exemplo é a pesquisa
por termos, presentes no conteúdo de um email. 304. (1153/CESPE/2011/PREVIC/TÉCNIC
O ADMINISTRATIVO/Q.1) Os protocolos de
Comentários Internet que podem ser utilizados conjuntamente
com o Outlook Express incluem o SMTP (simple
O Thunderbird é um aplicativo de correio mail transfer protocol), o POP3 (post office
eletrônico que deve ser instalado no computador protocol 3) e o IMAP (Internet mail access
local. Ele permite acessar diferentes serviços de protocol).
correio eletrônico, como Hotmail, Gmail, Terra ou
qualquer outro serviço que tenha suporte aos Comentários
protocolos SMTP (para o envio) e POP3 ou IMAP
(para o recebimento). Em alguns casos, até Correto. O Outlook Express pode trabalhar com
mesmo o protocolo HTTP pode ser utilizado por POP e IMAP (para recebimento de mensagens) e
um serviço para prover este serviço. SMTP (para envio de mensagens).

A partir do próprio aplicativo é possível realizar GABARITO: C.


buscas genéricas na web ou buscar termos
específicos contidos em e-mails. Como podemos
visualizar na figura a seguir, na caixa de texto de
305. (1170/CESPE/2011/TJ-ES/NÍVEL
procura é possível selecionar o tipo de busca.
INTERMEDIÁRIO/Q.2) Um programa de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 108 de 309
correio eletrônico via Web (webmail) é uma eletrônicas (e-mails) entre computadores, e não
opção viável para usuários que estejam longe de streaming (fluxo de conteúdo multimídia)!
seu computador pessoal. A partir de qualquer
outro computador no mundo, o usuário pode, via Ainda, o SMTP utiliza o protocolo TCP para envio
Internet, acessar a caixa de correio armazenada das mensagens e não UDP como mencionado na
no próprio computador cliente remoto e questão.
visualizar eventuais novas mensagens.
Em streaming é utilizado o protocolo UDP, pois é
Comentários um tipo de transmissão que não necessita de
garantia de entrega dos pacotes. Por exemplo:
O programa WebMail irá acessar o servidor de e- durante o streaming de vídeo é utilizado o
mail, e não a máquina do usuário (computador protocolo UDP, pois a transmissão de um pixel
cliente remoto). errado, não afetará a transmissão de toda a
imagem do vídeo.
GABARITO: E.
É importante lembrar: TCP e UDP são
protocolos da camada de Transporte do modelo
306. (2969/CESPE/2010/BASA/TÉCNICO TCP/IP. A diferença entre eles é que o TCP é
CIENTÍFICO - ADMINISTRAÇÃO/Q.1) Um orientado a conexão, ou seja, possui mecanismos
servidor de saída de e-mails, ou servidor POP, é como controle de fluxo e erros e o UDP NÃO é
obrigatório para que um serviço de correio orientado a conexão!!
eletrônico seja estabelecido em um servidor, o
qual deve ser responsável por enviar os e-mails GABARITO: E.
para usuários cadastrados.
308. (1155/CESPE/2010/TRE-
Comentários BA/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.7) Ao verificar a caixa
O protocolo POP não é um servidor. É, sim, um postal de correio eletrônico, na realidade, o
protocolo que permite recuperar os e-mails que usuário acessa o servidor central de e-mail da
estão em uma caixa postal do servidor. Além Internet, chamado de cliente de e-mail, o qual
disso, não é obrigatória a existência do POP para direciona as mensagens que possuem o endereço
que um servidor de e-mail seja criado. do usuário reconhecido por sua senha pessoal e
intransferível.
GABARITO: e.
Comentários

307. (1278/CESPE/2010/BANCO DA Que confusão! O usuário acessa o servidor de e-


AMAZÔNIA (BASA)/TECNOLOGIA DA mail onde possui uma conta. Não existe um
INFORMAÇÃO - PRODUÇÃO E servidor central de e-mails. O cliente de e-mail é
INFRAESTRUTURA/Q.1) O SMTP, por lidar com um programa capaz de interagir com o servidor
o envio e o recebimento de streaming, utiliza o de e-mail (o Outlook, por exemplo).
protocolo de transporte UDP.
GABARITO: E.
Comentários

SMTP (Simple Mail Transfer Protocol - Protocolo 309. (1156/CESPE/2010/MINISTÉRIO


de Transferência Simples de Correio) é um PUBLICO DA UNIÃO (MPU)/TÉCNICO EM
protocolo da camada de aplicação do modelo COMUNICAÇÃO SOCIAL/RELAÇÕES
TCP/IP, e tem como objetivo estabelecer um PÚBLICAS/Q.1) Quando uma mensagem
padrão para envio de correspondências eletrônica é enviada, se o endereço de e-mail do
destinatário for conhecido exatamente, a

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 109 de 309
mensagem, por questão de velocidade, é postal do usuário está armazenada (que vem
transferida diretamente de uma pasta local do após o caractere @).
computador do usuário emissor para um diretório
localizado no computador do destinatário, sem Então, no endereço contato@exemplo.com.br,
ter de passar por um servidor. tem-se que exemplo.com.br é o nome do
domínio da empresa Exemplo Concursos (que
Comentários presta o serviço de e-mail). Essa parte do
endereço permite que se localize o computador
Negativo! O usuário que envia a mensagem, o servidor (host) em que a caixa postal de
faz para o seu servidor de correio. Este é o “contato” se encontra.
responsável por fazer a mensagem chegar ao
servidor do destinatário. O destinatário, por sua O elemento “com” especificado no exemplo
vez, deve comunicar-se com seu servidor de e- representa o tipo/categoria de domínio.
mail para recuperar as mensagens recebidas.
O complemento “br” indica o país de registro
GABARITO: E. (gestor) daquele domínio, que neste caso
mostra que o registro está sob a gestão do
Brasil.
310. (1158/CESPE/2010/MINISTÉRIO
PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM GABARITO: C.
COMUNICAÇÃO SOCIAL/RELAÇÕES
PÚBLICAS/Q.6) O envio de e-mail é realizado
por um servidor de saída que opera a partir do 312. (1149/CESPE/2010/UNIVERSIDADE
protocolo SMTP, destinado a enviar as DO ESTADO DO RIO GRANDE DO NORTE
mensagens de acordo com o endereço do (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.5) A
destinatário. respeito do Microsoft Outlook 2007, assinale a
opção correta.
Comentários
a) No Outlook, o endereço de correio eletrônico
Para enviar um email é preciso que um servidor do destinatário de uma mensagem pode ser
transmita a mensagem para o servidor do digitado nas caixas Para, Cc ou Cco. Se for usada
destinatário por meio do protocolo SMTP. a caixa Cco, a mensagem será enviada com seu
conteúdo criptografado.
GABARITO: C.
b) Na caixa Destino de E-mail, estão
armazenados os endereços completos de e-mail
311. (1161/CESPE/2010/AGÊNCIA em uma lista criada pelo usuário do Outlook.
NACIONAL DE ENERGIA ELÉTRICA
(ANEEL)/TODOS OS CARGOS/Q.1) A sintaxe c) O Outlook utiliza unicamente o protocolo POP3
de endereços de correio eletrônico na Internet para acessar uma conta de e-mail via Internet
tem o seguinte padrão: nome do usuário,
seguido do símbolo @ e, a seguir, o domínio ou d) As pastas Caixa de entrada e Caixa de saída
host, que é o endereço do servidor que suporta o não podem ser excluídas ou renomeadas.
serviço de e-mail.
e) Para descarregar as mensagens armazenadas
Comentários em um servidor de correio eletrônico para a
máquina do usuário, o Outlook utiliza o protocolo
O endereço de e-mail é composto de duas SMTP.
partes, uma relacionada ao usuário (que vem
antes do caractere @) e outra relacionada ao Comentários
nome do domínio da empresa em que a caixa

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 110 de 309
a) Falso. Cco significa “Com cópia oculta” ou CC/cc – Com Cópia – são os destinatários que
“Com conhecimento oculto”. A mensagem é receberão cópias da mensagem. Os endereços
enviada para estes destinatários sem o destes também serão conhecidos de todos.
conhecimento dos demais.
CCo/bcc – Com Cópia Oculta – são os
b) Falso. Desconheço a tal caixa Destino de E- destinatários da mensagem que recebem uma
mail. cópia da mesma, mas que possuem o endereço
oculto na mensagem, ou seja, na mensagem não
c) Falso. É possível utilizar os protocolos POP3, é possível visualizar o endereço destes usuários.
HTTP, IMAP.
GABARITO: E.
d) Verdadeiro. O Outlook não permite a
modificação destas pastas.
314. (1173/CESPE/2009/BANCO DO
e) Falso. O SMTP só envia mensagens. BRASIL/ESCRITURÁRIO/Q.2) Entre os
programas para correio eletrônico atualmente em
GABARITO: D. uso, destacam-se aqueles embasados em
software clientes, como o Microsoft Outlook e o
Mozilla Thunderbird, além dos serviços de
webmail. O usuário de um software cliente
313. (1157/CESPE/2009/TRE-
precisa conhecer um maior número de detalhes
ES/TÉCNICO JUDICIÁRIO/Q.1) Caso um
técnicos acerca da configuração de software, em
usuário envie uma mensagem de correio
comparação aos usuários de webmail. Esses
eletrônico para uma pessoa e inclua no campo
detalhes são especialmente relativos aos
Cc: o endereço de correio eletrônico de uma
servidores de entrada e saída de e-mails. POP3 é
outra pessoa, então esta pessoa irá receber uma
o tipo de servidor de entrada de e-mails mais
cópia do email, mas nem ela nem o destinatário
comum e possui como característica o uso
principal saberão que uma outra pessoa também
frequente da porta 25 para o provimento de
recebeu a mesma mensagem.
serviços sem segurança criptográfica. SMTP é o
tipo de servidor de saída de e-mails de uso mais
Comentários
comum e possui como característica o uso
frequente da porta 110 para provimento de
Afirmação Errada. Na verdade, usando o campo
serviços com segurança criptográfica.
“Cc:” todos que receberem a mensagem
conhecerão os endereços digitados neste campo.
Comentários
Para que um determinado endereço fique oculto,
devemos usar o campo “CCo:”.
O POP3 é um protocolo, não um servidor, que
utiliza a porta 110 para comunicação. Já o SMTP
Quando enviamos um e-mail devemos/podemos
é um protocolo de envio de mensagens que
preencher alguns campos de informação,
trabalha na porta 25 (o Brasil agora recomenda o
especialmente sobre a origem e o destino. Os
uso da porta 587 por medidas contra o SPAM).
sistemas de correio normalmente já preenchem a
Não tem nada de segurança criptográfica.
mensagem com o endereço do remetente (DE -
origem) e solicitam os endereços dos
GABARITO: E.
destinatários, que podem ser informados em 3
campos distintos:

PARA/TO – são os destinatários principais da 315. (1154/CESPE/2009/TRE-MG/NÍVEL


INTERMEDIÁRIO/Q.3) O Outlook Express
mensagem. Os endereços destes serão
permite criar grupo de pessoas desde que essas
conhecidos de todos.
pessoas possuam o mesmo endereço eletrônico.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 111 de 309
Comentários 318. (1151/CESPE/2008/INSTITUTO
NACIONAL SEGURO SOCIAL
A ressalva feita na questão de que as pessoas (INSS)/ANALISTA DE SEGURO SOCIAL/Q.1)
devem possuir o mesmo endereço eletrônico está Considerando a situação hipotética em que João
errada. deseja enviar a José e a Mário uma mensagem
de correio eletrônico por meio do Outlook
GABARITO: E. Express, julgue o item abaixo. Caso João, antes
de enviar a mensagem, inclua, no campo CC: do
aplicativo usado para o envio da mensagem, o
endereço de correio eletrônico de Mário, e, no
316. (2973/CESPE/2009/TRE-MG/NÍVEL
campo Para:, o endereço eletrônico de José,
MÉDIO/Q.1) Uma mensagem eletrônica enviada
então José e Mário receberão uma cópia da
por webmail pode conter, no máximo, três
arquivos anexados. mensagem enviada por João, mas José não terá
como saber que Mário recebeu uma cópia dessa
mensagem.
Comentários

Comentários
Não existe essa limitação!

O campo CC envia a cópia, mas todos os


GABARITO: E.
destinatários conhecerão a lista de e-mails dos
campos Para e CC. Para ocultar os e-mails dos
demais destinatários, será preciso utilizar o
317. (1141/CESPE/2008/TRIBUNAL
campo Cco.
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.7) Caso um usuário envie uma
GABARITO: E.
mensagem de correio eletrônico e deseje que ela
não possa ser lida por alguém que, por algum
meio, a intercepte, ele deve se certificar que
319. (1152/CESPE/2008/TRIBUNAL
nenhum processo de criptografia seja usado para
REGIONAL TRABALHO (TRT)/ÁREA
codificá-la.
ADMINISTRATIVA/Q.1) O aplicativo Microsoft
Office Outlook 2003 é um exemplo de programa
Comentários
que pode permitir a recepção e o envio de
mensagens de correio eletrônico.
Ops, ao contrário! A criptografia é um
mecanismo de proteção que possui o objetivo de
Comentários
evitar que pessoas não autorizadas tenham
acesso ao conteúdo de uma mensagem.
O Microsoft Office Outlook é um programa cliente
de correio eletrônico utilizado para a recepção,
A palavra criptografia é composta dos termos
envio e gerenciamento de mensagens de correio
gregos KRIPTOS (secreto, oculto, ininteligível) e
eletrônico.
GRAPHO (escrita, escrever). Trata-se de um
conjunto de conceitos e técnicas que visa
GABARITO: C.
codificar uma informação de forma que somente
o emissor e o receptor possam acessá-la. A
criptografia é, provavelmente, tão antiga quanto
a própria escrita, sendo alvo constante de 320. (1165/CESPE/2008/TRIBUNAL
extenso estudo de suas técnicas. REGIONAL TRABALHO (TRT)/TÉCNICO
JUDICIÁRIO/Q.4) Atualmente, todos os
GABARITO: E. programas de e-mail realizam, automaticamente
e sem necessidade de configuração pelo usuário,
operações de criptografia nos arquivos a serem
enviados, de forma que não existe a

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 112 de 309
possibilidade de uma mensagem de e-mail ser <caixa-postal>@<domínio>. Além disso,
interceptada, lida e entendida por um usuário endereços de e-mail só podem conter letras do
para o qual ela não foi destinada. alfabeto americano (sem acentuação, cedilha),
dígitos, ponto '.', sublinhado '_' e hífen '-'.
Comentários
GABARITO: B.
A criptografia de mensagens não é uma operação
automática e nem todos os programas de e-mail
podem trabalhar com esta opção. 322. (2965/CESPE/2008/TRT/ÁREA
ADMINISTRATIVA/Q.1) Ao incluir um
GABARITO: E. endereço de correio eletrônico no campo cco: de
um aplicativo para manipulação de correio
eletrônico, o usuário indica a esse aplicativo que,
321. (1166/CESPE/2008/POLICIA quando for recebida mensagem vinda do referido
RODOVIÁRIA FEDERAL (PRF)/POLICIAL endereço, o programa deve apresentar, na tela,
RODOVIÁRIO FEDERAL/Q.1) Em cada um dos texto em que se pergunta ao usuário se deseja
itens a seguir, é apresentada uma forma de ou não receber a mensagem em questão.
endereçamento de correio eletrônico.
Comentários
I - pedro@gmail.com
CCo é o campo para destinatários que receberão
II - ftp6maria@hotmail:www.servidor.com a mensagem sem que os demais destinatários
fiquem sabendo.
III - joao da silva@servidor:linux-a-r-w
GABARITO: E.
IV - www.gmail.com/paulo@

323. (2963/CESPE/2008/TRT/ÁREA
V - mateus.silva@cespe.unb.br
ADMINISTRATIVA/Q.1) A estrutura típica de
um endereço de correio eletrônico comercial tem
Como forma correta de endereçamento de
a forma br.empresatal.com@fulano, em que
correio eletrônico, estão certas apenas as
fulano é o nome de um usuário que trabalha em
apresentadas nos itens
uma empresa brasileira denominada
"empresatal".
a) I e II.

Comentários
b) I e V.

A estrutura do endereço de e-mail está invertida.


c) II e IV.
Antes do símbolo @ deve aparecer o usuário e
após, o nome do domínio.
d) III e IV.
GABARITO: E.
e) III e V.

Comentários 324. (1144/CESPE/2008/SUPREMO


TRIBUNAL FEDEREAL (STF)/TÉCNICO
O endereçamento de correio eletrônico DEVE ser
composto de duas partes separadas pelo
caractere @. A parte que antecede o @ é a caixa
postal e o item que aparecer após o @ (at) é o
servidor (chamado também de domínio), assim:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 113 de 309
JUDICIÁRIO - ADMINISTRATIVA/Q.9) Japão), .pt (registrado em Portugal). A
pegadinha da questão reside aqui, pois para
endereços americanos (EUA) não é preciso
indicar o país. O ".com" é um exemplo de
endereço gerenciado pelos EUA e não precisará
da designação de país. Esta afirmativa, portanto,
está ERRADA.

GABARITO: E.

326. (2964/CESPE/2008/TRT/ÁREA
ADMINISTRATIVA/Q.1) Ao incluir um
endereço de correio eletrônico no campo cc: de
um aplicativo para manipulação de correio
eletrônico, o usuário configura esse aplicativo
A figura acima mostra uma janela do Outlook
para não receber mensagens vindas do referido
2003. Com relação a essa janela e ao Outlook
endereço.
2003, julgue o item subsequente. Ao se clicar o

botão , é aberta a janela denominada Sobre o Comentários


Microsoft Office Outlook, cuja função é
apresentar detalhes acerca da versão do Outlook O campo cc serve para designar a lista de e-
que está sendo usada. mails que receberão uma cópia da mensagem.

Comentários GABARITO: E.

Item Errado. O ícone da interrogação está


associado à funcionalidade de AJUDA. É por meio 327. (1172/CESPE/2008/TRIBUNAL
dele que acionamos a ajuda do aplicativo. SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.9) O Mozilla Thunderbird é um
GABARITO: E. navegador da Internet que apresenta
funcionalidades similares às do Internet Explorer
6, entretanto é incompatível com o sistema
325. (1159/CESPE/2008/SUPREMO operacional Windows XP.
TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.11) A Comentários
estrutura de endereço de correio eletrônico
nome@empresa.com está incorreta, pois após o Afirmativa Errada. O Mozilla Thunderbird é um
conjunto de caracteres ".com" é obrigatória a cliente para serviços de correio eletrônico
inclusão de um ponto seguido por uma sequência considerado seguro e fácil de usar.
de letras que indique o país do usuário do
endereço, independentemente de qual seja esse
Ele é um concorrente direto do Microsoft Outlook,
país.
oferecendo recursos como corretor ortográfico,
filtros de spam, proteção antiataques, filtro de
Comentários mensagens, entre outros.

O complemento “br” indica o país de origem do O Thunderbird é um software livre,


registro daquele domínio, que neste caso mostra disponibilizado através de licença CCPL –
que o registro foi feito no Brasil. Outros Creative Commons Public License.
exemplos: .fr (registrado na França), .de
(registrado na Alemanha), .jp (registrado no

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 114 de 309
Cuidado para não confundir o Mozilla Thunderbird Assim, podemos considerar uma boa prática de
com o Mozilla Firefox. Este último, sim, é um segurança desabilitar a autoexecução de mídias
navegador Internet que, aliás, é compatível com removíveis e de arquivos anexados.
o Windows XP.
Quando a autoexecução está habilitada, existe o
GABARITO: E. perigo de infecção do sistema por pragas que se
utilizam deste recurso para se auto instalarem no
seu computador e causarem danos que podem
328. (1168/CESPE/2002/FISCO- ser irreversíveis.
AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.3)
A sequência de caracteres www.endereco.com GABARITO: C.
apresenta o formato típico de um endereço de
correio eletrônico (e-mail).
330. (2452/CESPE/2015/TRE-
Comentários GO/ANALISTA JUDICIÁRIO/Q.38) Botnet é
uma rede formada por inúmeros computadores
Errado. A sequência apresentada representa um zumbis e que permite potencializar as ações
domínio, um nome de sítio na rede Internet. danosas executadas pelos bots, os quais são
programas similares ao worm e que possuem
Este endereço até poderia estar associado a um mecanismos de controle remoto
serviço de correio eletrônico, mas para ser um
endereço de e-mail válido deveria conter a caixa Comentários
postal e o caractere @ em sua composição.
Correto.
A forma correta é <caixa-postal>@<endereço do
servidor de correio> Botnet é a junção da contração das palavras
robot (bot) e network (net).
GABARITO: E.
Uma rede infectada por bots é denominada de
botnet (também conhecida como rede zumbi),
sendo composta, geralmente, por milhares
desses elementos maliciosos que ficam
7. SEGURANÇA DA residentes nas máquinas, aguardando o comando
de um invasor.
INFORMAÇÃO
329. (2450/CESPE/2015/TRE- GABARITO: C.
GO/ANALISTA JUDICIÁRIO/Q.36) Quanto à
segurança da informação, sugere-se que se crie
um disco de recuperação do sistema, assim como 331. (2789/CESPE/2015/FUB/CONTADOR
se desabilite a autoexecução de mídias /Q.50) Vírus é um programa autossuficiente
removíveis e de arquivos anexados. capaz de se propagar automaticamente pelas
redes enviando cópias de si mesmo de um
Comentários computador para outro.

Correto. É providencial manter em segurança Comentários


uma cópia de recuperação do seu sistema.
Vírus são pequenos códigos de programação
Esta cópia é bastante útil para recuperar o seu maliciosos que se “agregam” a arquivos e são
ambiente de trabalho em caso de danos ao transmitidos com eles. O vírus depende da
sistema causados por mau funcionamento ou até execução do programa ou arquivo hospedeiro
mesmo por ataques de pragas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 115 de 309
para que possa se tornar ativo e dar Correto. Para que um firewall consiga a maior
continuidade ao processo de infecção. eficácia de segurança possível no tráfego de uma
rede é necessário que todo o fluxo deste tráfego
GABARITO: E. passe pelo firewall. Rotas alternativas podem ser
usadas por pessoas mal intencionadas para
burlar a segurança da rede.
332. (3566/CESPE/2015/TCU/TÉCNICO
FEDERAL DE CONTROLE EXTERNO/Q.41) O GABARITO: C.
firewall é capaz de proteger o computador tanto
de ataques de crackers quanto de ataques de
vírus. 334. (2794/CESPE/2015/FUB/CONTADOR
- NÍVEL SUPERIOR/Q.50) Os Sniffers,
Comentários utilizados para monitorar o tráfego da rede por
meio da interceptação de dados por ela
Esta é uma questão polêmica, porque a banca transmitidos, não podem ser utilizados por
não foi específica quanto ao tipo de ataque que o empresas porque violam as políticas de
firewall é capaz de combater. segurança da informação.

O firewall trabalha impedindo conexões não Comentários


autorizadas. Daí, ele pode impedir certos
ataques, mas nem todos. A própria banca, em Item errado. Os Sniffers são programas que
concursos passados já demonstrou que o firewall agem na rede farejando pacotes na tentativa de
não é apropriado para substituir o antivírus. encontrar certas informações, como senhas de
acesso, nomes de usuários, informações
Pois bem, a banca deveria ter especificado qual o confidenciais, etc. Foram desenvolvidos
tipo de ataque a que se refere, pois uma inicialmente para empresas como ferramentas
engenharia social é um ataque que um cracker auxiliares de diagnóstico em
pode desferir e ganhar acesso ao computador de redes, porém, posteriormente, foram alteradas
forma autorizada, por exemplo. Bem como a para fins ilícitos.
falsificação de e-mails ou ataques de vírus que
venham de "dentro" da rede, após uma infecção. GABARITO: E.

Esta questão deveria ser anulada, pois pela falta


de clareza, gera dificuldade de interpretação. 335. (3565/CESPE/2015/TCU/TÉCNICO
Mas, certamente, correta ela não está. FEDERAL DE CONTROLE EXTERNO/Q.40) O
vírus do tipo stealth, o mais complexo da
GABARITO: C. atualidade, cuja principal característica é a
inteligência, foi criado para agir de forma oculta
e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes
333. (2442/CESPE/2015/TRE-
nesses tipos de arquivos e, posteriormente,
GO/TÉCNICO JUDICIÁRIO -
enviá-los ao seu criador, esse vírus não consegue
ADMINISTRATIVA/Q.50) Convém que todo o
empregar técnicas para evitar sua detecção
tráfego da rede passe por firewall, uma vez que a
durante a varredura de programas antivírus.
eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam
rotas alternativas para acesso ao interior da Comentários
referida rede.
Errado. O vírus do tipo stealth foi programado
Comentários para se esconder e enganar o antivírus durante
uma varredura deste programa. Tem a
capacidade de se remover da memória

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 116 de 309
temporariamente para evitar que antivírus o Podemos afirmar que esta assertiva está correta,
detecte. diferente do que foi afirmado pela banca. Vamos
analisar?
GABARITO: E.
Os captchas hoje são sim um dos procedimentos
de segurança mais adotados pelos sítios.
336. (3644/CESPE/2015/STJ/CARGO 1 E Captchas são aquelas imagens distorcidas que
6/Q.43) Os hoaxes são conhecidos como surgem quando você vai fazer um cadastro em
histórias falsas recebidas por email, muitas delas algum site, fazer uma consulta ou até mesmo
de cunho dramático ou religioso, com o objetivo uma postagem e que você precisa interpretá-la e
de atrair a atenção da pessoa e então direcioná- depois digitá-la em um outro campo para que o
la para algum sítio, oferecendo-lhe algo ou site o identifique como uma pessoa. Esse
solicitando-lhe que realize alguma ação que mecanismo é considerado bastante seguro, mas
possa colocar em risco a segurança de seus não impede totalmente que alguns programas
dados. automatizados preencham formulários na Web
como se fossem uma pessoa. Na verdade,
Comentários quando se trata de segurança da informação
digital é quase impossível que um mecanismo
garanta 100% de segurança.
Correto. Hoaxes, que traduzindo para o
português quer dizer: trote, brincadeira, boato,
são mensagens que trazem conteúdos falsos ou Assim, todas as sentenças da questão são
alarmantes e que, normalmente, possuem como verdadeiras o que a torna passível de anulação.
remetente, ou autor da mensagem, alguma
empresa importante ou até mesmo um órgão GABARITO: E.
governamental.

O objetivo é atrair a atenção da pessoa e então 338. (3581/CESPE/2015/FUB/CARGOS


direcioná-la para algum sítio, oferecendo-lhe algo DE NÍVEL INTERMEDIÁRIO/Q.43) A fim de
ou solicitando-lhe que realize alguma ação que evitar a infecção de um computador por vírus,
possa colocar em risco a segurança de seus deve-se primeiramente instalar uma versão
dados. atualizada de um antivírus, e somente depois
abrir os arquivos suspeitos anexados a emails.
GABARITO: C.
Comentários

337. (3649/CESPE/2015/STJ/CARGO 15 Errado. Não devemos abrir arquivos suspeitos


E 16/Q.25) Atualmente, um dos procedimentos em nenhuma circunstância. A regra é somente
de segurança mais adotados pelos sítios é abrir arquivos que se tenha certeza de serem
chamado de captcha. As captchas mais seguros e, ainda, utilizar ferramentas para
conhecidas são as imagens distorcidas de um avaliar o arquivo quanto à possibilidade de
código alfanumérico. Esse mecanismo é infecção.
considerado bastante seguro, mas não impede
totalmente que alguns programas automatizados GABARITO: E.
preencham formulários na Web como se fossem
uma pessoa realizando, por exemplo, um
cadastro em um sítio de compras. 339. (3571/CESPE/2015/FUB/SUPERIOR
DE TODOS OS CARGOS/Q.47) A função da
Comentários autoridade certificadora é emitir certificado
digital de usuários da Internet.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 117 de 309
Correto. A AC ou autoridade Comentários
certificadora funciona como um cartório, que
pode confirmar a autenticidade por meio dos Manter a cópia de arquivos em um pendrive é
certificados digitais. uma forma de aumentar a segurança dos dados,
já que você terá esta informação duplicada,
GABARITO: C. podendo recuperá-la em caso de perda da
original. Porém o Pendrive é um mecanismo
externo ao sistema, não interferindo no ambiente
340. (3572/CESPE/2015/FUB/SUPERIOR ou configurações do usuário.
DE TODOS OS CARGOS/Q.48) O phishing é
um procedimento que possibilita a obtenção de GABARITO: E.
dados sigilosos de usuários da Internet, em
geral, por meio de falsas mensagens de email.
343. (3580/CESPE/2015/FUB/CARGOS
Comentários DE NÍVEL INTERMEDIÁRIO/Q.42) Certificado
digital de email é uma forma de garantir que a
Correto. O phishing é um tipo de fraude mensagem enviada possui, em anexo, a
eletrônica projetada para roubar informações assinatura gráfica do emissor da mensagem.
particulares que sejam valiosas para cometer um
roubo ou fraude posteriormente. Comentários

GABARITO: C. Errado. O Certificado Digital, também conhecido


como Certificado de Identidade Digital, associa a
identidade de um titular a um par de chaves
341. (3574/CESPE/2015/FUB/SUPERIOR eletrônicas (uma pública e outra privada) que,
DE TODOS OS CARGOS/Q.50) As cópias de usadas em conjunto, fornecem a comprovação
segurança do ambiente Windows podem ser da identidade. Ele não é uma imagem da
feitas por meio da ferramenta de assistente de assinatura, mas um mecanismo de criptografia
backup, a qual oferece ao usuário opções de baseado em senhas eletrônicas.
escolha de itens para serem copiados,como, por
exemplo, pastas e arquivos pessoais ou, ainda, GABARITO: E.
todas as informações do computador.

Comentários 344. (3714/CESPE/2015/MEC/ARQUITET


O/Q.48) Recomenda-se que usuários da
Correto. O backup é uma das formas que temos Internet, ao visitarem um site, digitem o
para garantir a segurança da informação. Em endereço correto no navegador e não executem
ambientes Windows, utlizando-se de suas ações como, por exemplo, clicar em links
ferramentas de backup podemos definir quais sugeridos por outros sites, uma vez que esses
arquivos ou pastas são importantes e onde elas usuários poderão ser redirecionados para páginas
devem ser guardadas. web impostoras.

GABARITO: C. Comentários

Correto. Uma das formas utilizadas por pessoas


342. (3579/CESPE/2015/FUB/CARGOS mal intencionadas para roubo de informações é
DE NÍVEL INTERMEDIÁRIO/Q.41) Manter a sugerir, em suas páginas ou e-mails, links falsos
cópia de arquivos em um pendrive é uma forma de alguma instituição. Este link forjado leva o
de garantir a segurança dos dados, uma vez que usuário para uma página web impostora onde o
essa medida também garante a segurança do usuário pode ter suas senhas, número de cartões
ambiente e das configurações do usuário. de créditos e outros dados sensíveis furtados. Por

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 118 de 309
isso uma recomendação de uso da internet com Comentários
segurança é a digitação - pelo próprio usuário -
do endereço da página web que ele quer visitar. Esta afirmação está correta. O Phishing é um tipo
de fraude eletrônica projetada para roubar
GABARITO: C. informações particulares que sejam valiosas para
cometer um roubo ou fraude posteriormente. E
ele faz isto usando a Engenharia Social, levando
345. (817/CESPE/2014/MDIC/NÍVEL o usuário a fornecer dados confidenciais
SUPERIOR/Q.45) O becape diário é a cópia de imaginando tratar-se de uma operação confiável.
segurança dos arquivos alterados em uma data
específica; portanto, nesse tipo de becape, evita- GABARITO: C.
se a cópia de todos os arquivos armazenados.

Comentários 348. (820/CESPE/2014/MDIC/AGENTE


ADMINISTRATIVO/Q.26) O comprometimento
Sim, claro. Se estivermos copiando os dados do desempenho de uma rede local de
diariamente, então não é preciso copiar todos os computadores pode ser consequência da infecção
dados. Assim, somente os arquivos que foram por um worm.
criados ou modificados a partir do último becape
participam do novo bacape. Este é um conceito Comentários
adotado pela Microsoft.
Item Correto. O worm, que é um malware que se
GABARITO: C. propaga automaticamente pelas redes enviando
cópias de si mesmo de computador para
computador, pode, sim, comprometer o
346. (818/CESPE/2014/POLICIA desempenho de uma rede local. O worm
FEDERAL/ADMINISTRADOR/Q.24) A ativação consume recursos do sistema, realizando uma
do firewall do Windows impede que emails com grande quantidade de cópias de si mesmo.
arquivos anexos infectados com vírus sejam
abertos na máquina do usuário. GABARITO: C.

Comentários
349. (821/CESPE/2014/MDIC/AGENTE
Errado. Lembre-se de que o firewall não analisa ADMINISTRATIVO/Q.27) Os antivírus, além
os anexos em busca de vírus de computador. Ele da sua finalidade de detectar e exterminar vírus
realiza a filtragem dos pacotes e, então, bloqueia de computadores, algumas vezes podem ser
as transmissões não permitidas, mas não impede usados no combate a spywares.
o uso malicioso de serviços que ele está
autorizado a liberar. Comentários

GABARITO: E. Item correto. Os antivírus atuais, além da sua


finalidade de detectar e exterminar vírus de
computadores, em sua grande maioria oferecem
347. (819/CESPE/2014/POLICIA outras proteções ao sistema, entre elas o
FEDERAL/ADMINISTRADOR/Q.25) Phishing é combate aos spywares.
um tipo de malware que, por meio de uma
mensagem de email, solicita informações GABARITO: C.
confidenciais ao usuário, fazendo-se passar por
uma entidade confiável conhecida do
destinatário. 350. (822/CESPE/2014/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AGENTE

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 119 de 309
ADMINISTRATIVO/Q.24) Quando ativado na realização da invasão. Na maioria dos casos,
máquina, a principal característica do vírus time também é intenção do atacante poder retornar
bomb é a sua capacidade de remover o conteúdo ao computador comprometido sem ser notado. A
do disco rígido em menos de uma hora. esses programas que permitem o retorno de um
invasor a um computador comprometido,
Comentários utilizando serviços criados ou modificados para
este fim, dá-se o nome de backdoor.
Item errado. A principal característica do vírus
time bomb (bomba relógio) é sua programação GABARITO: E.
para ser ativado, ou seja, o criador do vírus
define um dia e hora para que o vírus se torne
ativo e possa causar um tipo de dano ao seu 353. (622/CESPE/2014/MINISTÉRIO DO
computador. Um dos vírus mais conhecidos do TRABALHO EMPREGO (MTE)/AGENTE
tipo time bomb foi o vírus “Sexta Feira 13”. ADMINISTRATIVO/Q.26) Em ambientes
corporativos, um dos procedimentos de
GABARITO: E. segurança adotado é o monitoramento de
acessos dos empregados à Internet, cujo
objetivo é permitir que apenas os sítios de
351. (823/CESPE/2014/CÂMARA DOS interesse da organização sejam acessados.
DEPUTADOS/AGENTE POLICIA
LEGISLATIVO/Q.59) Quando possível, deve-se Comentários
optar por conexão a rede sem fio, a qual não é
vulnerável a técnicas de invasão e representa o Correto. A grande maioria das corporações
meio de acesso à Internet mais popular e seguro. adota um esquema de segurança para permitir
acesso apenas a sítios que realmente interesse a
Comentários organização. Estas regras e monitoramentos de
permissão de acesso a determinados sítios são
Item Errado. Não é o meio de acesso à Internet definidas através de um servidor proxy web.
que promove a segurança e sim ferramentas de
segurança, como anti-malwares, firewall e a GABARITO: C.
adoção de boas técnicas de navegação com foco
na segurança.
354. (629/CESPE/2014/MINISTÉRIO DO
GABARITO: E. TRABALHO EMPREGO
(MTE)/CONTADOR/Q.22) Os antivírus são
ferramentas capazes de detectar e remover os
352. (611/CESPE/2014/MINISTÉRIO DO códigos maliciosos de um computador, como
DESENVOLVIMENTO INDUSTRIA E vírus e worms. Tanto os vírus quanto os worms
COMERCIO EXTERIOR (MDICE)/ANALISTA são capazes de se propagarem automaticamente
TÉCNICO ADMINISTRATIVO/Q.43) Um por meio da inclusão de cópias de si mesmo em
backdoor (porta dos fundos) é um programa de outros programas, modificando-os e tornando-se
computador utilizado pelo administrador de rede parte deles.
para realizara manutenção remota da máquina
de um usuário Comentários

Comentários Item errado. Os Worms são programas parecidos


com vírus, mas que na verdade são capazes de
Errado. Um backdoor é um programa que se propagarem automaticamente através de
procura garantir ao atacante uma forma de redes, enviando cópias de si mesmo de
retornar a um computador comprometido, sem computador para computador (observe que os
precisar recorrer aos métodos utilizados na worms apenas se copiam, não infectam outros

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 120 de 309
arquivos, eles mesmos são os arquivos!!). Além Disponibilidade - garante que os usuários
disso, geralmente utilizam as redes de autorizados obtenham acesso à informação e aos
comunicação para infectar outros computadores ativos correspondentes sempre que necessário.
(via e-mails, Web, FTP, redes das empresas etc).
GABARITO: C.
GABARITO: E.

357. (816/CESPE/2014/MDIC/NÍVEL
355. (655/CESPE/2014/IBAMA/ANALIST SUPERIOR/Q.43) Um backdoor (porta dos
A ADMINISTRATIVO/Q.25) Ao salvar o fundos) é um programa de computador utilizado
arquivo em um disco removível, seu conteúdo pelo administrador de rede para realizar a
será protegido contra vírus de macro, pois esse manutenção remota da máquina de um usuário.
tipo de vírus ataca apenas arquivos no disco
rígido. Comentários

Comentários Nada disso. Um backdoor é uma porta dos


fundos, mas que é explorada por atacantes para
Item Errado. Uma macro é um conjunto de ganhar acesso ao sistema, invadindo-o. É uma
comandos utilizados para automatizar tarefas brecha, que pode ser explorada por atacantes ou
repetitivas. A ideia é gerar uma sequência de malwares.
comandos que poderá ser executada
posteriormente, de forma automatizada. GABARITO: E.

Os vírus de Macro são escritos de forma a


explorar as facilidades de automação que as 358. (3242/CESPE/2014/CAIXA
macros oferecem, com o objetivo de manipular ECONÔMICA FEDERAL/ENGENHEIRO
e, inclusive, danificar as informações contidas em AGRONÔMICA/Q.20) Quando um documento
discos rígidos, removíveis ou qualquer outra assinado digitalmente sofre algum tipo de
mídia que possibilite regravar as informações. alteração, automaticamente a assinatura digital
vinculada ao documento torna-se inválida.
GABARITO: E.
Comentários

356. (547/CESPE/2014/POLICIA Correto. Quando um documento assinado


FEDERAL/AGENTE ADMINISTRATIVO/Q.20) digitalmente sofre algum tipo de alteração,
Um dos objetivos da segurança da informação é automaticamente a assinatura digital vinculada
manter a integridade dos dados, evitando-se que ao documento torna-se inválida.
eles sejam apagados ou alterados sem
autorização de seu proprietário. A assinatura digital é um comprovante de que o
documento não foi modificado e que foi criado
Comentários pela pessoa que assinou o documento.

Item correto. A segurança da informação se GABARITO: C.


baseia em três pilares.

Confidencialidade - garante que a informação 359. (3270/CESPE/2014/CÂMARA DOS


seja acessível somente por pessoas autorizadas DEPUTADOS/TÉCNICO LEGISLATIVO/Q.56)
evitando que elas sejam apagadas ou alteradas Quando acionado, o Firewall do Windows,
sem autorização; software fundamental para auxiliar no controle
de acesso ao computador do usuário, impede o
Integridade - garante a exatidão da informação.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 121 de 309
acesso a todas as fontes externas conectadas ao editor de texto, no entanto são incapazes de
computador, sendo possível configurar exceções. infectar partes do sistema operacional, já que os
arquivos desse sistema são protegidos contra
Comentários vírus.

Errado. O Firewall do Windows é um software Comentários


que realmente auxilia no controle de acesso ao
computado bloqueando o acesso as fontes Errado. Os vírus de computador podem afetar
externas conectadas ao computador, porém, tanto arquivos do sistema operacional quanto
algumas destas fontes podem ser configuradas documentos pessoais. E dependendo da variante
como exceções e destinadas a elas permissões do vírus ele pode apagar ou danificar o arquivo
de acesso. infectado.

GABARITO: E. GABARITO: E.

360. (556/CESPE/2014/CADE/NÍVEL 362. (621/CESPE/2014/MINISTÉRIO DO


INTERMEDIÁRIO/Q.42) O computador TRABALHO EMPREGO (MTE)/AGENTE
utilizado pelo usuário que acessa salas de bate- ADMINISTRATIVO/Q.25) No âmbito
papo não está vulnerável à infecção por worms, organizacional, a segurança da informação deve
visto que esse tipo de ameaça não se propaga ser vista como um processo responsável por
por meio de programas de chat. tratar exclusivamente a informação pertencente
à área de tecnologia.
Comentários
Comentários
Errado. Os Worms são programas parecidos com
vírus, mas que na verdade são capazes de se Errado. A segurança da informação abrage
propagar automaticamente através de redes, diversas áreas da organização e envolve todos os
enviando cópias de si mesmo de computador membros da mesma. Afinal, de que adiantaria
para computador (observe que os worms apenas proteger apenas a parte tecnológica, se a perda
se copiam, não infectam outros arquivos, eles dos dados, por exemplo, pode ser causada por
mesmos são os arquivos!!). Além disso, uma invasão física, incêndio, inundação etc? A
geralmente utilizam as redes de comunicação segurança da informação envolve não só
para infectar outros computadores (via e-mails, aspectos da tecnologia, mas os aspectos
chat, Web, FTP, redes das empresas etc). humanos e físicos também.

Worms são notadamente responsáveis por GABARITO: E.


consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à 363. (3702/CESPE/2014/SUFRAMA/TÉCN
grande quantidade de cópias de si mesmo que ICO EM CONTABILIDADE/Q.36) O Microsoft
costumam propagar. Além disso, podem gerar Windows 7 Ultimate possui originariamente um
grandes transtornos para aqueles que estão aplicativo de firewall, o qual permite verificar
recebendo tais cópias. informações provenientes da Internet,
bloqueando ou permitindo que elas cheguem ao
GABARITO: E. computador do usuário. Um firewall pode ainda
ajudar a impedir que hackers ou worms
obtenham acesso ao computador por meio de
361. (558/CESPE/2014/CADE/NÍVEL uma rede de computadores.
INTERMEDIÁRIO/Q.44) Os vírus de
computador podem apagar arquivos criados pelo Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 122 de 309
A afirmação está correta e foi retirada do próprio Comentários
site da Microsoft, fabricante do Windows.
Errado.
"Um firewall pode ajudar a impedir que hackers
ou softwares mal-intencionados (como worms) A palavra biometria vem do grego: bios (vida)
obtenham acesso ao seu computador através de e metron (medida). Designa um método
uma rede ou da Internet. Um firewall também automático de reconhecimento individual
pode ajudar a impedir o computador de enviar baseado em medidas biológicas (anatômicas e
software mal-intencionado para outros fisiológicas) e características comportamentais.
computadores."
As biometrias mais implementadas, ou
GABARITO: C. estudadas, incluem as impressões digitais,
reconhecimento de face, íris, assinatura e até a
geometria das mãos.
364. (3703/CESPE/2014/SUFRAMA/TÉCN
ICO EM CONTABILIDADE/Q.37) Uma forma No caso da segurança da informação, os dados
de implementação de segurança na Internet biométrcios buscam identificar um usuário com
envolve a utilização do protocolo HTTPS, o qual base e características biológicas.
exige que o usuário seja autenticado por meio de
login e password próprios. Essa combinação de GABARITO: E.
login e password denomina-se assinatura digital.

Comentários 366. (3696/CESPE/2014/ICMBIO/ANALI


STA ADMINISTRATIVO/Q.25) O uso do
Errado. Primeiro, porque o HTTPS não exige login becape do tipo incremental permite que sejam
e senha. Ele é um protocolo de segurança que copiados apenas os arquivos gravados desde o
transmite dados criptografados via web. Mas a último becape normal ou incremental.
criptografia é "negociada" diretamente entre o
site e o navegador, possibilitando o envio de Comentários
dados de forma segura. Durante uma sessão
segura do HTTPS podemos até enviar login e Correto. No becape incremental apenas os
senha para acessar um determinado sistema,
arquivos novos e aqueles que foram modificados
como o site do banco, mas não é uma exigência
após o último becape completo ou incremental
da conexão segura do HTTPS.
serão copiados. Assim, a quantidade de dados a
serem copiados serão menores que em outras
Além disso, a assinatura digital, no contexto da modalidades, porém para realizar uma
segurança, requer mais do que apenas login e restauração completa precisaremos do becae
senha. Talvez esta parte da questão, se a outra completo e de todos os becapes incrementais
já não estivesse errada, gerasse alguma realizados após.
discussão, pois muitos entendem que o login e
senha já seria uma assinatura digital, mas sem a
GABARITO: C.
certificação válida e reconhecida cartorialmente.

GABARITO: E.
367. (3694/CESPE/2014/ICMBIO/ANALI
STA ADMINISTRATIVO/Q.23) O nobreak,
equipamento programado para ser acionado
365. (3695/CESPE/2014/ICMBIO/ANALI automaticamente na falta de energia elétrica,
STA ADMINISTRATIVO/Q.24) Biometria é oferece disponibilidade e segurança aos
uma forma de se identificar o comportamento, computadores.
garantindo a segurança dos usuários de Internet.
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 123 de 309
Sim, o nobreak é um dispositivo de segurança da eles não protegem computadores contra ataques
informação que mantém o sistema funcionando internos
durante incidente de falta de energia. Desta
forma, teremos além da segurança, Comentários
disponibilidade dos dados, uma vez que - mesmo
sem energia elétrica - o sistema continuará em Correto. O firewal protege contra ataques
funcionamento. externos e, até, contra envio de dados para o
exterior. Mas ataques internos ao sistema não
GABARITO: C. passam pelo firewall, pois já estão dentro da
rede!

368. (3724/CESPE/2014/TJ- GABARITO: C.


SE/ANALISTA JUDICIÁRIO/Q.31) Os
computadores com sistema operacional Linux
não são afetados por vírus; os que têm sistemas 371. (3691/CESPE/2014/DEPARTAMENTO
Windows são vulneráveis a vírus, por falhas POLICIA FEDERAL/AGENTE/Q.48)
específicas de kernel. Computadores infectados por bot nets podem ser
controlados remotamente bem como podem
Comentários atacar outros computadores sem que os usuários
percebam.
Errado. Duplamente. Primeiro, porque já se sabe
que o Linux também pode ser afetado por vírus e Comentários
software malciosos. Segundo, porque o sistema
windows pode ser afetado por um dos milhares Correto. Uma rede infectada por bots é
vírus existentes sem, contudo, atingir o kernel denominada de botnet (também conhecida como
(núcleo do sistema). rede zumbi), sendo composta geralmente por
milhares desses elementos maliciosos que ficam
GABARITO: E. residentes nas máquinas, aguardando o comando
de um invasor. Um invasor, que tenha controle
sobre uma botnet, pode utilizá-la para aumentar
369. (3689/CESPE/2014/DEPARTAMENTO a potência de seus ataques, por exemplo, para
POLICIA FEDERAL/AGENTE/Q.46) Os enviar centenas de milhares de e-mails de
hjackers são exemplos de códigos maliciosos phishing ou spam, desferir ataques de negação
que, sem que os usuários percebam, invadem de serviço, etc (CERT.br, 2006).
computadores e, por exemplo, modificam o
registro do Windows. GABARITO: C.

Comentários
372. (3723/CESPE/2014/TJ-
Essa questão foi anulada. O problema é que a SE/ANALISTA JUDICIÁRIO/Q.30) Para tentar
banca queria escrever "hackers" ou "hijackers" prevenir uma infecção por vírus ou malware,
ao invés de "hjackers". algumas ferramentas de antivírus procedem à
detecção por heurística, técnica de detecção de
GABARITO: X. vírus baseada no comportamento anômalo ou
malicioso de um software.

370. (3690/CESPE/2014/DEPARTAMENTO Comentários


POLICIA FEDERAL/AGENTE/Q.47) Embora os
firewalls sejam equipamentos ou softwares Correto. Algumas ferramentas de antivírus
utilizados no controle das conexões de uma rede, utilizam da detecção por heurística, uma forma
de detectar códigos maliciosos sem que estes

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 124 de 309
façam parte do banco de dados de pragas 375. (3739/CESPE/2014/TJ-SE/TÉCNICO
existente na ferramenta. JUDICIÁRIO/Q.31) O procedimento de becape
pode ser realizado tanto para um arquivo
Segundo a empresa Avira, Heurística refere-se a individual quanto para um conjunto de arquivos,
um recurso de "detecção preliminar" que ou até mesmo para um HD inteiro.
também pode detectar vírus desconhecidos. Isso
se deve a uma análise complexa do código Comentários
afetado e do scan de funções específicos do
vírus. Se o código analisado não tiver essas Correto. As ferramentas de backup
características, será considerado suspeito. No disponibilizam recursos para a execução do
entanto, isso não significa que o código becape e não impõem o que será copiado.
seguramente é um vírus; podem ocorrer falso- Deixando esta opção para o usuário da
positivos. ferramenta.

GABARITO: C. GABARITO: C.

373. (3730/CESPE/2014/TJ- 376. (3738/CESPE/2014/TJ-SE/TÉCNICO


SE/ANALISTA PROCESSUAL/Q.60) A ação de JUDICIÁRIO/Q.30) O firewall é um dispositivo
worms pode afetar o desempenho de uma rede que conecta o computador pessoal à rede
de computadores. mundial com garantia de segurança.

Comentários Comentários

Correto. Worms são notadamente responsáveis Errado. Um firewall que pode ser um hardware
por consumir muitos recursos. Degradam ou software tem como finalidade bloquear o
sensivelmente o desempenho de redes e podem tráfego baseado nos endereços de origem e
lotar o disco rígido de computadores, devido à destino.
grande quantidade de cópias de si mesmo que
costumam propagar. GABARITO: E.

GABARITO: C.
377. (3737/CESPE/2014/TJ-SE/TÉCNICO
JUDICIÁRIO/Q.29) Para evitar a contaminação
374. (3736/CESPE/2014/TJ-SE/TÉCNICO de um arquivo por vírus, é suficiente salvá-lo
JUDICIÁRIO/Q.28) Embora as redes sociais com a opção de compactação.
ofereçam muitas facilidades de comunicação, é
imprescindível que seus usuários adotem hábitos Comentários
de segurança, como, por exemplo, o de manter,
em seus computadores, antivírus atualizado,
Errado. Você pode compactar um arquivo já
para evitar contaminações.
infectado.

Comentários
GABARITO: E.

Correto. A maior propagação de pragas é via


rede e adotar hábitos de segurança é de suma
378. (607/CESPE/2014/MINISTÉRIO DO
importância para a saúde de suas informações.
DESENVOLVIMENTO INDUSTRIA E
COMERCIO EXTERIOR (MDICE)/AGENTE
GABARITO: C. ADMINISTRATIVO/Q.28) A definição e a
execução de procedimentos regulares e
periódicos de becape dos dados de um

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 125 de 309
computador garante a disponibilidade desses sequência de números ou letras. O ideal é utilizar
dados após eventuais ocorrências de desastres de forma conjunta letras (maiúsculas e
relacionados a defeitos tanto de hardware quanto minúsculas), números e símbolos, totalizando,
de software. preferencialmente, mais de seis caracteres.

Comentários GABARITO: C.

Item errado. Uma das prerrogativas da boa


prática de becape é realizar a cópia de segurança 381. (827/CESPE/2013/TJDFT/TÉCNICO
em unidades de disco secundárias. Esta é a única JUDICIÁRIO - ADMINISTRATIVA/Q.36)
forma de garantir a disponibilidade da Autenticidade é um critério de segurança para a
informação caso ocorra um desastre relacionado garantia do reconhecimento da identidade do
a defeitos de hardware. usuário que envia e recebe uma informação por
meio de recursos computacionais.
GABARITO: E.
Comentários

379. (825/CESPE/2013/CONSELHO Cuidado. A autenticidade é para quem envia. Ela


NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO garante a procedência da mensagem, não que
DE SISTEMAS/Q.67) Vírus de script registram quem recebeu é o destinatário correto.
ações dos usuários e são gravados no
computador quando da utilização de um pendrive GABARITO: E.
infectado.

Comentários 382. (828/CESPE/2013/TJDFT/TÉCNICO


JUDICIÁRIO - ADMINISTRATIVA/Q.37)
Errado. Como as macros, os scripts não são, Nobreak é um equipamento que mantém,
necessariamente, maléficos. Na maioria das durante determinado tempo, em caso de falta de
vezes, os scripts executam tarefas úteis, que energia elétrica na rede, o funcionamento de
facilitam a vida dos usuários. computadores que a ele estiverem conectados.

GABARITO: E. Comentários

O nobreak é um equipamento que fornece


380. (826/CESPE/2013/CONSELHO energia aos equipamentos ligados a ele. Caso
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO ocorra alguma interrupção no fornecimento
DE SISTEMAS/Q.70) Para aumentar a normal de energia, o nobreak assume o
segurança de um programa, deve-se evitar o uso fornecimento para que o sistema não se
de senhas consideradas frágeis, como o próprio desligue. Normalmente, ele possui baterias que
nome e identificador de usuário, sendo permitem a manutenção do sistema em
recomendada a criação de senhas consideradas funcionamento por algum tempo após a falha no
fortes, ou seja, aquelas que incluem, em sua fornecimento da energia. Item correto.
composição, letras (maiúsculas e minúsculas),
números e símbolos embaralhados, totalizando, GABARITO: C.
preferencialmente, mais de seis caracteres.

Comentários 383. (829/CESPE/2013/TJDFT/TÉCNICO


JUDICIÁRIO - ADMINISTRATIVA/Q.38) Nas
Item Correto. A boa prática para criação de uma empresas, um mesmo endereço IP é,
senha forte indica que é necessário evitar o uso geralmente, compartilhado por um conjunto de
do próprio nome, datas de nascimento, computadores, sendo recomendável, por

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 126 de 309
segurança, que dez computadores, no máximo, entre as redes de computadores ou um conjunto
tenham o mesmo endereço IP. complexo de equipamentos e softwares.

Comentários GABARITO: E.

Nada disso. É possível o compartilhamento de


endereço IP, mas isto não significa que os 386. (836/CESPE/2013/POLICIA
computadores terão o mesmo endereço IP. Cada FEDERAL/ESCRIVÃO/Q.35) Considere que o
qual tem seu endereço, mas compartilha um usuário de um computador com sistema
endereço válido na Internet. O compartilhamento operacional Windows 7 tenha permissão de
refere-se apenas ao endereço que acessa a rede administrador e deseje fazer o controle mais
Internet e não ao endereço do próprio preciso da segurança das conexões de rede
computador. estabelecidas no e com o seu computador. Nessa
situação, ele poderá usar o modo de segurança
GABARITO: E. avançado do firewall do Windows para especificar
precisamente quais aplicativos podem e não
podem fazer acesso à rede, bem como quais
384. (830/CESPE/2013/TJDFT/TÉCNICO serviços residentes podem, ou não, ser
JUDICIÁRIO - ADMINISTRATIVA/Q.39) A externamente acessados.
criptografia, mecanismo de segurança auxiliar na
preservação da confidencialidade de um Comentários
documento, transforma, por meio de uma chave
de codificação, o texto que se pretende proteger. Esta afirmação está correta.

Comentários O Firewall do Windows com Segurança Avançada


permite configurar e exibir regras detalhadas de
Perfeito. A criptografia auxilia o processo de entrada e saída, e integrar com o protocolo IPsec
segurança, dificultando acesso ao texto original. (IP seguro). Estas configurações envolvem a
O texto é modificado por algoritmos que usam especificação de aplicativos que podem fazer
chaves no processo de modificação do texto acesso à rede e outros detalhamentos conforme
original. descrito na questão.

GABARITO: C. É preciso ser um membro do grupo


Administradores ou do grupo Operadores de
Rede para usar o Firewall do Windows com
385. (834/CESPE/2013/TJDFT/NÍVEL Segurança Avançada.
SUPERIOR/Q.28) Firewall é um equipamento
para redes que armazena e gerencia o software GABARITO: C.
de antivírus, para garantir que toda a rede estará
isenta de ataques maliciosos realizados por
programas de computador. 387. (837/CESPE/2013/POLICIA
FEDERAL/ESCRIVÃO/Q.36) A política de mesa
Comentários limpa e de tela limpa é medida essencial para a
melhoria do controle de acesso lógico e físico em
Nada disso. Basicamente, o firewall é um sistema um ambiente corporativo seguro. Uma política
para controlar o acesso às redes de alternativa seria a instalação de um sistema de
computadores, desenvolvido para evitar acessos single-sign-on no ambiente de sistemas de
não autorizados em uma rede local ou rede informações corporativo.
privada de uma corporação. Pode ser desde um
software sendo executado no ponto de conexão Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 127 de 309
A política de mesa limpa prega que a mesa de que, ao acessarem uma porta falsa, serão
trabalho deve ficar livre de itens que podem automaticamente bloqueados.
comprometer a segurança. Papéis de trabalho,
equipamentos, dispositivos de armazenamento Comentários
etc. Da mesma forma, a tela limpa é uma ação
preventiva contra possíveis comprometimentos A afirmação está equivocada. Ao contrário,
dos dados em tela visíveis a pessoas não backdoor é uma falha na segurança, uma “porta
autorizadas. dos fundos” aberta, que permite aos invasores
acessar o sistema. Diversos fatores podem deixar
Um sistema single-sign-on é aquele onde o esta porta aberta: falhas em programas,
controle de acesso é centralizado. Um só registro software maliciosos, má configuração etc.
para todos os sistemas e até para o acesso físico.
GABARITO: E.
Mas as duas coisas não são excludentes, uma
não é alternativa à outra. Aplicar o single-sign-on
não exclui a necessidade de mesa limpa e tela 390. (832/CESPE/2013/TJDFT/NÍVEL
limpa. A afirmativa errou neste ponto. SUPERIOR/Q.26) Worm é um software que, de
forma semelhante a um vírus, infecta um
GABARITO: E. programa, usando-o como hospedeiro para se
multiplicar e infectar outros computadores.

388. (824/CESPE/2013/CONSELHO Comentários


NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.66) Vírus de macro infectam Não é verdade. Worms são programas parecidos
arquivos criados por softwares que utilizam com vírus, mas que na verdade são capazes de
linguagem de macro, como as planilhas se propagar automaticamente através das redes,
eletrônicas Excel e os documentos de texto enviando cópias de si mesmo de computador
Word. Os danos variam de alterações nos para computador (observe que os worms apenas
comandos do aplicativo à perda total das se copiam, não infectam outros arquivos.). Além
informações. disso, geralmente utilizam as redes de
comunicação para infectar outros computadores.
Comentários
GABARITO: E.
Item correto. As macros são conjuntos de
comandos armazenados em alguns aplicativos,
como Excel e Word, utilizadas para automatizar 391. (833/CESPE/2013/TJDFT/NÍVEL
tarefas repetitivas. SUPERIOR/Q.27) A autoridade certificadora,
que atua como um tipo de cartório digital, é
Um vírus de macro é a utilização deste recurso responsável por emitir certificados digitais.
para a construção de vírus de computador. São
vírus escritos na linguagem de macros do Comentários
aplicativo.
Isso mesmo. Guarde isso. A AC é como o cartório
GABARITO: C. físico, que pode confirmar a autenticidade por
meio dos certificados digitais.

389. (831/CESPE/2013/TJDFT/TÉCNICO GABARITO: C.


JUDICIÁRIO - ADMINISTRATIVA/Q.40)
Backdoor é uma forma de configuração do
computador para que ele engane os invasores,
392. (838/CESPE/2013/POLICIA
FEDERAL/ESCRIVÃO/Q.40) Imediatamente

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 128 de 309
após a realização de um becape incremental lotar o disco rígido de computadores, devido à
utilizando-se um software próprio de becape, há grande quantidade de cópias de si mesmo que
expectativa de que esteja ajustado o flag archive costumam propagar. Além disso, podem gerar
de todos os arquivos originais que foram grandes transtornos para aqueles que estão
copiados para uma mídia de becape. recebendo tais cópias.

Comentários Difíceis de serem detectados, muitas vezes os


worms realizam uma série de atividades,
Sim, de fato. Estes programas ajustam a incluindo sua propagação, sem que o usuário
propriedade de arquivamento (flag archive) para tenha conhecimento. Embora alguns programas
informar que os arquivos já foram copiados em antivírus permitam detectar a presença de
um backup. worms e até mesmo evitar que eles se
propaguem. Isto nem sempre é possível.
GABARITO: C.
GABARITO: C.

393. (512/CESPE/2012/CÂMARA DOS


DEPUTADOS/TÉCNICO EM MATERIAL E 394. (513/CESPE/2012/CÂMARA DOS
PATRIMÔNIO/Q.43) Os worms, assim como os DEPUTADOS/TÉCNICO EM MATERIAL E
vírus, infectam computadores, mas, PATRIMÔNIO/Q.41) Para garantir que os
diferentemente dos vírus, eles não precisam de computadores de uma rede local não sofram
um programa hospedeiro para se propagar. ataques vindos da Internet, é necessária a
instalação de firewalls em todos os computadores
Comentários dessa rede.

Corretíssimo. A grande diferença entre os worms Comentários


(vermes) e os vírus é justamente que aquele não
precisa de um programa para se propagar. Nada disso. O firewall é eficiente se instalado em
um ponto único de entrada da rede.
O termo Worms (vermes) refere-se a programas
parecidos com vírus, mas que na verdade são Em poucas palavras, podemos dizer que o
capazes de se propagarem automaticamente firewall é um sistema para controlar o acesso às
através de redes, enviando cópias de si mesmo redes de computadores, e foi desenvolvido para
de computador para computador (observe que os evitar acessos não autorizados em uma rede
worms apenas se copiam, não infectam outros local ou rede privada de uma corporação. A
arquivos, eles mesmos são os arquivos!!). Além norma internacional sobre o tema (RFC 2828)
disso, geralmente utilizam as redes de define o termo firewall como sendo uma ligação
comunicação para infectar outros computadores entre redes de computadores que restringem o
(via e mails, Web, FTP, redes das empresas etc). tráfego de comunicação de dados entre a parte
da rede que está “dentro” ou “antes” do firewall,
Diferentemente do vírus, o worm não embute protegendo-a assim das ameaças da rede de
cópias de si mesmo em outros programas ou computadores que está “fora” ou depois do
arquivos e não necessita ser explicitamente firewall.
executado para se propagar. Sua propagação se
dá através da exploração de vulnerabilidades Esse mecanismo de proteção geralmente é
existentes ou falhas na configuração de utilizado para proteger uma rede menor (como
softwares instalados em computadores. os computadores de uma empresa) de uma rede
maior (como a Internet). O firewall funciona
Worms são notadamente responsáveis por como sendo uma ligação entre redes de
consumir muitos recursos. Degradam computadores que restringem o tráfego de
sensivelmente o desempenho de redes e podem comunicação de dados entre a parte da rede que

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 129 de 309
está “dentro” ou “antes” do firewall, protegendo- phishing-scam, um tipo de golpe no qual se tenta
a assim das ameaças da rede de computadores obter dados pessoais e financeiros de um
que está “fora” ou depois do firewall. usuário.

GABARITO: E. Comentários

O phishing scan é uma técnica utilizada para


395. (514/CESPE/2012/CÂMARA DOS roubar informações da maquina de vítimas onde
DEPUTADOS/TÉCNICO EM MATERIAL E as pessoas mal-intencionadas criam textos como
PATRIMÔNIO/Q.42) Julgue o item que se se fossem funcionários de uma empresa
segue, acerca de procedimentos e conceitos de conhecida e solicita a atualização dos dados de
segurança da informação. Ao se realizar um cadastro. Os criminosos em posse dos dados do
procedimento de backup de um conjunto internauta que acabara de receber os utilizam
arquivos e pastas selecionados, é possível que o em transações financeiras, sem o seu
conjunto de arquivos e pastas gerado por esse consentimento e conhecimento. Esta é só uma
procedimento ocupe menos espaço de memória das formas de iludir o internauta, e a melhor
que aquele ocupado pelo conjunto de arquivos e maneira de se prevenir é estar atento a detalhes
pastas de que se fez o backup. em sites ou e-mails que geralmente entregam a
farsa, aplicativos antivírus não detectam a
Comentários técnica de phishing scam, então esteja sempre
atento a:
Sim, é possível. Em primeiro lugar é comum usar
técnicas de compactação de dados para que o 1. links fora do padrão, remetente ou qualquer
backup ocupe menos espaço do que aquele outro sinal de que não é o seu banco que está
utilizado pelos arquivos separadamente. Mas, enviando a mensagem;
ainda que este ponto seja controverso nesta 2. algum elemento suspeito ou mesmo a dúvida
questão, pois a mesma não citou nada a sobre a sua idoneidade, contate o seu banco para
respeito, o processo de backup geralmente verificar qual é a política de envio de e-mails;
realiza a desfragmentação dos arquivos, 3. nunca forneça mais dados do que o
gravando-os de forma sequencial e aproveitando necessário para uma operação, tomando sempre
ao máximo o espaço disponível no sistema do cuidado na hora de enviar números de CPF, RG
disco. ou qualquer outro que possa ser utilizado para
fraude;
Além disso, o backup pode ser realizado em fita 4. e-mails que exigem a alteração de senhas
magnética, aliás, uma das formas mais bancárias e números de documentos são quase
tradicionais de realização de backups sempre fraude pois vão contra a política das
profissionais. Nas fitas, os dados são gravados empresas que manipulam esses tipos de dados;
sequencialmente e com técnicas que permitem a 5. promoções que exigem apenas alguns dados
economia de espaço. para oferecer um produto muito valioso (carros e
iPads) precisam de cuidado redobrado;
É comum que o Windows, especialmente a
versão 7, use uma técnica de compactação de GABARITO: E.
dados para reduzir o espaço necessário para
armazenamento do backup.
397. (516/CESPE/2012/TRE-RJ/TÉCNICO
GABARITO: C. JUDICIÁRIO - ADMINISTRATIVA/Q.50)
Pharming é um tipo de golpe em que há o furto
de identidade do usuário e o golpista tenta se
passar por outra pessoa, assumindo uma falsa
396. (515/CESPE/2012/TRE-RJ/TÉCNICO
identidade roubada, com o objetivo de obter
JUDICIÁRIO - ADMINISTRATIVA/Q.49)
vantagens indevidas. Para evitar que isso
Recomenda-se utilizar antivírus para evitar

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 130 de 309
aconteça, é recomendada a utilização de firewall, linguagem de programação ou dos pacotes
especificamente, o do tipo personal firewall. utilizados no desenvolvimento de aplicação web.

Comentários Comentários

O Pharming é uma técnica que utiliza o sequestro Defacement é um termo inglês utilizado para
ou a "contaminação" do DNS (Domain Name nomear o ato de modificar ou desfigurar a
Server) para levar os usuários a um site falso, superfície de um objeto. Quando falamos em
alterando o DNS do site de destino. O sistema ataque de desfiguração ou defacement que pode
também pode redirecionar os usuários para sites ser analogamente comparado à pichação de
autênticos através de proxies controlados pelos muros e paredes, é a capacidade que uma
phishers, que podem ser usados para monitorar pessoa mal intencionada tem de alterar o
e interceptar a digitação. conteúdo da página web de um sítio —
aproveitando-se da vulnerabilidade da linguagem
Os sites falsificados coletam números de cartões de programação ou dos pacotes utilizados no
de crédito, nomes de contas, senhas e números desenvolvimento de aplicação web. A afirmação
de documentos. Isso é feito através da exibição da questão está correta.
de um pop-up para roubar a informação antes de
levar o usuário ao site real. O programa mal- GABARITO: C.
intencionado usa um certificado auto-assinado
para fingir a autenticação e induzir o usuário a
acreditar nele o bastante para inserir seus dados 399. (518/CESPE/2012/TRE-
pessoais no site falsificado. RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA/Q.50) Nos procedimentos
Outra forma de enganar o usuário é sobrepor a de backup, é recomendável que as mídias do
barra de endereço e status de navegador para backup sejam armazenadas no mesmo local dos
induzi-lo a pensar que está no site legítimo e dados de origem, a fim de tornar a recuperação
inserir suas informações. dos dados mais rápida e eficiente.

Os phishers utilizam truques para instalar Comentários


programas criminosos nos PCs dos consumidores
e roubar diretamente as informações. Na maioria A informação hoje pode ser o maior bem de uma
dos casos, o usuário não sabe que está empresa, assegurar que ela esteja sempre à
infectado, percebendo apenas uma ligeira disposição da organização é uma tarefa que
redução na velocidade do computador ou falhas requer muita organização e temos algumas
de funcionamento atribuídas a vulnerabilidades práticas que são recomendadas, como:
normais de software. Um software de segurança
é uma ferramenta necessária para evitar a Efetuar as copia de segurança e guarda-las em
instalação de programas criminosos se o usuário locais externos.
for atingido por um ataque.
Trocar as mídias magnéticas de backup
GABARITO: E. regularmente.

Proteção das instalações elétricas com sistemas


398. (517/CESPE/2012/TRE- de aterramento, para-raios, nobreaks, etc.
RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA/Q.49) É possível executar
Elaborar projeto de contingência dos principais
um ataque de desfiguração (defacement) — que
servidores e equipamentos, mantendo
consiste em alterar o conteúdo da página web de
atualizados de preferência em outro prédio.
um sítio — aproveitando-se da vulnerabilidade da

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 131 de 309
Elaboração de documentação do plano de de vírus (malware) que se multiplica de forma
recuperação de desastres. independente nos programas instalados em um
computador infectado e recolhe informações
A afirmação desta questão está errada onde é pessoais dos usuários —, o usuário deve instalar
citado que “é recomendável que as mídias do softwares antivírus e antispywares, mais
backup sejam armazenadas no mesmo local dos eficientes que os firewalls no combate a esse tipo
dados de origem” onde na verdade a de ataque.
recomendação é contrária.
Comentários
GABARITO: E.
Um spyware é um programa espião. Ele não é
um vírus de computador e não se multiplica de
400. (519/CESPE/2012/POLICIA forma independente. O objetivo do spyware é
FEDERAL/AGENTE/Q.38) Aplicativos do tipo espionar as atividades do usuário e enviar os
firewall são úteis para proteger de acessos dados captados, acerca do comportamento do
indesejados computadores conectados à usuário, a um destinatário que, em tese, usará
Internet. A respeito do funcionamento básico de estes dados com fins de direcionar propagandas
um firewall do tipo pessoal em sistemas Windows e coisas do gênero.
7 configurados e em funcionamento normal,
julgue os próximos itens GABARITO: E.

Quando a solicitação de conexão do tipo UDP na


porta 21 for recebida por estação com firewall 402. (522/CESPE/2012/POLICIA
desligado, caberá ao sistema operacional FEDERAL/PAPILOSCOPISTA/Q.27) As
habilitar o firewall, receber a conexão, processar senhas, para serem seguras ou fortes, devem ser
a requisição e desligar o firewall. Esse compostas de pelo menos oito caracteres e
procedimento é realizado porque a função do conter letras maiúsculas, minúsculas, números e
UDP na porta 21 é testar a conexão do firewall sinais de pontuação. Além disso, recomenda-se
com a Internet. não utilizar como senha nomes, sobrenomes,
números de documentos, placas de carros,
Comentários números de telefones e datas especiais.

Item ERRADO. O firewall não é ligado por conta Comentários


de uma determinada tentativa de conexão.
Quando se instala um firewall é para que ele Correto. Quanto maior a senha, mais difícil de
proteja o sistema para que a conexão não quebrar via um processo chamado “força bruta”
aconteça, ou seja, antes mesmo de ser (tentativa e erro). Além disso, é importante que
solicitada. a senha não seja uma palavra conhecida em
alguma língua, para dificultar o ataque de
Além disso, a porta 21 é do tipo TCP, reservada dicionário. Finalmente, usar dados pessoais em
para as funções de controle do protocolo FTP. senhas é facilitar o trabalho de quem deseja
Aliás, o FTP faz – principalmente - a descobrir a tal senha. Geralmente são as
transferência de arquivos e não o teste de primeiras tentativas. Aliás, criar uma senha bem
conexão do firewall. difícil e escrevê-la em um papel que ficará
grudado no teclado também não resolve nada,
GABARITO: E. rsrsrs.

GABARITO: C.
401. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de
se proteger do ataque de um spyware — um tipo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 132 de 309
403. (523/CESPE/2012/POLICIA garantir a autoria dele, ou seja, a procedência.
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa Esta característica é conhecida como
prática para a salvaguarda de informações Autenticidade. Além disso, o uso da assinatura
organizacionais é a categorização das digital garante a Integridade do documento
informações como, por exemplo, os registros assinado, pois só será possível visualizar o
contábeis, os registros de banco de dados e os documento assinado se este não for alterado.
procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de Além destes princípios, a assinatura digital ainda
armazenagem e mantendo as chaves garante a propriedade da Irretratabilidade ou
criptográficas associadas a essas informações em Não repúdio. Isto quer dizer que se somente o
segurança, disponibilizando-as somente para autor poderia ter realizado a criptografia com sua
pessoas autorizadas. chave privada, já que somente ele tem
conhecimento dela, então ele não pode repudiar
Comentários a mensagem (dizer que não foi ele o autor).

O CESPE listou algumas das ações básicas para A ideia básica, simplificada, é utilizar a
segurança de informações. Item CORRETO. criptografia assimétrica (duas chaves) para
encriptar a mensagem, de modo que o usuário
GABARITO: C. usa sua chave privada (secreta) para encriptar a
mensagem e somente por meio da chave pública
deste usuário será possível conhecer a
404. (526/CESPE/2012/POLICIA mensagem. Se a mensagem for alterada será
FEDERAL/PAPILOSCOPISTA/Q.31) Os necessário gerar novamente a encriptação com a
processos de informação fundamentam-se em chave privada, mas esta somente o remetente
dado, informação e conhecimento, sendo este possui.
último o mais valorado dos três, por ser
composto por experiências tácitas, ideias e GABARITO: E.
valores, além de ser dinâmico e acessível por
meio da colaboração direta e comunicação entre
as pessoas detentoras de conhecimento. 406. (848/CESPE/2012/POLICIA
FEDERAL/AGENTE/Q.3) Se uma estação com
Comentários firewall habilitado receber solicitação de conexão
do tipo TCP, a conexão será automaticamente
Item CERTO. O conhecimento é um dos ativos negada, porque, comumente, o protocolo TCP
mais importantes das organizações nos dias transporta vírus.
atuais.
Comentários
GABARITO: c.
Não existe associação direta entre o vírus e o
tipo da conexão para que ele seja transportado.
405. (527/CESPE/2012/TCU/TÉCNICO Tanto o protocolo UDP quanto o TCP podem
FEDERAL DE CONTROLE EXTERNO/Q.44) Por transferir um vírus para o computador. Negar
meio de certificados digitais, é possível assinar todas as conexões TCP seria impossibilitar quase
digitalmente documento a fim de garantir o sigilo todas as atividades via rede. Muitos serviços são
das informações contidas em tais documentos. executados por conexões TCP (HTTP, FTP,
TELNET), pois este é o protocolo de transporte
Comentários que permite o gerenciamento da conexão. O UDP
é usado para conexões que não precisam deste
controle, onde a velocidade é mais importante
Errado. Não é o sigilo que a assinatura digital
(vídeo, por exemplo). Item ERRADO.
busca garantir. Quando assinamos um
documento digitalmente estamos querendo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 133 de 309
GABARITO: E. ou sistema de detecção de invasão. Ambos são
termos do contexto de "invasão" de
computadores, redes e sistemas de informação e
407. (524/CESPE/2012/POLICIA trabalham de forma similar na identificação de
FEDERAL/PAPILOSCOPISTA/Q.29) Uma ataques.
característica desejada para o sistema de backup
é que ele permita a restauração rápida das GABARITO: C.
informações quando houver incidente de perda
de dados. Assim, as mídias de backup devem ser
mantidas o mais próximo possível do sistema 409. (1254/CESPE/2011/TRE-
principal de armazenamento das informações. ES/TÉCNICO JUDICIÁRIO/Q.23) Por se tratar
de uma rede pública, dados que transitam pela
Comentários Internet podem ser acessados por pessoas não
autorizadas, sendo suficiente para impedir esse
Manter as mídias o mais próximo possível do tipo de acesso aos dados, a instalação de um
sistema principal de armazenamento? Não firewall no computador em uso.
mesmo! Se a ideia é manter os dados em
segurança de forma a possibilitar restaurar em Comentários
caso de perda, como ficaria se o CPD (a sala dos
computadores) fosse incendiado? Adeus dados e Item Errado. De fato, a Internet é uma rede
adeus backup! Em uma enchente, como seria pública e os dados que nela transitam podem ser
possível recuperar os dados depois? acessados por pessoas não autorizadas. Mas não
é a instalação de um firewall que irá resolver o
Uma das premissas do backup é guardar as problema da visibilidade dos dados na Internet.
mídias em local seguro e distante do sistema
principal de armazenamento, se possível em Em poucas palavras, podemos dizer que o
outro prédio, cidade, estado, país! firewall é um sistema para controlar o acesso às
redes de computadores, e foi desenvolvido para
Sem querer alongar, mas lembra-se das torres evitar acessos não autorizados em uma rede
gêmeas? Pois é, ocorreu caso de empresa que local ou rede privada de uma corporação. Ele não
tinha uma sala em uma torre e guardou o backup evita o acesso aos dados que estão trafegando
na outra! na Internet.

GABARITO: e. Esse mecanismo de proteção geralmente é


utilizado para proteger uma rede menor (como
os computadores de uma empresa) de uma rede
408. (853/CESPE/2012/POLICIA maior (como a Internet). O firewall funciona
FEDERAL/PAPILOSCOPISTA/Q.5) Os como sendo uma ligação entre redes de
sistemas IDS (intrusion detection system) e IPS computadores que restringem o tráfego de
(intrusion prevention system) utilizam comunicação de dados entre a parte da rede que
metodologias similares na identificação de está “dentro” ou “antes” do firewall, protegendo-
ataques, visto que ambos analisam o tráfego de a assim das ameaças da rede de computadores
rede em busca de assinaturas ou de conjunto de que está “fora” ou depois do firewall.
regras que possibilitem a identificação dos
ataques. Para proteger os dados na Internet um
mecanismo eficaz é usar a criptografia. Ainda
Comentários assim, impedir completamente o acesso é uma
forma audaciosa de visualizar a questão da
Correto. IPS é a sigla para "Intrusion Prevention segurança. Falamos, em termos de segurança,
System" ou sistema de prevenção de invasão. em reduzir as chances de ataques, em minimizar
IDS é a sigla para "Intrusion Detection System" os riscos. Evite usar termos como eliminar aqui.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 134 de 309
GABARITO: E.

410. (1253/CESPE/2010/MINISTÉRIO DA
SAÚDE/ANALISTA TÉCNICO
ADMINISTRATIVO/Q.1) Firewall é o
mecanismo usado em redes de computadores
para controlar e autorizar o tráfego de
informações, por meio do uso de filtros que são
configurados de acordo com as políticas de
segurança estabelecidas.

Comentários
Um firewall deve ser instalado no ponto de
A banca especificou corretamente o conceito para conexão entre as redes, onde, através de regras
o termo firewall. Em outras palavras, de segurança, controla o tráfego que flui para
basicamente, o firewall é um sistema para dentro e para fora da rede protegida. Pode ser
controlar o acesso às redes de computadores, e desde um software sendo executado no
foi desenvolvido para evitar acessos não ponto de conexão entre as redes de
autorizados em uma rede local ou rede privada computadores ou um conjunto complexo de
de uma corporação. equipamentos e softwares.

A norma internacional sobre o tema (RFC 2828) Deve-se observar que isso o torna um potencial
define o termo firewall como sendo uma ligação gargalo para o tráfego de dados e, caso não seja
entre redes de computadores que restringem o dimensionado corretamente, poderá causar
tráfego de comunicação de dados entre a parte atrasos e diminuir a performance da rede.
da rede que está “dentro” ou “antes” do firewall,
protegendo-a assim das ameaças da rede de GABARITO: C.
computadores que está “fora” ou depois do
firewall. Esse mecanismo de proteção geralmente
é utilizado para proteger uma rede menor (como 8. MICROSOFT WINDOWS
os computadores de uma empresa) de uma rede 411. (3708/CESPE/2015/MEC/ARQUITET
maior (como a Internet). O/Q.42) Para desinstalar um aplicativo no
computador, deve-se clicar, com o botão direito
O firewall funciona como sendo uma ligação do mouse, sobre o bloco do aplicativo que deseja
entre redes de computadores que restringem o remover e, em seguida, clicar, na barra de
tráfego de comunicação de dados entre a parte ferramentas que aparecerá na parte inferior da
da rede que está “dentro” ou “antes” do firewall, tela, a opção Desinstalar.
protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do Comentários
firewall. Esse mecanismo de proteção geralmente
é utilizado para proteger uma rede menor (como Correto. O Windows 8.1 facilitou a vida do
os computadores de uma empresa) de uma rede usuário e para remover uma aplicativo neste
maior (como a Internet). ambiente você pode abrir a tela Inicial e localizar
o programa a ser removido. Agora clique com o
botão direito do mouse sobre este aplicativo e
escolha a opção Desinstalar.

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 135 de 309
412. (2438/CESPE/2015/TRE- 414. (3640/CESPE/2015/STJ/CARGO 1 E
GO/TÉCNICO JUDICIÁRIO - 6/Q.39) O Windows 7 foi lançado em quatro
ADMINISTRATIVA/Q.46) No Windows 7, todos versões, cada uma direcionada a um público
os arquivos de usuários que não requeiram específico. A versão Starter possibilita a
segurança devem estar associados a uma das encriptação de dados mediante o uso do recurso
bibliotecas padrão (Documentos, Músicas, conhecido como BitLocker.
Imagens e Vídeos), haja vista que não é possível
criar novas bibliotecas para outras coleções. Comentários

Comentários Errado. As duas sentenças da questão estão


erradas. O Windows 7 possui 6 versões, são elas
Esta questão está errada. (Starter, Home Basic, Home Premium,
Professional, Entreprise e Ultimate) e o
Primeiro, cada perfil no Windows 7 possui suas BitLocker, recurso que possibilita criptografar
próprias bibliotecas (Documentos, Músicas, todos os dados de uma unidade de disco, está
Imagens e Vídeos). Estas bibliotecas, por padrão, disponível apenas na versão Ultimate do
são visíveis apenas aos seus proprietários. Eu Windows 7.
digo por padrão porque você pode alterar suas
permissões ou até mesmo compartilhar cada GABARITO: E.
uma delas, tornando-as visíveis a todos os
usuários do Windows ou até mesmo aos usuários
da rede. 415. (3643/CESPE/2015/STJ/CARGO 1 E
6/Q.42) O Windows 7 Professional possibilita
Outro ponto errado da questão está na afirmação que o usuário copie um arquivo de um dispositivo
de que não podemos criar novas bibliotecas para móvel, como, por exemplo, um pendrive, para
outras coleções. Na verdade, podemos criar uma pasta qualquer que já contenha esse
quantas bibliotecas quisermos e este recurso, arquivo. Nesse caso, serão exibidas algumas
novidade criada no Windows 7, veio para opções, entre as quais uma que permite ao
melhorar nossa organização de arquivos e usuário optar por copiar, mas manter os dois
pastas. arquivos; se o usuário escolher essa opção, o
arquivo será copiado e armazenado na mesma
GABARITO: E. pasta, porém será renomeado.

Comentários
413. (3578/CESPE/2015/FUB/CARGOS
DE NÍVEL INTERMEDIÁRIO/Q.40) O Windows Correto. O Windows 7 apresenta algumas opções
é um sistema operacional que, ao ser instalado quando tentamos colocar um arquivo em uma
em uma máquina, permite que apenas um único pasta que já contém outro arquivo do mesmo
usuário da máquina consiga acessar, com tipo e com o mesmo nome. Dentre estas opções
segurança, seus arquivos e pastas. a de Copiar e manter os dois arquivos. Quando
escolhemos esta opção o arquivo é copiado e
Comentários armazenado na mesma pasta, porém com nome
diferente.
Não é verdade. O Windows permite que mais de
um usuário acesse seus arquivos e pastas, com GABARITO: C.
segurança.

GABARITO: E. 416. (3646/CESPE/2015/STJ/CARGO 15


E 16/Q.22) No Windows 7, uma das opções de
configuração que pode ser definida para a Lixeira
é fazer que um arquivo apagado por um usuário

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 136 de 309
seja imediatamente excluído do sistema, Comentários
eliminando-se, dessa forma, o envio desse
arquivo à Lixeira. Item correto. Desde que configurado, o recurso
de limpeza de disco do Windows 7 possibilita o
Comentários apagamento dos arquivos temporários e arquivos
considerados desnecessários pelo sistema. Ele
Correto. É possível configurar um arquivo para também poderá apagar os arquivos contidos na
que seja imediatamente excluído do sistema sem Lixeira, como podemos visualizar na figura
que ele vá para a Lixeira. Basta clicar com o abaixo.
botão direito do mouse no ícone da Lixeira que
está localizado na área de trabalho e, em
seguida, clicar em Propriedades. Em Local da
Lixeira, clique no local da Lixeira que deseja
alterar (unidade C provavelmente) e
depois selecione a opção Não mover arquivos
para a Lixeira. Remover arquivos
imediatamente quando excluídos.

A figura abaixo ilustra esta configuração.

Para acessar este recurso clique em Menu Iniciar


> Todos os Programas > Acessórios >
Ferramentas do Sistema > Limpeza de Disco.

GABARITO: C.

418. (2443/CESPE/2015/TRE-
GO/ANALISTA JUDICIÁRIO/Q.29) No
Windows 8.1, o acesso aos programas e
GABARITO: C. configurações ocorre por meio de ícones
existentes na área de trabalho, a partir do toque
na tela nos dispositivos touch screen, uma vez
417. (3650/CESPE/2015/STJ/CARGO 15 que, nesse software, foram eliminados o painel
E 16/Q.26) No Windows 7, a execução do de controle e o menu Iniciar.
recurso Limpeza de Disco, desde que
configurado, além de acarretar o apagamento Comentários
dos arquivos temporários e arquivos
considerados desnecessários pelo sistema,
Item errado. Tanto o Painel de controle quanto o
também apagará os arquivos contidos na Lixeira.
menu iniciar continuam presentes na versão 8.1
do Windows e uma das maneiras de se acessar o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 137 de 309
recursos programas e configurações é através - Clique em Configurações depois de posicionar
das opções apresentadas na questão. o mouse no canto direito superior da tela;

GABARITO: E. - Clique no ícone da rede ou .

- Clique em Modo Avião para ativá-lo ou


419. (2793/CESPE/2015/FUB/CONTADOR desativá-lo.
- NÍVEL SUPERIOR/Q.49) Caso o
recurso Histórico de Arquivos, disponível na
Para verificar se o seu computador está no modo
opção Histórico, do menu Início, do Explorador avião basta observar o ícone de avião localizado
de Arquivos do Windows 8.1, seja configurado
na área de notificação.
corretamente, ele fornecerá um histórico
detalhado do arquivo selecionado, contendo,
entre outras informações, as datas de GABARITO: E.
modificação do arquivo e a relação de usuários
que o acessaram.
421. (3567/CESPE/2015/TCU/TÉCNICO
Comentários FEDERAL DE CONTROLE EXTERNO/Q.42) No
Windows 8.1, arquivos com o mesmo nome, mas
com extensões diferentes, podem ser
Item errado. O Explorador de Arquivos do
armazenados na mesma pasta, como, por
Windows não possui a função Histórico. Esta é
exemplo, c:\pessoal\Cargos_TCU.docx e
uma função do Internet Explorer.
c:\pessoal\Cargos_TCU.xlsx.

GABARITO: E.
Comentários

Certo. Em qualquer versão do Microsoft Windows


420. (3558/CESPE/2015/TCU/TÉCNICO
é possível armazenar em uma mesma
FEDERAL DE CONTROLE EXTERNO/Q.33) O
pasta arquivos com o mesmo nome e com
modo avião do Windows 8.1 é um recurso que
extensões diferentes. O que não é aceito é o
torna as comunicações do tipo sem fio inativas
armazenamento de arquivos com o mesmo nome
durante um período preestabelecido, com
e extensões em uma mesma pasta.
exceção da comunicação bluetooth.

GABARITO: C.
Comentários

Item errado. O modo avião é um recurso que


422. (2434/CESPE/2015/TRE-
desativa toda a comunicação sem fio do
GO/TÉCNICO JUDICIÁRIO -
computador, do celular, do tablet, etc.
ADMINISTRATIVA/Q.42) No Windows 8.1,
com o uso do mouse, mesmo que esteja na tela
Sim, mas e comunicação sem fio (wireless)? É a
Iniciar ou em um aplicativo do Windows Store, o
comunicação sem a utilização de cabos. Por
usuário tem como acessar a barra de tarefas.
exemplo: o Bluetooth, o telefone móvel, Wi-Fi,
GPS entre outros.
Comentários

O modo avião só voltará a funcionar se o usuário


A barra de tarefas por padrão fica localizada na
ou algum aplicativo específico ativar novamente
parte inferior da janela.
o funcionamento da comunicação sem fio. No
Windows 8.1, o modo avião é ativado ou
desativado seguindo os seguintes
procedimentos:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 138 de 309
Com o uso do mouse podemos acessá-la, mesmo
quando estamos na tela Iniciar ou em um
aplicativo do Windows Store. Para realizar
esta tarefa basta mover o cursor do mouse
abaixo da borda inferior da tela que a barra de
tarefas será exibida.

GABARITO: C.

423. (2792/CESPE/2015/FUB/CONTADOR
- NÍVEL SUPERIOR/Q.48) Entre as formas de
GABARITO: C.
liberar espaço na unidade de um computador
com Windows 8.1 inclui-se desinstalar aplicativos
desnecessários na área de trabalho, ação que
pode ser realizada por meio da 425. (2784/CESPE/2015/FUB/CONTADOR
funcionalidade Programas e Recursos. /Q.45)

Comentários

Item correto. Podemos utilizar a funcionalidade


Programas e Recursos disponível no Painel de
Controle para desinstalar aplicativos e assim
liberar espaço na unidade de disco do
computador.

Um detalhe a ser observado é que não basta


apagar o ícone do aplicativo na área de trabalho
para que ele seja desinstalado, o processo
precisa ser realizado na funcionalidade
Programas e Recursos (ou via aplicativo especial
do fabricante).
Considerando a figura acima, que ilustra a
interface inicial do sistema operacional Windows
GABARITO: c. 8.1, julgue o item abaixo.

Caso o usuário deseje consultar uma lista de


424. (3709/CESPE/2015/MEC/ARQUITET aplicativos recentes usando o mouse, ele deverá
O/Q.43) No Windows 8.1 foram incluídos novos mover o ponteiro do mouse para o canto superior
aplicativos como, por exemplo, o aplicativo esquerdo e, em seguida, para baixo, na borda
Alarmes, que possui cronômetro e recursos para ou, ainda, utilizar o teclado, pressionando
agendar alarmes. simultaneamente as teclas

Comentários

Correto. O Windows 8.1 disponibiliza o aplicativo


Alarmes, que possui cronômetro e recursos para
agendar alarmes como ilustrado na figura abaixo.
Comentários

Item correto. Podemos usar tanto a forma


de mover o ponteiro do mouse para o canto
superior esquerdo e, em seguida, para baixo, na

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 139 de 309
borda ou, ainda, utilizar o teclado, como citado
na questão.

GABARITO: C.

426. (578/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.57) O compartilhamento de
pastas do Windows é feito para permitir que
usuários tanto de uma rede local quanto da
Internet possam ter acesso a determinadas
pastas ou arquivos armazenados localmente no
computador de um usuário.

Comentários

Errado. O compartilhamento de pastas do


Windows é feito para permitir que usuários de GABARITO: E.
uma mesma rede local possam ter acesso a
determinadas pastas ou arquivos armazenados
localmente no computador de um usuário. 428. (2031/CESPE/2014/MDIC/ANALIST
A TÉCNICO ADMINISTRATIVO/Q.42) No
GABARITO: E. ambiente Windows, a criação de atalhos no
desktop permite o acesso direto a um programa
ou arquivo por meio de um ícone, sem que seja
427. (3236/CESPE/2014/CAIXA necessário utilizar as entradas presentes no
ECONÔMICA FEDERAL/ENGENHEIRO botão Iniciar.
AGRONÔMICA/Q.14) No Windows Explorer, a
opção Propriedades, disponível por meio de um Comentários
clique com o botão direito do mouse sobre uma
pasta, é utilizada para apresentar o conteúdo de Item correto. Um atalho é uma forma de
uma pasta, ou seja, quais e quantos arquivos alcançar um recurso de forma mais rápida, sendo
existem dentro dela, assim como os formatos dos assim, quando criamos um atalho no desktop ele
arquivos. nos permite acessar diretamente um programa
ou arquivo por meio de um ícone, sem que seja
Comentários necessário utilizar as entradas presentes no
botão Iniciar.
Errado. No Windows Explorer, a opção
Propriedades, disponível por meio de um clique Para criar um atalho de um programa ou arquivo
com o botão direito do mouse sobre uma pasta, na Área de Trabalho (desktop), basta clicar com
é utilizada para apresentar informações gerais da o botão direito do mouse sobre o recurso
pasta como: tipo de pasta, onde está localizada, desejado e selecionar a opção Enviar para >
tamanho da pasta. Nesta opção podemos Área de trabalho (criar Atalho).
também definir opções de compartilhamento e
segurança e personalizar a forma que a pasta
será exibida. A figura abaixo ilustra a janela de
propriedades da pasta MKT.

A figura acima ilustra um atalho do aplicativo


Paint criado na área de trabalho, observe o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 140 de 309
selecionar o as pessoas ou grupos que farão
símbolo da seta junto ao ícone, esta é uma
parte deste compartilhamento. A figura abaixo
indicação de que estamos trabalhando com um
ilustra esta situação.
atalho.

GABARITO: c.

429. (3266/CESPE/2014/CÂMARA DOS


DEPUTADOS/TÉCNICO LEGISLATIVO/Q.52)
Usando-se tanto o teclado quanto o mouse, é
possível executar atalhos de comandos do
Windows, mas as teclas podem variar de
comando, conforme o aplicativo usado.

Comentários

Correto. É possível usar tanto o teclado quanto o Outra forma de compartilhar uma pasta e
mouse para executar atalhos de comandos do clicando com o botão direito do mouse sobre a
Windows, porém, as teclas podem variar de pasta a ser compartilhada, escolher a opção
comando, conforme o aplicativo usado. Por PROPRIEDADES, clicar na guia
exemplo: No Microsoft Word para se negritar COMPARTILHAMENTO e definir as permissões e a
uma palavra usamos o atalho de teclado forma que a pasta será compartilhada, como
CTRL+N, já no LibreOffice Writer o atalho de ilustrado na figura abaixo.
teclado para negritar é CTRL+B.

GABARITO: C.

430. (3411/CESPE/2014/MDIC/ANALIST
A TÉCNICO ADMINISTRATIVO/Q.40) O
compartilhamento de pastas no Windows pode
ser feito por qualquer perfil de usuário do
sistema operacional, por meio da opção
Compartilhar esta pasta do menu
Compartilhamento, acionada por meio do botão
direito do mouse sobre a unidade que se deseja
compartilhar.

Comentários

Item Errado. O compartilhamento de pastas no


Windows pode ser feito por qualquer perfil de
usuário do sistema operacional, desde que ele
seja proprietário da pasta a ser compartilhada. GABARITO: E.
Caso contrário, uma senha de administrador será
exigida.

Para realizar o compartilhamento de uma pasta o


usuário deve clicar com o botão direito do mouse
sobre a pasta a ser compartilhada e escolher a
opção COMPARTILHAR COM. Depois, basta

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 141 de 309
431. (3732/CESPE/2014/TJ-SE/TÉCNICO direito do mouse sobre a barra de tarefas da
JUDICIÁRIO/Q.24) área de trabalho, clique no botão Personalizar e
habilite ou desabilite as opções que desejar como
ilustrado na figura abaixo.

Considerando a figura acima, que ilustra um


arquivo em edição no Microsoft Excel 2010,
julgue os itens susbsequentes.

Após ter sido salvo no ambiente Windows, na


pasta Arquivos de Programas, o arquivo não
poderá ser editado no ambiente Linux.

Comentários

Errado. O ambiente Linux pode acessar os


arquivos que estejam armazenados no ambiente
windows. É claro que um programa do Linux fará
a gestão do acesso, bem como deve existir um
software capaz de editar o arquivo excel, porém
a possibilidade existe e é de simples execução.

GABARITO: E.

432. (3268/CESPE/2014/CÂMARA DOS


DEPUTADOS/TÉCNICO LEGISLATIVO/Q.54)
O menu Iniciar do Windows pode ser configurado
de acordo com as preferências do usuário, por
meio da opção Propriedades, acionada com o
botão direito do mouse sobre a barra de tarefas
da área de trabalho.
GABARITO: C.
Comentários

Correto. Podemos configurar o menu iniciar de 433. (626/CESPE/2014/MINISTÉRIO DO


acordo com nossas preferências. Depois de clicar TRABALHO EMPREGO
na opção Propriedades acionada com o botão (MTE)/CONTADOR/Q.19) O Microsoft

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 142 de 309
Windows 7 Ultimate oferece duas ferramentas de
becape: a de Arquivos, que permite fazer cópias
dos arquivos de dados dos usuários; e a de
Imagem do Sistema, que oferece a capacidade
de criar uma imagem do sistema.

Comentários Considerando a figura acima, que ilustra uma


janela do Windows 7 com o conteúdo da pasta
Afirmação correta. O Microsoft Windows 7 denominada Arquivos, julgue o item abaixo.
Ultimate oferece duas ferramentas de becape: a
de Arquivos, que permite fazer cópias dos
O botão permite iniciar uma ferramenta que
arquivos de dados dos usuários; e a de Imagem
pode fornecer ajuda e suporte do Windows 7.
do Sistema, que oferece a capacidade de criar
uma imagem do sistema. A figura abaixo ilustra
Comentários
esta possibilidade.

Todos os aplicativos da Microsoft possuem o


botão de ajuda . Sempre que selecionado um

janela de ajuda e suporte do recurso ativo


surgirá. Este recurso pode ser acionado também
pressionando a tecla de função F1.

GABARITO: C.

Você sabe como acessar o recurso de backup no


435. (72/CESPE/2014/SUFRAMA/TÉCNIC
Windows 7? Para acessar este recurso clique no
O EM CONTABILIDADE/Q.31) No Windows 7,
botão Iniciar, Painel de Controle, Sistema e
uma forma de organizar arquivos e pastas é
Manutenção e em Backup e Restauração.
distribuí-los em bibliotecas nas quais uma pasta
é um contêiner que serve para armazenar
Dentre as opções de backup disponíveis chamo a
arquivos ou outras pastas. As bibliotecas-padrão
atenção para a criação de uma imagem do
dessa versão do Windows são: documentos,
sistema. Este tipo de backup é muito útil, pois
imagens, músicas e vídeos.
ele armazena uma cópia do Windows, de todos
os seus programas e configurações do sistema e
Comentários
arquivos. Assim, se o computador chegar a
apresentar algum problema e parar de funcionar,
basta restaurar a imagem do sistema criada no Afirmação Correta. As Bibliotecas (recurso novo
backup e voltar a trabalhar como se nada tivesse do Windows 7), são pastas especiais (na verdade
acontecido! são pastas virtuais que não estão fisicamente
presentes no disco rígido), que agregam suas
mídias em único local, não importando onde a
GABARITO: C.
pasta que contém o arquivo está. Por exemplo:
se você tem três pastas de vídeo (como, filmes,
programas de TV e vídeos), você pode juntá-las
434. (2032/CESPE/2014/SEEL-
em uma só (virtualmente), e ter acesso rápido a
AL/SECRETÁRIO ESCOLAR/Q.72)
todos os seus arquivos de uma vez. As pastas
públicas também serão incorporadas à biblioteca
para que toda a rede possa ter acesso aos
arquivos públicos. É possível criar bibliotecas e
compartilhá-las na rede local.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 143 de 309
Quando instalamos o Windows 7, por padrão ele oferece um item específico para instalar um
cria quatro bibliotecas, são elas: Documentos, programa, o que torna a questão ERRADA!
Músicas, Imagens e Vídeos.
GABARITO: E.
GABARITO: C.

438. (3722/CESPE/2014/TJ-
436. (73/CESPE/2014/SUFRAMA/TÉCNIC SE/ANALISTA JUDICIÁRIO/Q.29) O Windows
O EM CONTABILIDADE/Q.32) Uma 7 Professional permite que qualquer usuário sem
desvantagem da opção Restauração do Sistema, poderes administrativos instale ou desinstale
do Windows 7, é que ela afeta os arquivos drivers de dispositivo.
pessoais — a exemplo de email, documentos ou
fotos — que tenham sido modificados ou criados Comentários
entre o ponto de restauração e a data da
recuperação. Errado. É preciso poderes adminstrativos para
instalar drivers de dispositivo no Windows 7/8.
Comentários
GABARITO: E.
Esta afirmação está errada. Um ponto importante
da restauração do sistema é que ela não é
destinada a fazer backup dos seus arquivos 439. (3721/CESPE/2014/TJ-
pessoais como: email, documentos ou fotos. SE/ANALISTA JUDICIÁRIO/Q.28) A pasta
Arquivos de Programas, no Windows 7
Os pontos de restauração criados pelo sistema Professional, normalmente localizada no disco C,
operacional Windows 7 contêm informações é o local recomendado para instalação de
apenas das configurações do Registro e outras aplicativos nessa versão do sistema operacional.
informações do sistema. Assim, a Restauração do
Sistema não terá efeito sobre estes arquivos Comentários
pessoais.
Correto. A pasta arquivos de programas foi
GABARITO: E. criada para esta finalidade.

GABARITO: C.
437. (559/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/ENGENHEIRO
AGRONÔMICA/Q.13) O Painel de Controle do 440. (3698/CESPE/2014/TJ-
Windows dá acesso a opções como, por exemplo,
SE/ANALISTA JUDICIÁRIO -
instalar e desinstalar programas, que é a
ARQUITETURA/Q.23) No Windows 7 e em suas
ferramenta de uso recomendado para se instalar
versões superiores, o ambiente gráfico é nativo
ou remover um programa adequadamente.
do sistema operacional. O ambiente gráfico no
Windows, assim como no Linux, funciona como
Comentários um servidor de gráficos e é denominado prompt
de comando gráfico.
O Painel de Controle é uma das janelas mais
importantes do Microsoft Windows. Ela armazena Comentários
links para mais de 50 mini aplicativos usados
para modificar quase todas as configurações
Errado. O ambiente gráfico no linux é um
importantes do sistema. Por exemplo, o item
programa à parte, um servidor que gerencia o
desinstalar programas, que é uma ferramenta
ambiente gráfico. Além disso, o prompt de
para se instalar ou remover um programa
comandos trabalha com texto e não com
adequadamente. No entanto, o painel não
gráficos.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 144 de 309
GABARITO: E. esteja aberto, ele receberá uma mensagem
informando que não poderá abri-lo, pois está em
execução.
441. (204/CESPE/2014/TC-DF/SERVIÇOS
TÉCNICOS E ADMINISTRATIVOS/Q.54) No Comentários
Windows, o recurso Otimizar Unidades permite
otimizar tanto um computador quanto uma Errado. Ao tentar abrir um arquivo que já está
unidade de rede para melhorar seu desempenho. aberto a janela que contem este arquivo é
mostrada sem que apareça qualquer tipo de
Comentários mensagem.

Afirmação errada. O recurso Otimizar Unidades é GABARITO: E.


usado apenas para unidades de disco que estão
localizadas no computador, ou seja, unidades de
rede não podem ser otimizadas. 444. (638/CESPE/2014/TC-DF/TÉCNICO
DE ADMINISTRAÇÃO PÚBLICA/Q.44) No
Apenas as unidades de redes não podem ser Windows Explorer, a ação de renomear um
otimizadas? Não, se uma unidade estiver sendo arquivo pode ser realizada por meio da opção
usada por outro aplicativo, ou estiver sendo Renomear, que é acionada com o botão direito
formatada com o uso de um sistema de arquivos do mouse, bem como por meio de um duplo
diferente do FAT, FAT32 ou NTFS ela também clique pausado.
não poderá ser otimizada.
Comentários
GABARITO: E.
Correto. Podemos renomear um arquivo ou pasta
como exemplificado na questão. Além destes
442. (75/CESPE/2014/DPF/AGENTE métodos podemos usar também a tecla de
ADMINISTRATIVO/Q.17) No Windows, não há função F2 ou clicando no botão Renomear da
possibilidade de o usuário interagir com o guia Início como ilustrado na figura abaixo.
sistema operacional por meio de uma tela de
computador sensível ao toque.

Comentários

Errado. Claro que há. Especialmente no Windows


8. Este sistema já foi desenvolvido pensando
nesta funcionalidade.
GABARITO: C.

E mesmo os sistemas anteriores permitem a


integração do sistema com uma tela sensível ao
445. (3699/CESPE/2014/TJ-
toque, ainda que não tenha as funcionalidades
SE/ANALISTA JUDICIÁRIO -
que explorem este recurso.
ARQUITETURA/Q.24) No Windows 8.1,
Microsoft Essentials é o ambiente de acesso à
GABARITO: E.
Internet.

Comentários
443. (3727/CESPE/2014/TJ-
SE/ANALISTA PROCESSUAL/Q.57) Em um
Negativo. No Windows 8.1 existe o Microsoft
computador com o sistema Windows 8, se o
Windows Essentials é um conjunto de aplicativos
usuário, por meio da funcionalidade Explorador
gratuitos oferecidos pela empresa para trabalhar
de Arquivos, tentar abrir um arquivo que já

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 145 de 309
com vídeos, fotos e sons. Além disso,
encontramos o live mail (ferramenta de
correio) e o ondrive (armazenamento na
nuvem).

GABARITO: E.

446. (3413/CESPE/2013/TJDFT/NÍVEL
SUPERIOR/Q.24) No Windows, quando um
ícone associado a um arquivo for arrastado para
um disco diferente do atual, será criada uma
cópia do arquivo, sendo mantido o arquivo no
disco de origem.

Comentários
Na janela que surgirá selecione a opção Sistema
e Manutenção
É verdade. Se as unidades são diferentes, então
é realizada, por padrão, uma cópia do arquivo.
Mas se for na mesma unidade, então o arquivo
arrastado é movido.

GABARITO: C.

447. (2033/CESPE/2013/CNJ/PROGRAMA
ÇÃO DE SISTEMAS/Q.76) No sistema
operacional Windows, é necessário instalar
software específico para a execução de backup. Selecione agora Backup e Restauração e
configure como o Windows deve proceder para
Comentários realizar a cópia dos arquivos selecionados.

Item errado. O Windows 7 disponibiliza uma


ferramenta para backup que permite realizar
cópias de segurança dos arquivos de dados de
todos os usuários cadastrados no Sistema
Operacional.

Para acionar a ferramenta de backup no Windows


7, siga os seguintes passos:

Clique no Botão Iniciar e selecione Painel de


controle GABARITO: E.

448. (2034/CESPE/2013/IBAMA/ANALIS
TA AMBIENTAL/Q.65) No Windows Explorer,
para se agrupar documentos de uma forma
organizada, com os arquivos em ordem
alfabética, deve-se criar uma pasta cujo nome se

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 146 de 309
inicie com um asterisco e, em seguida, colar 449. (3412/CESPE/2013/TCE -
todos os arquivos dentro dessa nova pasta. RO/AUDITOR DE CONTROLE EXTERNO -
DIREITO/Q.1)
Comentários

Item errado. Para agrupar documentos e


organizá-los em ordem alfabética no Windows
Explorer, siga os seguintes passos:

1. O Primeiro passo é acessar a


pasta que contém os arquivos a serem
Considerando a figura acima, que ilustra parte de
organizados
uma janela do ambiente Windows 7, julgue o
2. Agora vamos agrupar os
item que se segue. Os
documentos de acordo com o seu tipo. Para
realizar esta tarefa é preciso arrastar a coluna arquivos possuem,
TIPO para o inicio da barra que contém os cada um, mais de 500 milhões de bytes.
títulos de colunas. Clique então com o botão
esquerdo do mouse sobre a coluna com o nome Comentários
TIPO arraste e solte-a no inicio da barra.
Esta afirmação está errada.

Esta é uma questão de contas com


representação de unidades em binário. Nesta
questão, temos o arquivo Resumo com 517 Kb e
Planejamento com 506 Kb. Kb é a abreviação de
kilobyte (quilobyte), ou seja, estamos falando na
casa dos milhares e não dos milhões. Sim, o kilo
é milhares. Só que na computação, como é
potência de 2, ao invés de 1000, 1 Kb equivale a
1024 bytes. Então, 517 Kb representa uma
Nossa coluna de títulos ficará da seguinte forma:
quantidade acima de 517 mil bytes, mas nada
perto de 500 milhões.

GABARITO: E.

450. (2038/CESPE/2013/DEPARTAMENTO
POLICIA FEDERAL/ESCRIVÃO DE
POLÍCIA/Q.25) Considerando a figura, que
ilustra as propriedades de um dispositivo USB
3. Agora que já agrupamos os
conectado a um computador com sistema
nossos documentos, vamos organizá-los em
operacional Windows 7, julgue o item a seguir.
ordem alfabética. Este procedimento é simples,
basta clicar agora com o botão esquerdo sobre a
coluna que se deseja ordenar, no nosso caso, a
coluna NOME. Feito isso, nossos documentos
estão agrupados e ordenados.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 147 de 309
451. (1986/CESPE/2013/MIN/ANALISTA
SUPERIOR/Q.35)

Um clique duplo em

fará que seja disponibilizada uma janela


contendo funcionalidades para a formatação do
Na situação ilustrada na janela I, os arquivos
dispositivo USB.
, , encontram-se
Comentários na pasta .

Errado, com um clique duplo em Comentários

a
Observe, na barra de endereços do Windows
janela de propriedades da Unidade de
Explorer, a localização dos arquivos mostrados. A
armazenamento surgirá, onde se pode obter
última pasta da lista é a pasta “Escritório”. É
desde as informações do fabricante até o
nesta pasta que estão localizados os arquivos
gerenciamento do driver do dispositivo.
mostrados. Item errado.

GABARITO: E.
GABARITO: E.

452. (217/CESPE/2013/PC-DF/ESCRIVÃO
DA POLÍCIA CIVIL/Q.21) No Windows 8, o
modo de suspensão, por meio do qual é possível
manter o computador em estado de baixo
consumo de energia, possibilita o retorno rápido
ao ponto do trabalho, sem apresentar risco de
perda de dados.

Comentários

Afirmação correta. O modo de suspensão é um


estado em que o computador pode ser
encontrado para economizar energia, onde os
documentos abertos e as configurações são
mantidos na memória, permitindo ao computador

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 148 de 309
usar uma pequena quantidade de energia para A janela abaixo surge após clicar no item de
manter os dados em memória. menu Cálculo de data, e será nela que vamos
realizar os cálculos de diferença entre duas datas
Este estado de suspensão permite a economia de ou adicionar ou subtrair dias de uma data
energia e a reinicialização rápida do sistema, especifica.
sem apresentar risco de perda de dados.

Além do modo de suspensão o Windows possui


os estados de Hibernação e Suspensão Híbrida.

No modo de Hibernação, que dentre os modos de


economia de energia do Windows é o que menos
consome energia, pois os programas e
documentos que estão abertos são colocados no
disco rígido (a memória é espelhada no disco) e
o computador é desligado.
GABARITO: C.
No modo de Suspensão Híbrida ele usa uma
combinação entre os modos de suspensão e
hibernação. 454. (2036/CESPE/2013/DEPARTAMENTO
POLICIA FEDERAL/ESCRIVÃO DE
GABARITO: C. POLÍCIA/Q.23) Considerando a figura, que
ilustra as propriedades de um dispositivo USB
conectado a um computador com sistema
453. (2035/CESPE/2013/IBAMA/ANALIS operacional Windows 7, julgue o item a seguir.
TA AMBIENTAL/Q.61) Na versão de instalação
padrão do aplicativo Calculadora, que é
disponibilizado quando se instala o Windows 7,
há opção que permite o acesso a campos
específicos nos quais o usuário poderá inserir
datas do ano e calcular a diferença em dias entre
duas datas.

Comentários

A calculadora é um item do menu acessórios que


em sua instalação padrão permite realizar
cálculos com datas a partir do menu
Exibir>Cálculo de data.

As informações na figura mostrada permitem


inferir que o dispositivo USB em questão usa o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 149 de 309
sistema de arquivo NTFS, porque o fabricante é de configurações que fazem o seu computador
Kingston. ter a aparência e funcionar da maneira que você
deseja. Ele contém suas configurações de planos
Comentários de fundo da área de trabalho, protetores de tela,
preferências de ponteiro, configurações de som e
Errado, o sistema de arquivo de qualquer pastas pessoais.
unidade de armazenamento é definido na
operação de formatação, ele não é definido pelo As pastas pessoais do usuário são normalmente
fabricante, sendo assim, um dispositivo USB da criadas no diretório c:/Users/[nome_do_usuário]
fabricante Kingston não necessariamente usa o e estão contidas aqui as seguintes pastas:
sistema de arquivo NTFS. Documentos, Imagens, Músicas, Vídeos e
Downloads. Estas pastas pessoais estão
Para confirmar o sistema de arquivos do vinculadas às bibliotecas do Windows 7, um novo
dispositivo USB em questão, é preciso clicar na recurso que torna mais fácil localizar, trabalhar e
aba Geral das propriedades do dispositivo e organizar arquivos espalhados por seu PC ou pela
observar o campo Sistema de arquivos, como rede. Uma biblioteca reúne suas coisas em um
mostro na figura abaixo. lugar – sem importar onde realmente elas estão
armazenadas, funciona como um atalho de uma
pasta.

Então considerando ainda que, enquanto um


conjunto de arquivos e pastas é apresentado, o
usuário observe, na barra de endereço do
Windows Explorer, as seguintes informações:
Bibliotecas > Documentos > Projetos. Nessa
situação, é mais provável que tais arquivos e
pastas estejam contidos no diretório
C:\Users\joao_jose\Documents\Projetos.
GABARITO: E.
GABARITO: E.

455. (2039/CESPE/2013/DEPARTAMENTO
POLICIA FEDERAL/ESCRIVÃO DE 456. (2040/CESPE/2013/TJ-PB/JUIZ
POLÍCIA/Q.32) Considere que um usuário de LEIGO/Q.20) Com relação ao ambiente
login joao_jose esteja usando o Windows Windows 7, assinale a opção correta.
Explorer para navegar no sistema de arquivos de
um computador com ambiente Windows 7.
a) Algumas versões do Windows 7 oferecem
Considere ainda que, enquanto um conjunto de
opção avançada de navegação por meio de toque
arquivos e pastas é apresentado, o usuário
em tela, sem necessidade do uso de mouse,
observe, na barra de ferramentas do Windows
desde que o dispositivo de hardware usado tenha
Explorer, as seguintes informações: Bibliotecas >
funcionalidade de tela sensível a toque, como a
Documentos > Projetos. Nessa situação, é mais
de tablets, por exemplo.
provável que tais arquivos e pastas estejam
contidos no diretório
b) As interfaces e as barras de tarefas do
C:\Bibliotecas\Documentos\Projetos que no
Windows 7 são as mesmas do Windows XP, para
diretório
facilitar a navegação intuitiva e permitir que o
C:\Users\joao_jose\Documents\Projetos.
usuário tenha a sensação de navegar no mesmo
ambiente.
Comentários

c) O Windows 7, a sétima edição resumida do


Quando um usuário novo é criado no Windows 7,
sistema operacional Windows da Microsoft, é
é criado para este usuário um perfil, uma coleção

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 150 de 309
distribuído gratuitamente para usuários que
pretendem migrar para a plataforma Windows.

d) O Windows 7 disponibiliza três edições -


HomeBasic, Professional e Ultimate - voltadas,
respectivamente, para usuários com pouco,
médio ou avançado conhecimento em Windows.

e) São restritivas as características de acesso das


opções de reprodução de música e de multimídia GABARITO: A.
no Windows 7, não sendo permitido acesso
remoto a arquivos de outras máquinas e
usuários.
457. (2041/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/ANALISTA
Comentários JUDICIÁRIO ADMINSTRATIVO/Q.1) O
Windows 7 disponibiliza listas de atalho como
O Windows Touch está disponível apenas nas recurso que permite o acesso direto a sítios,
edições Home Premium, Professional e Ultimate músicas, documentos ou fotos. O conteúdo
do Windows 7, ele oferece uma opção avançada dessas listas está diretamente relacionado com o
de navegação por meio de toque em tela, sem programa ao qual elas estão associadas.
necessidade do uso de mouse, desde que o
dispositivo de hardware usado tenha Comentários
funcionalidade de tela sensível a toque, como a
de tablets, por exemplo. Item A correto.
Item correto, os Jump Lists ou Listas de Atalhos
como são conhecidas, é um recurso novo do
O Windows 7 teve sua interface aprimorada e Windows 7 que ajuda na produtividade do
uma nova barra de tarefas foi disponibilizada, usuário. Basta clicar com o botão direito do
estes recursos nada se parecem com os recursos mouse no ícone de qualquer programa aberto na
disponíveis no Windows XP. Item B errado. Barra de Tarefas e uma lista recente do conteúdo
visualizado neste aplicativo será disponibilizado.
O Windows 7 é um software comercial que é
distribuído sobre licenças pagas e conhecido em GABARITO: C.
suas versões: Starter Edition, Home Basic, Home
Premium, Professional, Enterprise e Ultimate.
Uma característica presente em todas as versões
458. (2042/CESPE/2013/CONSELHO
é a possibilidade de executar CDs de áudio, CDs
NACIONAL JUSTIÇA (CNJ)/ANALISTA
de dados e DVDs de dados que contenham
JUDICIÁRIO ADMINISTRATIVA/Q.2) O
arquivos de música ou de vídeo (também
Windows 7 está disponível nas edições Home
conhecidos como CDs de mídia) usando o
Premium, Professional, Ultimate e Enterprise.
Windows Media Player e também o
Dessas opções, apenas as duas primeiras contêm
compartilhamento destes e de outros arquivos
o recurso peek, que permite a visualização de
com outras máquinas e usuários. Itens C, D e E
documentos a partir de janelas abertas na área
errados.
de trabalho.

Este quadro abaixo demostra algumas


Comentários
características importantes por distribuição.

O Windows 7 possui seis versões, são elas:


Starter Edition, Home Basic, Home Premium,
Professional, Enterprise e Ultimate. O Aero Peek
ou simplesmente Peek, parte da experiência de
área de trabalho do Aero, é um recurso das

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 151 de 309
edições Home Premium, Professional, Ultimate e O Windows 7 define um tamanho máximo de
Enterprise, ele possibilita o usuário enxergar espaço que a lixeira pode alcançar no disco
através de outras janelas abertas na área de rígido. Por padrão o Windows 7 calcula o espaço
trabalho do Windows 7, como se fosse uma visão máximo da seguinte forma:
de raio X, bastando apontar para a extremidade
direita da barra de tarefas, para ver as janelas Se o disco rígido tem até 40 GB é definido um
abertas ficarem transparentes na hora, revelando espaço máximo de 10% do disco rígido, ou seja,
todos os ícones e gadgets ocultos. a lixeira pode usar até 4 GB do disco rígido.

GABARITO: E. Caso o disco rígido seja maior que 40GB são


calculados 10% para os 40 GB e 5% para o
restante. Por exemplo: um disco rígido de 60 GB.
459. (2043/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/ANALISTA 1. Calcula-se 10% para 40 GB = 4
JUDICIÁRIO ADMINISTRATIVA/Q.3) Por GB
meio do Windows 7 é possível disponibilizar para 2. Calcula-se 5% para os 20 GB
acesso remoto todo o conteúdo do Windows restante = 1 GB
Media Player 12 armazenado em um 3. Espaço limite = 4Gb + 1GB =
computador, desde que esse computador esteja 5GB
conectado à mesma rede local, com ou sem fio.
Por padrão o Windows 7 define 5 GB de espaço
Comentários máximo que uma lixeira pode alcançar em um
disco rígido de 60GB.
O Windows Media Player, nada mais é do que um
player, ou seja, ele é um aplicativo que reproduz Dica: Este tamanho máximo pode ser alterado
músicas e vídeos. Este aplicativo não permite acessando as propriedades da lixeira como
acesso remoto ao conteúdo do Windows Media mostrado na figura abaixo.
Player, ele possibilita a sincronização de músicas,
vídeos e fotos ou que o usuário transmita mídia
para os seus dispositivos para desfrutar de sua
biblioteca de qualquer lugar, seja em casa ou em
trânsito. Qual a diferença entre disponibilizar o
acesso ou sincronizar? Disponibilizar o acesso ao
conteúdo permite a qualquer usuário que ele
tenha total controle sobre os arquivos
compartilhados de seu computador e sincronizar
permite apenas que o usuário conectado desfrute
de sua biblioteca de qualquer lugar.

GABARITO: E.

460. (2044/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/ANALISTA GABARITO: E.
JUDICIÁRIO ADMINISTRATIVA/Q.5) Por
padrão, a lixeira do Windows 7 ocupa uma área
correspondente a 10% do espaço em disco rígido 461. (57/CESPE/2013/CNJ/PROGRAMAÇ
do computador. ÃO DE SISTEMAS/Q.52) No sistema
operacional Windows 8, há a possibilidade de
Comentários integrar-se à denominada nuvem de
computadores que fazem parte da Internet.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 152 de 309
Comentários Comentários

Afirmação correta. Quando associamos o nosso Está errada a afirmação. É fato que ao ser
perfil do Windows 8 a nossa conta da Microsoft, instalado o Windows cria uma pasta – por padrão
criamos um vínculo automático com os – chamada Windows e nela armazena arquivos
computadores que usamos e que também do sistema. Porém, os arquivos de programas
executam o Windows 8. Isso porque, ao como o Office não são alocados nesta pasta.
conectamos com nossa conta da Microsoft, o Estes arquivos – pertencentes aos programas
nosso computador é conectado à nuvem de instalados pelo usuário – são direcionados para a
computadores da Microsoft e automaticamente pasta “Arquivos de Programas”.
sincronizado com nossas configurações e
preferências pessoais lá armazenadas. GABARITO: E.

GABARITO: C.
464. (2924/CESPE/2012/CÂMARA DOS
DEPUTADOS/TÉCNICO EM MATERIAL E
462. (58/CESPE/2013/CNJ/PROGRAMAÇ PATRIMÔNIO/Q.1) Acerca de gerenciamento
ÃO DE SISTEMAS/Q.53) Para acelerar o de arquivos e pastas, julgue o item subsecutivo.
processo de navegação e, ao mesmo tempo, No Windows 7, como forma de facilitar a
aproveitar melhor o sistema, o ambiente pesquisa por arquivos, é permitido ao usuário
Windows 8 disponibiliza o acesso por meio da editar algumas de suas propriedades. Entretanto,
utilização de gestos (para telas sensíveis ao existem tipos de arquivo que não têm
toque), além dos movimentos para o mouse e propriedades passíveis de alteração pelos
dos atalhos para o teclado. Assim, para usuários.
minimizar a janela de um aplicativo, é suficiente
clicar com o mouse ou tocar na barra superior do Comentários
programa e arrastá-la até a parte inferior da tela.
É verdade. Nem todos os arquivos possuem
Comentários propriedades que podem ser alteradas pelos
usuários. Por exemplo. Por exemplo, não se pode
Afirmação correta. Clicar com o mouse ou tocar adicionar propriedades a arquivos TXT ou RTF.
na barra superior da janela aberta e arrastá-la
até a parte inferior da tela para minimizá-la ou Saiba que algumas propriedades de arquivo
arrastá-la até a parte superior da tela para (como o tamanho de um arquivo de música) não
maximizá-la são recursos novos que podemos podem ser modificadas.
encontrar na Versão 8 do Windows.
Além disso, as propriedades disponíveis para um
GABARITO: C. arquivo variam de acordo com seu tipo. Por
exemplo, você pode aplicar uma classificação a
um arquivo de música, mas não a um documento
463. (2923/CESPE/2012/CÂMARA DOS de texto.
DEPUTADOS/TÉCNICO EM MATERIAL E
PATRIMÔNIO/Q.1) Acerca de gerenciamento GABARITO: C.
de arquivos e pastas, julgue o item subsecutivo.
No momento da instalação do Windows 7, uma
pasta denominada Windows é criada 465. (2925/CESPE/2012/TRE-
automaticamente. Nessa pasta serão RJ/TÉCNICO JUDICIÁRIO -
armazenados, por exemplo, os arquivos do ADMINISTRATIVA/Q.1) Com relação aos
sistema e os outros programas produzidos pela sistemas operacionais Linux e Windows, julgue o
Microsoft, como o MS Office. item que se segue. No Windows 7, a
funcionalidade Readyboost possibilita a utilização

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 153 de 309
de memórias do tipo flash com a finalidade de Biblioteca Documentos. Utilizada para organizar
melhorar o desempenho do computador. documentos de processamento de texto,
planilhas, apresentações e outros arquivos
Comentários relacionados a texto. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca
Tanto o Windows Vista quanto o Windows 7, Documentos são armazenados na pasta Meus
possibilitam o aproveitamento de dispositivos de Documentos.
memória flash como pendrives, cartões de
memória que estiverem inseridos no computador Biblioteca Imagens. Utilizada para organizar suas
para serem usados como um cache estendido – imagens digitais, sejam elas obtidas da câmera,
Extended Cache o nome técnico para a do scanner ou de e-mails recebidos de outras
funcionalidade Readyboost. Com esta função o pessoas. Por padrão, os arquivos movidos,
computador pode melhorar sua performance de copiados ou salvos na biblioteca Imagens são
leitura em até 10 vezes. armazenados na pasta Minhas Imagens.

GABARITO: C. Biblioteca Músicas. Use esta biblioteca para


organizar suas músicas digitais, como as que
você copia de um CD de áudio ou as baixadas da
466. (2926/CESPE/2012/TRE- Internet. Por padrão, os arquivos movidos,
RJ/ANALISTA JUDICIÁRIO - copiados ou salvos na biblioteca Músicas são
ADMINISTRATIVA/Q.1) Considerando os armazenados na pasta Minhas Músicas.
sistemas operacionais Linux e Windows, julgue o
item seguinte. No Windows 7, é possível Biblioteca Vídeos. Use esta biblioteca para
organizar os arquivos em pastas e subpastas ou, organizar e arrumar seus vídeos, como clipes da
ainda, em bibliotecas. Caso se opte por organizar câmera digital ou da câmera de vídeo, ou
os arquivos em bibliotecas, os arquivos serão arquivos de vídeo baixados da Internet. Por
movidos fisicamente de onde eles estavam padrão, os arquivos movidos, copiados ou salvos
armazenados para as bibliotecas, a fim de na biblioteca Vídeos são armazenados na pasta
melhorar a performance de consulta. Meus Vídeos.

Comentários Para abrir as bibliotecas Documentos, Imagens


ou Músicas, clique no botão Iniciar e, em
Bibliotecas são pastas especiais (na verdade são seguida, em Documentos, Imagens ou Músicas,
pastas virtuais que não estão fisicamente conforme ilustrado a seguir.
presentes no disco rígido), que agregam suas
mídias em único local, não importando onde a
pasta está realmente. Por exemplo: se você tem
três pastas de vídeo (como, filmes, programas de
TV, câmera e vídeos), você pode juntá-las numa
só, e ter acesso rápido a todos os seus arquivos
de uma vez. As pastas públicas também serão
incorporadas à biblioteca para que toda a rede
possa ter acesso aos arquivos públicos. É
É possível abrir bibliotecas comuns a partir do
possível criar bibliotecas e compartilhá-las na
menu Iniciar. Além das bibliotecas padrão, você
rede local.
pode criar suas próprias bibliotecas, sendo que
uma pasta pode pertencer a mais de uma
A instalação do Windows 7 inclui quatro biblioteca.
bibliotecas padrão, que são: Documentos,
Músicas, Imagens e Vídeos. A seguir tem-se uma
GABARITO: E.
descrição de cada uma delas:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 154 de 309
467. (2922/CESPE/2012/CÂMARA DOS Correto. É verdade que a Central de Ações
DEPUTADOS/TÉCNICO EM MATERIAL E verifica vários itens relacionados à segurança e à
PATRIMÔNIO/Q.1) Julgue o item a seguir, manutenção do computador que ajudam a
acerca de conceitos e características do sistema indicar o desempenho geral do computador.
operacional Windows 7. Em geral, há, no sistema
operacional Windows, uma pasta de sistema Até parece que existe uma pegadinha quando a
denominada Arquivos de Programas, na qual banca afirma ao final que as notificações são
estão contidos os arquivos necessários para o emitidas quando o “status” de um item
funcionamento de alguns programas instalados monitorado é alterado, mas é isto mesmo que a
pelo usuário. Apagar ou mover esses arquivos Microsoft informa. É bem verdade que a
pode prejudicar o funcionamento desses notificação aparece mesmo quando algo está
programas instalados. errado ou merece a atenção do usuário, mas o
fabricante optou por explicar assim:
Comentários
“Quando o status de um item monitorado é
Correto. A pasta Arquivos de Programas é uma alterado (por exemplo, o software antivírus fica
pasta especial do Windows destinada a desatualizado), a Central de Ações o notifica com
armazenar arquivos de programas instalados no uma mensagem na área de notificação da barra
sistema. Uma vez que estes arquivos podem ser de tarefas, o status do item na Central de Ações
necessários a determinados programas, apaga- muda de cor para refletir a severidade da
los poderá causar problemas no funcionamento mensagem e uma ação é recomendada.”
dos programas. E observe que existem arquivos
que são compartilhados por mais de um GABARITO: C.
programa.

A pasta “Arquivos de Programas” é criada pelo 469. (2921/CESPE/2012/CÂMARA DOS


Windows durante o processo de instalação do DEPUTADOS/TÉCNICO EM MATERIAL E
sistema, sendo o local padrão para PATRIMÔNIO/Q.1) O Controle de Conta de
armazenamento dos programas instalados no Usuário do Windows 7 disponibiliza quatro níveis
computador. Não é obrigatório instalar os de controle ao usuário que acessa o sistema por
programas nesta pasta, nem que nela só existam meio de uma conta de usuário padrão.
apenas programas ou somente os programas
executáveis. Na verdade toda – ou quase toda – Comentários
a estrutura de arquivos de um aplicativo pode
ser instalada nesta pasta. Note que existem
Uma conta de usuário é uma coleção de dados
arquivos que são instalados em outros locais, que informa ao Windows quais arquivos e pastas
bem como não há impedimento em instalar os
um usuário pode acessar, quais alterações este
aplicativos em outras pastas.
usuário pode fazer no computador e quais são
suas preferências pessoais, como plano de fundo
GABARITO: C. da área de trabalho ou proteção de tela.

As contas de usuário permitem que o usuário


468. (2928/CESPE/2012/TCU/TÉCNICO compartilhe um computador com várias pessoas,
FEDERAL DE CONTROLE EXTERNO/Q.1) No enquanto mantém seus próprios arquivos e
Windows 7, o recurso Central de Ações realiza a configurações. Cada pessoa acessa a sua conta
verificação de itens de segurança e manutenção com um nome de usuário e uma senha.
do computador e emite notificações para o
usuário, as quais ocorrem quando o status de um
Há três tipos de contas, cada tipo oferece ao
item monitorado é alterado.
usuário um nível diferente de controle do
computador:
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 155 de 309
1. As contas padrão são para o dia-
a-dia.
2. As contas Administrador
oferecem mais controle sobre um computador e
só devem ser usadas quando necessário.
3. As contas Convidado destinam-se
principalmente às pessoas que precisam usar
temporariamente um computador.

Uma conta de usuário padrão (citada na questão)


permite usar a maioria dos recursos do
computador. O usuário detentor deste tipo de
conta pode usar a maioria dos programas
instalados no computador e alterar as
configurações que afetam a sua conta de GABARITO: E.
usuário.

No entanto, não é possível instalar ou desinstalar 470. (2927/CESPE/2012/POLICIA


um software ou um hardware, não é possível FEDERAL/AGENTE/Q.1)
excluir arquivos necessários para o
funcionamento do computador e não é possível
alterar as configurações que afetam outros
usuários ou a segurança do computador.

Se estiver usando uma conta padrão, poderá ser


solicitado que você forneça uma senha de
administrador antes de executar determinadas
tarefas.

Daí, a conta padrão pode ajudar a proteger o seu


computador impedindo que os usuários façam
alterações que afetem todos os que usam o
computador, como excluir arquivos necessários Considerando a figura acima, que representa as
para o funcionamento do computador. A propriedades de um disco em um sistema
Microsoft recomenda (e as boas práticas de operacional Windows, julgue o item seguinte.
segurança também) criar uma conta padrão para
cada usuário. O sistema operacional em questão não pode ser
o Windows 7 Professional, uma vez que o tipo do
Acontece que a questão afirma que este tipo de sistema de arquivo não é FAT32.
conta possui quatro níveis de controle. Na
verdade, a conta que possui estes níveis de Comentários
controle é a conta de administrador. Este pode
configurar 4 diferentes possibilidades de avisos Pode sim (item ERRADO). O Windows 7
quando houver tentativas de alterações no reconhece e manipula o sistema FAT32. O padrão
sistema. do Windows 7 é o sistema NTFS, porém ainda
convive com outros formatos (FAT e FAT32).

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 156 de 309
471. (3418/CESPE/2011/TRE- Computador que deveria estar acessível via
ES/TÉCNICO JUDICIÁRIO/Q.1) Julgue o item menu Ferramentas do Windows Explorer.
que se segue, relativo ao gerenciamento de Vejamos as opções deste menu:
arquivos. No Windows Explorer do Windows XP,
ao se efetuar a ação de mover um arquivo que
esteja aberto, de uma pasta para outra, esse
arquivo é automaticamente salvo, fechado e, em
seguida, transferido para a pasta de destino.

Comentários

Item Errado. O Windows Explorer não permite Podemos confirmar na figura que não existe
mover arquivos abertos. Para realizar esta opção para abrir a pasta Meu Computador. No
operação é preciso fechar o arquivo que será menu Iniciar do Windows, sim, podemos
movido. encontrar a pasta Meu Computador (Windows
XP) ou a pasta Computador (Windows 7).
Clicando nesta opção o Windows Explorer é
Isto vale também para arquivos a serem
iniciado e a pasta escolhida é aberta nele.
apagados. Só não vale para cópia de arquivos. É
possível copiar arquivos abertos, mas não é
permitido apagar, nem mover. Os demais passos estão corretos, faltando
apenas confirmar a opção ao final.
Caso o usuário tente apagar ou mover um
arquivo aberto, o Windows Explorer mostra uma GABARITO: E.
mensagem de erro.

GABARITO: E. 473. (3414/CESPE/2010/DETRAN-


ES/ASSISTENTE TÉCNICO TRÂNSITO/Q.1) O
Aero Shake é um recurso da área de trabalho
que permite minimizar todas as janelas abertas,
472. (3419/CESPE/2011/TRE-
de forma relativamente rápida, exceto a janela
ES/TÉCNICO JUDICIÁRIO/Q.1) Julgue o item
ativa, na qual se deseja trabalhar. Para isso, é
que se segue, relativo ao gerenciamento de
suficiente clicar duas vezes o canto superior
arquivos. Para atribuir uma letra a uma pasta (ou
computador da rede), a qual será reconectada esquerdo dessa janela.
automaticamente sempre que o usuário efetuar
logon, é suficiente executar o procedimento Comentários
descrito a seguir, na sequência indicada.
O Aero Shake é um recurso do Windows 7 que
I. abrir a pasta Meu Computador, no menu minimiza as janelas em que você não está
Ferramentas; trabalhando para que possa se concentrar em
uma tarefa específica (é como se a sua mesa
II. clicar em Mapear unidade de rede; estivesse toda bagunçada, você recolhe tudo –
com exceção do que está sendo usado no
momento – e quando você precisa abre a gaveta
III. selecionar uma letra de Unidade; em Pasta,
e está tudo lá, fácil, não é mesmo!!).
digitar o nome do servidor e o nome do
compartilhamento do computador ou pasta
Não é necessário clicar duas vezes no canto
desejada.
superior esquerdo da janela. Quando você está
com várias janelas abertas, basta você "sacudir"
Comentários
a janela que você está usando e todas as outras
são minimizadas, poupando tempo e trabalho. E,
Esta afirmativa está errada. Logo no primeiro
passo encontramos uma referência à pasta Meu

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 157 de 309
simplesmente, basta você sacudir novamente e armazenados, eles ocupam os espaços livres no
todas as janelas são restauradas. disco e, por vezes, são divididos em pedaços. O
desfragmentador de disco busca reconstruir a
GABARITO: E. organizar do disco, reunindo ao máximo as
partes dos arquivos fragmentados.

474. (3417/CESPE/2010/DETRAN- GABARITO: E.


ES/TÉCNICO SUPERIOR/Q.1) A restauração
do sistema [no Windows 7] é uma forma de
desfazer alterações do sistema do computador 476. (3422/CESPE/2010/MPU/TÉCNICO
para um ponto anterior no tempo. A restauração DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.4)
do sistema, entretanto, não pode ser usada para Acerca do ambiente Windows e das ferramentas
recuperação de arquivos pessoais. a ele associadas, julgue o item a seguir. Na área
de transferência do Windows XP, ficam
Comentários armazenados, por padrão, atalhos para alguns
aplicativos úteis, como o Gerenciador de
A restauração do sistema é um recurso do Arquivos, Meu Computador, Meus Locais de Rede
Windows que permite que sejam estabelecidos e Lixeira, podendo o usuário criar outros atalhos
pontos de restauração do sistema. Caso o que desejar.
usuário, por qualquer motivo, queira voltar o
computador para o estado em que ele se Comentários
encontrava em um ponto de restauração, basta
acionar a Restauração do sistema. O Windows Esta questão está incorreta. A área de
desinstalará eventuais programas que tenham transferência do Windows independente de sua
sido instalados no período e retornará versão, armazena objetos enviados por meio das
configurações porventura alteradas sem, no operações de copiar ou recortar. Estes objetos
entanto, excluir dados ou arquivos salvos no ficam disponíveis para que possam ser colados
disco rígido. Além disso, as alterações feitas pela em aplicativos.
restauração do sistema são reversíveis e o
sistema não fará recuperação de arquivos É importante avisar que a área de transferência
pessoais. do Windows apaga seu conteúdo quando uma
nova operação de copiar ou recortar é realizada.
GABARITO: C. Já a área de transferência do Office (não é a
mesma) consegue armazenar mais do que
apenas os objetos da última operação. De outro
475. (3421/CESPE/2010/MINISTÉRIO DA lado, a área de transferência do Windows pode
SAÚDE/ANALISTA TÉCNICO armazenar inclusive arquivos e pastas para que
ADMINISTRATIVO/Q.12) O Windows 7 possam ser copiados ou movidos.
disponibiliza, por meio do menu Iniciar -> Todos
os Programas -> Acessórios ->Ferramentas do GABARITO: E.
Sistema, a ativação do programa
Desfragmentador de disco, que pode ser utilizado
para recuperar fragmentos de arquivos 477. (3424/CESPE/2010/DETRAN-
danificados por falhas de disco. ES/ASSISTENTE TÉCNICO TRÂNSITO/Q.1) O
relógio de uma máquina pode ser sincronizado
Comentários automaticamente com o relógio de um servidor
na Internet. Nessa situação, a atualização do
O programa desfragmentador tem o objetivo de relógio ocorrerá automaticamente uma vez por
reduzir a fragmentação dos arquivos mês, desde que o computador esteja conectado à
armazenados no disco, melhorando o Internet no momento da atualização.
desempenho do disco. Quando os arquivos são

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 158 de 309
Comentários Comentários

Pode-se sincronizar o relógio com um servidor de a) Errado. A área de transferência armazena


horário na Internet. Isso significa que o relógio dados temporariamente durante processos de
será atualizado de acordo com o relógio no transferência entre aplicativos ou documentos.
servidor, o que pode ajudar a garantir que o Quando executamos a operação de copiar e colar
relógio no computador seja preciso. (ou cortar e colar) o item selecionado é
Normalmente o relógio é atualizado uma vez por armazenado na área de transferência durante a
semana, e é necessário estar conectado à primeira parte da operação (copiar ou cortar). Ao
Internet para que a sincronização ocorra. executar a operação de colar, o conteúdo da área
de transferência é copiado para o destino.
GABARITO: E. Observe que o item permanece na área de
transferência.

478. (3425/CESPE/2010/UERN/AGENTE b) Errado. A máquina não é reinicializada.


TÉCNICO ADMINSTRATIVO/Q.1) Acerca do
sistema operacional Windows, assinale a opção c) Correto. Os itens citados na alternativa estão
correta. presentes na aba “Geral” da janela de
propriedades do sistema.
a) Na área de transferência do Windows, são
disponibilizados atalhos usados para se acessar d) Errado. Excluir um programa da pasta
os aplicativos mais utilizados pelo usuário. Por Arquivos de Programas por intermédio do
padrão, Meu Computador, Lixeira e Internet Windows Explorer pode causar impactos no
Explorer podem ser acessados por ícones sistema operacional.
encontrados nessa área.
e) Errado. A Microsoft não fornece tais dados.
b) No Windows XP, a opção Fazer LogOff, Isto pode ser obtido por meio do Windows
encontrada no menu Iniciar, faz que um usuário Explorer, visualizando as propriedades do
utilizando correntemente o computador saia do arquivo em questão.
sistema operacional. Nesse caso, a máquina será
automaticamente reiniciada, permitindo a outro GABARITO: C.
usuário conectar-se.

c) No Painel de Controle, a opção Sistema 479. (3426/CESPE/2010/MINISTÉRIO DA


permite, entre outras opções, o acesso às SAÚDE/ANALISTA TÉCNICO
informações do sistema operacional, como a ADMINISTRATIVO/Q.11) No Windows XP, as
versão correntemente instalada, e à quantidade teclas e ,quando pressionadas simultaneamente,
de memória do computador. permitem alternar rapidamente entre os
programas abertos.
d) A partir da pasta Arquivos de Programas do
Windows Explorer, é possível excluir o diretório Comentários
inteiro de um programa que se pretende
remover, sem impactos ao sistema operacional. Utilizamos as teclas ALT+TAB e ALT+ESC para
alterar entre janelas abertas. CTRL e ALT, juntas,
e) A central de atendimento da Microsoft não realizam nada!
disponibiliza ferramenta que permite o acesso a
informações como o tamanho de um arquivo ou GABARITO: E.
diretório no Windows. Para isso, o usuário deve
enviar uma mensagem de e-mail com o arquivo
em anexo, para o retorno da resposta desejada

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 159 de 309
480. (3423/CESPE/2010/MIN/ASSISTEN 481. (3420/CESPE/2010/DETRAN-
TE TÉCNICO ADMINISTRATIVO/Q.1) SE/ASSISTENTE TÉCNICO TRÂNSITO/Q.1) O
acesso imediato à área de trabalho pode ser feito
clicando-se o botão Mostrar Área de Trabalho, o
que minimiza as janelas abertas. Caso, em
seguida, se clique novamente o mesmo botão,
apenas a janela que estava em primeiro plano
voltará a ser exibida.

Comentários

O botão Mostrar Área de Trabalho, que minimiza


as janelas abertas, encontra-se listado a seguir
nas diversas versões do Windows.

1. No Windows XP:

2. No Windows Vista:

Considerando a figura acima e os conceitos de


sistemas operacionais Windows e Linux, julgue o
3. No Windows 7:
item que se segue. Para se esvaziar a Lixeira do
Windows, é suficiente clicar, com o botão direito,
o ícone a ela associado, selecionar, na lista Alguns usam o clicar com o botão direito do
disponibilizada, a opção Esvaziar Lixeira e, a mouse na barra de tarefas e escolhem:
seguir, clicar a opção SIM, para confirmar a
exclusão dos arquivos.

Comentários

Procedimento perfeito. A dúvida às vezes


aparece quando a banca usa termos como
suficiente, não é? Mas aqui não há o que temer,
ao realizar o procedimento citado, a lixeira ficará
Ou mesmo minimizando cada janela aberta para
limpa.
ter acesso à área de trabalho, algo custoso e
enfadonho. Na verdade o que dificulta sua
Você sabia que se ao apagar um arquivo você
localização é que a Microsoft mudou seu formato
pressionar a tecla SHIFT durante o processo o
e principalmente sua posição na barra de tarefas
arquivo não será enviado para a lixeira?
do Windows 7, você nem imagina aonde! Veja:
Memorize isto, pois é bastante cobrado pelas
bancas.

GABARITO: C.

Pois é, ele é apenas essa barrinha que fica no


canto direito da barra de tarefas do Windows 7,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 160 de 309
clique nela e você terá acesso limpo a sua área presentes no computador. Basta então escolher a
de trabalho. unidade de armazenamento que deseja ativar o
BitLocker e em seguida clique na opção Ativar
BitLocker.

Bem, mas complementando a resposta, caso se


clique novamente o mesmo botão, todas as
janelas que estavam abertas serão reexibidas.

GABARITO: E.

482. (3415/CESPE/2010/DETRAN-
ES/ASSISTENTE TÉCNICO TRÂNSITO/Q.1)
No Windows 7, é possível usar criptografia para
proteger todos os arquivos que estejam
armazenados na unidade em que o Windows
esteja instalado. Nesse caso, os arquivos que
forem adicionados a essa unidade serão
automaticamente criptografados. Ao final, pode-se observar que a proteção está
ativada quando ela estiver com o cadeado
Comentários dourado à volta do desenho da unidade. O
cadeado na cor cinza, representa que o BitLocker
No Windows 7 Ultimate temos o recurso de está ativado, porém você desbloqueou a unidade
“Criptografia de unidade de disco BitLocker”, que mediante a senha ou Smartcard.
nos possibilita criptografar unidades de disco, e
até pendrives (nesse caso ele precisa estar
conectado e ter sido reconhecido pelo sistema).
Para acessar o recurso, entre no Menu Iniciar ->
Painel de Controle - > Sistema e Segurança. Em
seguida, clique em Criptografia de unidade de Essa funcionalidade está presente tanto no Vista
disco BitLocker. quanto no Windows 7, porém conforme dito
anteriormente, só para as versões “Ultimate”.

GABARITO: C.

483. (3416/CESPE/2010/DETRAN-
SE/TÉCNICO SUPERIOR/Q.1) As bibliotecas,
no Windows 7, gerenciam arquivos, mas não os
armazenam, embora tenham a capacidade de
monitorar as pastas que contêm os itens,
permitindo que os arquivos sejam acessados e
organizados de várias maneiras.

Comentários

O modo de exibição da estrutura de


armazenamento de arquivos, chamada de
Nesse momento, uma janela é aberta e nela
estarão listadas as unidades de armazenamento

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 161 de 309
biblioteca, dá acesso a vários locais de única janela, o que facilita o gerenciamento do
armazenamento a partir de uma única janela. programa.

e) No PowerPoint, uma apresentação pode ser


executada automaticamente com base no
registro do tempo de exibição de cada
slide definido a partir da opção Testar Intervalos,
disponível no menu Apresentação de Slides.

Comentários

Item A errado. Para adicionar uma linha ou


coluna em uma tabela no Word é preciso
posicionar o cursor no local onde se deseja
inseri-la e pressionar o botão esquerdo; em
seguida, no menu que surgirá, clique em Inserir
Ao abrir o Windows Explorer o novo sistema de
e escolha a opção que deseja como ilustrado na
Bibliotecas permite acesso rápido às principais
figura abaixo.
pastas do usuário.

GABARITO: C.

9. MICROSOFT OFFICE
484. (202/CESPE/2014/TJ-CE/TÉCNICO
ADMINISTRATIVO/Q.18) Assinale a opção Item B errado. Item errado, por padrão quando
correta a respeito do Microsoft Office 2013. abrimos o Microsoft Word 2013 a tela que se
apresenta é a Tela Inicial (figura ilustrada
abaixo) e não uma página em branco.
a) Uma forma otimizada de adicionar uma linha
ou coluna em uma tabela no Word é posicionar o
cursor no local onde se deseja inseri-la e
aguardar alguns segundos; em seguida,
aparecerá uma caixa de diálogo na qual o usuário
deve informar a quantidade de linhas ou colunas
a serem inseridas.

b) Por padrão, quando o Word é aberto, a


primeira tela mostrada é uma página em branco,
o que já acontecia nas versões anteriores desse
editor de texto.

c) Um novo recurso do Word é o Modo de


Leitura, disponível no menu Exibição, que
permite ao usuário uma leitura mais agradável
Item C errado. O modo de leitura é, sim, uma
do documento, com a possibilidade, inclusive, de
opção nova do Word 2013, porém neste
editá-lo.
modo não é permitido a edição do documento.

d) A principal vantagem do Excel é que todas as


Item D errado. No Excel todas as pastas são
pastas de trabalho criadas pertencem a uma
criadas em janelas diferentes justamente para
separar o conteúdo delas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 162 de 309
GABARITO: E.

485. (3350/CESPE/2013/SEGP-
AL/ENSINO MÉDIO /Q.26) Diferentemente do
que ocorre no BrOffice Writer, o uso simultâneo
das teclas e , em um texto em edição
no Microsoft Word, causa o fechamento do
arquivo.

Comentários

Item errado. Assim como no Microsoft Word, o


uso simultâneo das teclas CTRL+W causa o
fechamento do arquivo no aplicativo Writer.

Agora, se o usuário deseja sair do aplicativo


Writer use o atalho de teclado CTRL+Q.

GABARITO: E.

486. (2017/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO
NOVO/Q.50) A barra de ferramentas de
formatação dos aplicativos da suíte Office
permite que seja aplicada a determinado
conteúdo uma série de ações, tais como salvar,
copiar, colar e apagar.

Comentários

A seguir tem-se uma ilustração da barra de


ferramentas Padrão:
Portanto, conforme visto, as opções listadas na
questão estão na barra de ferramentas Padrão (e
não na barra de ferramentas de Formatação!).

Uma listagem dos ícones e atalhos dessa barra


A barra de ferramentas de Formatação encontra-
encontra-se ilustrada na tela seguinte.
se ilustrada a seguir:

Uma listagem dos ícones e atalhos dessa barra


pode ser visualizada a seguir:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 163 de 309
uma vez que o Writer suporta arquivos em
HTML.

GABARITO: E.

487. (2018/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO
NOVO/Q.50) O recurso denominado Selecionar
tudo, acionado a partir do conjunto das teclas GABARITO: E.
CTRL + T, permite que, com o apoio do mouse, o
usuário selecione trechos arbitrários de
documentos, planilhas ou apresentações
489. (670/CESPE/2010/BRB/NÍVEL
editados, respectivamente, no Word, no Excel e
INTERMEDIÁRIO/Q.1) O Writer não permite a
no PowerPoint.
geração de arquivos do tipo RTF (rich text
format), entretanto suporta a criação e a
Comentários manipulação de tabelas.

Para selecionar o conteúdo de um documento Comentários


inteiro, pressione CTRL+T, e, nesse caso, não
será possível realizar uma seleção arbitrária. A
Permite sim. Tanto a geração de arquivos do tipo
seleção de trechos arbitrários de documentos
RTF quanto o trabalho com tabelas são
(diferente de selecionar tudo) é feita usando a
suportados pelo Writer. Ao utilizar o menu
tecla SHIFT (para seleções adjacentes) ou CTRL
Arquivo / Salvar como, a janela apresentada
(para seleções não-adjacentes) mais o mouse
possui a opção “Salvar como tipo” que contém
clicando e selecionando o objeto.
diversos formatos suportados pelo Writer,
incluindo o formato RTF.
GABARITO: E.

488. (666/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.50) O Writer é um editor de
texto de fácil utilização que cria arquivos .doc ou
.odt, mas não suporta arquivos em formato
HTML.

Comentários

A figura seguinte ilustra os possíveis tipos de


arquivos aceitos pelo Writer para salvar o
documento em edição. Observe a opção em
destaque, pois contraria o enunciado na questão,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 164 de 309
GABARITO: E. Observe que o primeiro deles parece estar
"afundado". Isto significa que este é o modo
ativo. Portanto, Layout de Impressão = visão de
como o documento ficará após impresso.

10. MICROSOFT WORD GABARITO: C.

491. (3591/CESPE/2015/MPOG/TODOS
490. (3589/CESPE/2015/MPOG/TODOS
OS CARGOS/Q.36) OS CARGOS/Q.37)

A figura acima ilustra uma janela do Word 2010


A figura acima ilustra uma janela do Word 2010 em um computador com o sistema operacional
em um computador com o sistema operacional Windows 7, na qual foi aberto o documento Dicas
Windows 7, na qual foi aberto o documento Dicas do Word 2010. Com relação a essa figura e ao
do Word 2010. Com relação a essa figura e ao programa Word 2010, julgue os próximos itens.
programa Word 2010, julgue os próximos itens.
Na situação mostrada, se o documento
O Word 2010 tem vários modos de exibição, e o denominado Dicas do Word 2010 tiver sido o
documento em questão está aberto no modo de único aberto no programa Word, ao se clicar no
exibição Layout de Impressão.
botão , no canto superior direito da janela,
Comentários esse documento será fechado e o Word
permanecerá aberto.
É verdade. O Word possui vários modos de
exibição onde é possível mudar a forma de Comentários
apresentação do documento na tela para facilitar
o trabalho de editoração. Encontramos 5 formas O botão com um "X", mostrado na imagem, é o
de exibição: Layout de Impressão, Leitura em botão FECHAR do Word. Ele fecha o aplicativo e o
Tela Inteira, Layout da Web, Estrutura de Tópicos documento aberto.
e Rascunho.
Podemos utilizar a combinação Ctrl+F4
O modo apresentado na figura é o Layout de para fechar somente o documento, mantendo o
Impressão. Ele pode ser verificado no canto Word aberto ou acessar a Guia Arquivo : opção
inferior direito da imagem, na barra de status do Fechar.
Word. Observamos 5 pequenos botões logo antes
do número 120. Eles indicam os modos de O detalhe a se observaré que o CESPE chamou o
exibição, na ordem que apresentamos acima. documento de Dicas do Word 2010, quando este

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 165 de 309
é o texto da primeira linha ou título do pelo aplicativo Writer do LibreOffice, mas a
documento. O nome mesmo é aquele que Microsoft permite a utilização do padrão ODF.
aparece na barra de títulos e que, neste caso, é
apenas "Dicas do Word". Então, ao dizer O padrão ODF tem como suas principais
"denominado Docas do Word 2010", não está extensões: .odt para texto, .ods para planilhas e
exatamente correto, mas eu não creio que a .odp para apresentações.
banca vá anular a questão por conta disso.
Também está correto afirmar que há a
Em todo caso, é uma base para argumentação. possibilidade de converter qualquer documento
que você esteja trabalhando no Microsoft Word
GABARITO: E. 2013 para PDF. Para realizar esta conversão
basta que o documento esteja aberto, usar a
opção "salvar como" e escolher o tipo "PDF".
492. (2790/CESPE/2015/FUB/CONTADOR
- NÍVEL SUPERIOR/Q.46) Caso o usuário, ao Atenção! A banca não indicou em seu edital que
abrir um documento do Word 2013, altere o iria cobrar o tema Microsoft Word 2013 e por isso
modo de exibição para Rascunho, objetos como a questão foi anulada. Mas o conteúdo da
cabeçalhos e rodapés, por exemplo, não serão questão está perfeito, apenas não fora previsto
mostrados e ele terá acesso somente ao texto do no edital.
documento.
GABARITO: C.
Comentários

É uma forma de visualização mais simples, onde 494. (2786/CESPE/2015/FUB/CONTADOR


se acesso apenas ao texto do documento. /Q.47) Os programas do Office 2013 permitem
classificar somente dados do tipo texto, em
Neste modo de visualização é possível aplicar ordem alfabética, e do tipo número, de forma
diversos recursos de produção de texto, porém o crescente ou decrescente.
documento não é visualizado como ficará após
a impressão, por exemplo. Comentários

GABARITO: C. Item errado. Podemos classificar diversos tipos


de dados nos aplicativos do Office 2013, inclusive
os dados do tipo texto.
493. (2456/CESPE/2015/TRE-
GO/TÉCNICO JUDICIÁRIO - GABARITO: E.
ADMINISTRATIVA/Q.44) Além de permitir a
abertura de arquivos .doc e sua conversão para o
formato .pdf, o Microsoft Word 2013 é 495. (3638/CESPE/2015/STJ/CARGO 1 E
compatível com arquivos em formato .odt 6/Q.37) No Word 2013, para se centralizar o
(OpenDocument Text). texto em uma célula de uma tabela qualquer, é
suficiente realizar a seguinte sequência de ações:
Comentários selecionar a célula que contém o texto; clicar
com o botão direito do mouse sobre essa célula;
Correto. O Microsoft Word 2013, que tem como finalmente, acionar a opção Texto Centralizado.
padrão a extensão .docx, porém possibilita o
trabalho com diversas outras extensões como Comentários
.doc (documento do word antes da versão 2007)
e .odt (OpenDocument Text). Talvez você Errado. Como podemos visualizar na figura
estranhe a extensão .odt, normalmente usada abaixo, depois de selecionar a célula que contém
o texto e clicar com o botão direito do mouse

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 166 de 309
sobre a célula, a opção de centralizar aparece na adaptado do sítio
barra de ferramentas flutuante e não como um http://www.abin.gov.br. Considerando essa
item do menu. figura, julgue o item subsequente, acerca do
Word 2000. Sabendo que o ponto de inserção se
encontra posicionado no final do texto mostrado,
considere as seguintes ações, executadas com o
mouse: posicionar o ponteiro no ponto de
inserção; pressionar e manter pressionado o

botão esquerdo; arrastar o cursor até


imediatamente antes de "IV promover"; liberar o
referido botão. Após essas ações, o trecho "IV
promover (...) Inteligência." será selecionado e o

botão ficará ativo, mudando para a forma

Comentários

É isso mesmo. Quando um botão está


acinzentado significa que ele está inativo.

No caso da funcionalidade colar ela só ficará


ativa quando houver algum objeto na área de
GABARITO: E.
transferência, ou seja, após ser realizado um
procedimento de copiar ou recortar.

496. (936/CESPE/2014/AGÊNCIA
É bom anotar que mesmo este procedimento
BRASILEIRA DE INTELIGÊNCIA
sendo realizado em outro aplicativo ativará o
(ABIN)/ADMINISTRAÇÃO PÚBLICA/Q.1)
botão no Word.

GABARITO: C.

497. (937/CESPE/2014/AGÊNCIA
BRASILEIRA DE INTELIGÊNCIA
(ABIN)/OFICIAL DE INTELIGÊNCIA -

A figura acima ilustra uma janela do Word 2000


que contém parte de um texto extraído e

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 167 de 309
ADMINISTRAÇÃO PUBLICA/Q.4) GABARITO: E.

498. (938/CESPE/2014/AGÊNCIA
BRASILEIRA INTELIGENCIA
(ABIN)/OFICIAL DE INTELIGÊNCIA -
ADMINISTRAÇÃO PUBLICA/Q.4)

A figura acima ilustra uma janela do Word 2000


que contém parte de um texto extraído e
adaptado do sítio http://www.abin.gov.br.
Considerando essa figura, julgue o item
subseqüente, acerca do Word 2000. Considere o A figura acima ilustra uma janela do Word 2000
seguinte procedimento: clicar sobre o segundo que contém parte de um texto extraído e
adaptado do sítio http://www.abin.gov.br.
parágrafo mostrado do documento; clicar
Considere que o botão seja clicado. Após
Após esse procedimento, o referido parágrafo
essa ação, um novo documento, em branco, será
terá o estilo de fonte alterado para itálico e os
botões de alinhamento de parágrafo ficarão na aberto. Caso, a seguir, se clique o menu ,
será disponibilizada uma lista que contém o
forma nome de pelo menos dois arquivos abertos na
atual sessão de uso do Word. Nessa lista, é
Comentários possível alternar entre esses arquivos para ativar
o que se deseja editar.
Nada disso. Clicar uma vez em um parágrafo não
o seleciona. Apenas leva o ponto de inserção Comentários
(cursor) para o local clicado. Assim, clicar na
ferramenta de formatação de fonte Itálico não É verdade. O menu Janela mostra os documentos
faz com que o parágrafo mude para itálico, nem em edição e permite que se escolha o documento
muda o alinhamento de “à esquerda” para ativo. Basta clicar na opção com o nome do
“justificado”, conforme sugere a afirmação. documento.

Quando clicamos o Itálico sem que exista um No Word 2013, 2010 (e 2007) encontramos esta
texto selecionado, mudamos a formatação da opção na Guia Exibição, Grupo Janela, opção
fonte atual para itálico, ou seja, o que for Alternar Janelas.
digitado será formatado com itálico. Mas isto não
afeta o alinhamento, nem o texto já inserido.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 168 de 309
Errado. A afirmação cita a quebra de seção
contínua, então não há quebra de página. Uma
seção é criada, mas na página atual. É um
recurso útil quando queremos, por exemplo, uma
página com parte do texto em uma coluna e
parte em duas ou mais colunas.
É possível, ainda, alternar entre os documentos
abertos usando a combinação de teclas Ctrl + GABARITO: E.
F6.

GABARITO: C. 501. (3480/CESPE/2014/ANTAQ/TÉCNIC


O ADMINISTRATIVO/Q.38) A figura abaixo
mostra uma janela do Word 2013 em um
499. (640/CESPE/2014/TC-DF/TÉCNICO computador com o sistema operacional Windows
DE ADMINISTRAÇÃO PÚBLICA/Q.47) Ao se 8. Com relação a essa figura e ao Word 2013,
selecionar texto de documento do Word com o julgue o item.
uso do mouse, a combinação das teclas CTRL+
X permite que esse texto seja copiado para a
área de transferência, podendo ser colado em
outro documento.

Comentários

Errado. A combinação das teclas CTRL+X


RECORTA o texto selecionado e coloca na área de
transferência para ser colado posteriormente.
Quando recortamos um texto ele é apagado do
documento original.

Muita atenção aqui!

Esta foi mais uma pegadinha do CESPE! Copiar e


Ao se aplicar um clique triplo em qualquer lugar
recortar são funções diferentes. Quando
de uma das linhas do texto, todo o parágrafo
copiamos um texto selecionado com o atalho de
correspondente será selecionado. Se, em
teclado CTRL+C uma cópia deste texto é
enviada para a área de transferência sem que o seguida, for clicado o botão , todo o parágrafo
texto selecionado seja apagado. será sublinhado; ao se clicar novamente o
mesmo botão, o sublinhado será retirado.
GABARITO: E.
Comentários

500. (693/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/ENGENHEIRO Correto. O botão representa o recurso de
AGRONÔMICA/Q.17) No Word, a opção de sublinhado do Word e sempre que selecionamos
quebra de seção do tipo contínua, ao ser um texto e logo depois clicamos neste botão,
acionada, faz que o cursor seja deslocado para a todo o texto selecionado será sublinhado. Outro
página seguinte e uma nova seção seja criada. ponto importante desta questão está relacionado
a quantidade de cliques para selecionar o
Comentários parágrafo. Sim, o clique triplo seleciona todo o
parágrafo.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 169 de 309
GABARITO: C. A resposta correta é a letra C. É importante
entender as funcionalidades salvar e salvar
como. Ao utilizarmos o salvar, o word irá
502. (641/CESPE/2014/TJ-CE/ANALISTA armazenar as alterações no arquivo atual
JUDICIÁRIO - ADMINISTRAÇÃO/Q.30) (aberto). Exceto, claro, se o arquivo ainda nao
foi salvo. Neste caso (primeiro salvamento), o
word acionará a opção salvar como.

Ao usarmos o salvar como, o word armazena os


dados em um novo arquivo, mantendo o original
intacto. Então, se não for a primeira vez,
teremos dois arquivos: o original e o arquivo com
as modificações.

Erros> letra a) salvar não muda o nome, salva


no arquivo atual. b) recente é a lista de arquivos
recentes. d) é a opção para salvar e enviar para
outro local (web, email, blog, sharepoint). e) é a
ajuda do software.

GABARITO: C.

Tendo como base o menu do Microsoft Word


mostrado na figura acima, assinale a opção 503. (3731/CESPE/2014/TJ-SE/TÉCNICO
correta. JUDICIÁRIO/Q.23)

a) A opção permite que o usuário


altere o nome do arquivo que está em uso.

b) A opção permite retornar às


alterações recentes feitas pelo usuário do
documento.

c) Se o usuário fizer alterações no documento e

acionar a opção , indicando


para tanto um novo nome de arquivo, as
alterações feitas serão gravadas apenas no
arquivo com o novo nome. Considerando a figura acima, que ilustra um
arquivo em edição no Microsoft Excel 2010,
julgue os itens susbsequentes.
d) A opção permite que o arquivo
seja salvo e enviado para a impressora.
Caso a referida planilha seja copiada para o
Word, será necessário reformatar suas bordas e
e) A opção permite que sejam inseridos o formato de data.
no documento recursos especiais de edição de
texto como índices, cabeçalhos e rodapés. Comentários

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 170 de 309
Errado. Ao copiar a planilha para o word, este de página de cada capítulo comece com o
preservará a formatação realizada no Excel. número 1. E, até, criar um cabeçalho ou rodapé
diferente para cada seção do documento.
GABARITO: E.
Para criar uma quebra de seção, acesse a guia
Layout da Página e no grupo Configurar Página
504. (2748/CESPE/2014/ANATEL/ANALI clique em Quebras.
STA ADMINISTRATIVO/Q.117) Para converter
um documento do Word 2010 em uma
página da web de arquivo único, deve-se salvar o
documento com a extensão .htm ou .html.

Comentários

Errado. Para converter um documento do Word


2010 em uma página da web de arquivo único,
deve-se salvar o documento com
a extensão .mht ou .mhtml.

GABARITO: E.

505. (692/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/ENGENHEIRO
AGRONÔMICA/Q.16) No Word, a inserção de
cabeçalho ou rodapé em um documento faz que Agora escolha a quebra de seção apropriada.
todas as páginas do documento tenham os
mesmos dados constantes nesses campos. Para GABARITO: C.
que uma página possa receber outro tipo de
cabeçalho, a configuração de seções diferentes
deve ser feita anteriormente. 506. (694/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.29) O
Comentários Microsoft Word apresenta a opção de criar
documentos em colaboração, que permite que
A inserção de cabeçalho ou rodapé em um duas ou mais pessoas possam revisar e alterar
documento faz com que o documento tenha, em um mesmo documento. Para tanto, o Word
todas as páginas, os mesmos dados nestes oferece modos de marcação e destaque para as
campos. Podemos, ainda, determinar ao Word partes do texto alteradas.
que crie um cabeçalho/rodapé diferente para a
primeira página e cabeçalhos/rodapés diferentes Comentários
para as páginas pares e ímpares.
Item Correto. A edição simultânea de
Além disso, é possível configurar um cabeçalho documentos, disponível no Microsoft Word, é
ou rodapé diferente para uma ou várias páginas uma funcionalidade da opção de colaboração.
usando o recurso de quebra de seções. Usamos Aliás, aproveite o conceito apresentado na
a quebra de seção para alterar o layout ou a questão, pois a banca definiu a funcionalidade de
formatação de uma ou várias páginas do colaboração.
documento. Por exemplo, podemos definir o
layout de uma página para que esta página “O Microsoft Word apresenta a opção de criar
contenha duas colunas. É possível separar os documentos em colaboração, que permite que
capítulos no documento para que a numeração

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 171 de 309
duas ou mais pessoas possam revisar e alterar 508. (645/CESPE/2014/SEE-
um mesmo documento.” AL/SECRETÁRIO ESCOLAR/Q.73)

Para ativar este recurso, selecione a guia Revisão


e no grupo Controle clique na opção Controlar
Alterações.

É importante destacar que o Word 2010 permite


que mais de um usuário poder trabalhe no
mesmo documento (ao mesmo tempo). É
possível, por exemplo, compartilhar um
documento e editá-lo off-line, deixando a
sincronização por conta do Word.

GABARITO: C.
Com relação à figura acima, que mostra uma
janela do Word 2010 com um texto em processo
507. (2750/CESPE/2014/ANATEL/ANALI de edição, julgue os itens seguintes.
STA ADMINISTRATIVO/Q.119) No
menu Revisão do Microsoft Word 2010, a
Ao se clicar o botão , será iniciada, no texto
opção Contar Palavras informa a quantidade de
em edição, uma busca automática por erros
palavras, de caracteres, de parágrafos, de linhas,
ortográficos em língua portuguesa, com
como também o número de páginas no
apresentação ao usuário de sugestões de
documento.
correção à medida que os erros forem sendo
detectados pelo corretor do Word.
Comentários
Comentários
Correto. A opção Contar Palavras da guia Revisão
é usada para contar palavras, caracteres,
parágrafos, linhas e número de páginas no Errado. O botão é usado quando
documento como ilustrado na figura abaixo. precisamos localizar um texto ou outro conteúdo
no documento. Para verificar a ortografia no

documento você pode clicar no botão que


está na guia REVISÃO. O atalho para a função de
Ortografia e Gramática é o F7.

GABARITO: E.

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 172 de 309
509. (646/CESPE/2014/SEE-
AL/SECRETÁRIO ESCOLAR/Q.74) 510. (647/CESPE/2014/SEE-
AL/SECRETÁRIO ESCOLAR/Q.75)

Com relação à figura acima, que mostra uma


janela do Word 2010 com um texto em processo Com relação à figura acima, que mostra uma
de edição, julgue os itens seguintes. janela do Word 2010 com um texto em processo
de edição, julgue os itens seguintes.
Caso todas as letras do texto em edição tenham
o tamanho de fonte 11, para mudar o tamanho Ao se aplicar um clique duplo sobre a palavra
de fonte da palavra Estado para 14, é suficiente Médica, no título do texto mostrado, essa palavra
realizar o seguinte procedimento: selecionar a será selecionada. Se, em seguida, for clicado o

botão , será aplicado negrito a essa palavra.


referida palavra; clicar em , que faz parte da
A formatação em negrito será removida se, na
ferramenta , o que fará surgir uma lista sequência, for clicado o botão .
de números; na lista de números que surgir,
clicar o número 14.
Comentários

Comentários
Correto. Quando aplicamos um clique duplo
sobre uma palavra do Word ele seleciona esta
Correto. Para alterar o tamanho da fonte de um palavra. Podemos usar um clique triplo para o
texto basta seguir os procedimentos citados na Microsoft Word selecionar um parágrafo.
questão.

1 - selecionar o trecho de texto a ser alterado; O botão ativa o recurso de negrito, ou seja, o
texto selecionado vai receber um efeito que o
2 - Clicar na setinha da caixa de seleção do tornará mais escuro do que as outras palavras
tamanho da fonte e escolher o tamanho que não tem este efeito.
desejado.
O botão ativa o recurso de desfazer a última
Você também pode utilizar atalhos de teclado ação. Como a última ação foi aplicar o efeito de
para realizar esta função. Com o texto negrito na palavra médico ao clicar neste botão
esta ação será desfeita.
selecionado clique para
aumentar o tamanho da fonte ou GABARITO: C.

clique para diminuir a


fonte.
511. (203/CESPE/2014/TC-DF/SERVIÇOS
TÉCNICOS E ADMINISTRATIVOS/Q.53) A
GABARITO: C. ferramenta Pincel de Borda, disponível no Word,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 173 de 309
permite que o usuário, ao formatar uma tabela,
escolha, por exemplo, a espessura, o estilo e as
cores das bordas dessa tabela.

Comentários

A ferramenta Pincel de Borda localizada em


Ferramentas de Tabela > Design > Pincel de
Borda na barra de ferramentas. Permite definir
um estilo e espessura de linha, uma cor para a
“caneta” para pintar as bordas da tabela,
escolher entre estilos de tabela e bordas pré-
definidos.

GABARITO: C.

512. (1984/CESPE/2014/TCDF/SERVIÇO
S TÉCNICOS E ADMINISTRATIVOS/Q.55) Por A figura acima ilustra as tabelas rápidas
meio da ferramenta Tabelas Rápidas, disponibilizadas pelo Microsoft Word.
disponibilizada no Word, o usuário pode criar ou
personalizar teclas de atalho para a inserção
GABARITO: E.
instantânea de tabelas.

Comentários
513. (3479/CESPE/2014/ANTAQ/TÉCNIC
O ADMINISTRATIVO/Q.37) A figura abaixo
Item errado. Por meio da ferramenta Tabelas mostra uma janela do Word 2013 em um
Rápidas, podemos utilizar uma tabela já computador com o sistema operacional Windows
formatada e armazenada na galeria de Tabelas 8. Com relação a essa figura e ao Word 2013,
rápidas do Microsoft Word. Este recurso é julgue o item.
bastante útil caso você utilize com frequência
uma determinada formatação de tabela.

Para acessar este recurso selecione a guia Inserir


e no grupo Tabelas clique na opção Tabelas
Rápidas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 174 de 309
:

GABARITO: C.

515. (3675/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.32) No Word
2013, a partir de opção disponível no menu
Inserir, é possível inserir em um documento uma
imagem localizada no próprio computador ou em
outros computadores a que o usuário esteja
conectado, seja em rede local, seja na Web.

Ao se aplicar um clique duplo em algum lugar da Comentários

primeira linha de texto e clicar o botão ,


Correto. O Word permite a inclusão de imagens
toda essa linha será apagada.
online, via aba inserir.

Comentários
GABARITO: C.

Errado. Quando selecionamos uma palavra com


um clique duplo e depois escolhemos o recurso
516. (3676/CESPE/2014/DEPARTAMENTO
Tachado a linha não será apagada e sim POLICIA FEDERAL/AGENTE/Q.33) Para criar
tachada como ilustrado no ícone do botão. O um documento no Word 2013 e enviá-lo para
efeito de tachado é exatamente esta linha que outras pessoas, o usuário deve clicar o menu
corta a palavra. Inserir e, na lista disponibilizada, selecionar a
opção Iniciar Mala Direta.
GABARITO: E.
Comentários

514. (3718/CESPE/2014/SUFRAMA/TÉCN Errado. Mala direta é uma funcionalidade voltada


ICO EM CONTABILIDADE/Q.30) O Microsoft para criar documentos padronizados com campos
Word 2013 permite inserir vídeos do YouTube que se modificam com base em um arquivo. Um
para serem assistidos diretamente no bom exemplo sao as etiquetas de endereçamento
documento. e cartas personalizadas.

Comentários Já para enviar um documento, usamos a aba


Arquivo, opção Salvar e Enviar.
Sim, é verdade! O Word 2013 possu uma
funcionalidade específica para isto. Ela está na GABARITO: E.
aba Inserir, opção Vídeo Online.

517. (3677/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.34) No Word
2013, ao se selecionar uma palavra, clicar sobre

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 175 de 309
ela com o botão direito do mouse e, na lista aplicar um duplo clique entre duas letras dessa
disponibilizada, selecionar a opção Definir, será
mostrado, desde que estejam satisfeitas todas as
palavra e clicar em .
configurações exigidas, um dicionário contendo
significados da palavra selecionada.
Comentários

Comentários

Correto. A opção definir do Microsoft Word 2013 Correto. O botão aumenta o tamanho da
abre o dicionário e mostra o significado da
palavra selecionada. Como ilustrado na figura fonte, enquanto o botão diminui. Teclas de
abaixo. Atalho: CTRL+SHIFT+> (aumentar) e CTRL+
SHIFT+< (diminuir).

É interessante observar que a quantidade de


pontos que estes botões aumentam ou reduzem
no tamanho da fonte selecionada é o mesmo
oferecido na caixa de seleção de tamanho:

. Digo isto porque o incremento não é


de um em um ponto (8, 9, 10, 11, 12, 14, 16,
18, 20, 22, 24, 26, 28, 36, 48, 72, ...).

GABARITO: C.

GABARITO: C. 520. (699/CESPE/2013/MIN/ASSISTENT


E TÉCNICO ADMINISTRATIVO/Q.44)

518. (701/CESPE/2013/TJDFT/NÍVEL
SUPERIOR/Q.25) O Word possui recurso de
inserir, de forma automática, sem interferência
do usuário, índice no documento em edição, o
que é feito quando são reconhecidos os títulos
dos itens do documento.

Comentários

O Word possui recursos de controle de índices,


porém é preciso a interferência do usuário, tanto
para inserir o índice, quanto para marcar
(estilos) os itens que farão parte do índice.

GABARITO: E. Para se aplicar a fonte Times New Roman em


todo o texto mostrado na janela I, é suficiente
aplicar um clique duplo em qualquer ponto do
519. (705/CESPE/2013/MINISTÉRIO DO texto — o que permite selecionar todo o texto —;
TRABALHO EMPREGO (MTE)/AUDITOR
FISCAL DO TRABALHO/Q.1) Para se em seguida, acionar o botão , para abrir
aumentar o tamanho da fonte da palavra estágio, uma caixa de ferramentas que apresenta uma
localizada no primeiro parágrafo, é suficiente

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 176 de 309
lista de fontes; e, finalmente, escolher a fonte 522. (702/CESPE/2013/MIN/ANALISTA
Times New Roman mostrada nessa lista. SUPERIOR/Q.37)

Comentários

Não, isto está errado. O ícone mostrado permite


selecionar a cor da fonte e não a fonte que será
utilizada. Além disso, um clique duplo no texto
seleciona apenas a palavra clicada e não o texto
todo. Para selecionar todo o texto, usamos o Ctrl
+ T ou, via mouse, clicamos 3x com o ponteiro
na margem esquerda da página.

GABARITO: E.

521. (700/CESPE/2013/MIN/ASSISTENT
E TÉCNICO ADMINISTRATIVO/Q.45)
Na situação ilustrada na janela II, para se aplicar
negrito ao trecho “Prezado Senhor Fulano de
Tal”, é suficiente selecionar esse trecho,
pressionar e manter pressionada a tecla [CTRL]
e, em seguida, teclar [N].

Comentários

Correto. A combinação CTRL+N aplica (ou


“desaplica”) o negrito. É bom observar que, se o
texto selecionado já está em negrito, então o
negrito será retirado!

GABARITO: C.

Caso se aplique um clique duplo na barra de


título na janela I, o documento será fechado. 523. (703/CESPE/2013/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AUDITOR
Comentários

Errado. Um clique duplo na barra de título


Maximiza / Restaura a janela. Se a janela já está
maximizada, restaura. Caso contrário, maximiza.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 177 de 309
FISCAL DO TRABALHO/Q.1)

GABARITO: C.

524. (695/CESPE/2013/CNJ/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.1) O
pacote de idiomas do Microsoft Office 2010 está
disponível apenas para a revisão ortográfica e
gramatical de textos produzidos no Word 2010 e
no PowerPoint 2010.

Comentários

Com referência ao Word 2010 e à figura acima, A afirmação parece estranha, mas realmente
que contém uma janela desse software com existem pacotes de idiomas para o Microsoft
parte de um texto em processo de edição, julgue Office 2010. Estes pacotes de idiomas “permitem
os itens que se seguem. alterar o idioma da interface do usuário dos
programas do Microsoft Office instalados no
Ao se selecionar uma palavra do texto em edição computador, acessar a Ajuda e usar ferramentas
de revisão e edição no seu idioma preferencial”
e clicar o botão , essa palavra será negritada. (fonte: Microsoft).

Se, em seguida, o botão for clicado, essa Agora, a revisão ortográfica e gramatical não
palavra será sublinhada e a formatação em está disponível apenas para o Word e
PowerPoint. O Outlook também possui a
negrito será mantida. Se, a seguir , o botão verificação gramatical e faz parte do pacote
for clicado novamente, o sublinhado será retirado Microsoft Office 2010. Outra observação
dessa palavra, mas ela manterá a formatação em interessante é que o PowerPoint pode utilizar a
negrito. verificação gramatical, mas isto dependerá dos
pacotes de idiomas instalados. Na versão que
Comentários comprei (home and student 2010), por exemplo,
não encontramos a verificação gramatical.
Corretíssimo! O processo descrito funciona com
perfeição. As formatações Negrito e Sublinhado GABARITO: E.
funcionam de forma independente.

O segredo, aqui, está em saber que se o texto 525. (697/CESPE/2013/CNJ/TÉCNICO


selecionado já possui uma formatação de JUDICIÁRIO - ADMINISTRATIVA/Q.1) No
fonte (destas que, quando selecionadas, o botão Word 2010, por meio do recurso de
correspondente mostra uma imagem em relevo compartilhamento de documento, diferentes
“afundado”) então, é do tipo liga/desliga. Isto usuários podem editar um mesmo documento, ao
quer dizer que se o texto já possui a tal mesmo tempo, mantendo a sincronia das
formatação, clicar novamente o botão retira a alterações efetuadas.
formatação.
Comentários

Uma das novidades do Word 2010 é a


possibilidade de mais de um usuário poder

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 178 de 309
trabalhar no mesmo documento ao mesmo 527. (698/CESPE/2013/MIN/ASSISTENT
tempo. É possível, ao compartilhar um E TÉCNICO ADMINISTRATIVO/Q.43)
documento, ver quem mais está trabalhando com
você e onde está editando.

Além disso, é possível editar o documento off-


line e deixar a sincronização por conta do Word,
quando o usuário estiver online. Segundo a
Microsoft: “vários autores podem editar um único
documento ao mesmo tempo e permanecer em
sincronia com as alterações uns dos outros. Os
autores podem bloquear o acesso a áreas do
documento enquanto trabalham nelas”.

GABARITO: C.

Na situação mostrada na janela do Word 2010,


526. (696/CESPE/2013/CNJ/TÉCNICO para se copiar o título “Relatório” em outro local
JUDICIÁRIO - ADMINISTRATIVA/Q.1) No no texto, é suficiente se realizar a seguinte
Word 2010, na guia Revisão, é possível acionar sequência de ações: aplicar um clique duplo no
os grupos Revisão de Texto e Controlar
Alterações, que apresenta uma série de atributos referido título; acionar o botão ; aplicar um
de controle de alterações de um documento, clique no local onde o texto deve ser copiado;
como a revisão ortográfica e gramatical e o pressionar e manter pressionado o botão [CTRL]
realce das alterações realizadas no documento, e, em seguida, teclar [V].
em suas diferentes versões.
Comentários
Comentários
Corretíssimo. Clicar duas vezes no título irá
Aqui encontramos um pequeno deslize da banca. selecionar a palavra “Relatório”. É bom salientar
É bem verdade que na guia revisão encontramos que, em se tratando de mais de uma palavra,
grupos com comandos que permitem realizar o frase ou parágrafo, clicar duas vezes não
controle de alterações e a revisão de texto. resolveria. Para selecionar uma frase é preciso
Porém, os grupos são chamados de Revisão de segurar a tecla CTRL ao clicar em algum ponto
Texto e Controle (não Controlar Alterações). Este da frase e para selecionar o parágrafo é preciso
item chamado controlar alterações é um botão clicar 3x. O botão mostrado é justamente botão
(comando) dentro do grupo Controle. Excetuando “copiar”, que envia os dados selecionados para a
este erro na nomenclatura, os conceitos área de transferência, permitindo colar na
apresentados estão corretos. sequência (selecionar o local por meio de clique
e, depois, usar a combinação Ctrl+V).
GABARITO: C.
GABARITO: C.

528. (704/CESPE/2013/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AUDITOR
FISCAL DO TRABALHO/Q.1) Caso a palavra
Relato, na primeira linha, seja selecionada e, em

seguida, o botão seja clicado, essa palavra


será recuada para a direita, deixando um espaço

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 179 de 309
em branco entre ela e a margem esquerda da Observação: O grande problema na conversão de
página. um documento PDF para um documento do Word
é a perda de características apresentadas no
Comentários documento original, possivelmente as quebras de
página e linha podem estar em pontos
diferentes, as fontes podem ser alteradas e
assim por diante.
Errado. O botão é o refazer. Ele refaz a
última ação desfeita. Atalho do teclado: Ctrl + R. GABARITO: E.

531. (707/CESPE/2012/TRE-
RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA/Q.1) No Microsoft Word, é
possível utilizar caracteres curingas para
automatizar a pesquisa de texto. Para se localizar
um único caractere qualquer, por exemplo,
GABARITO: E. utiliza-se "?", e para se localizar uma sequência
de caracteres, utiliza-se "*".

529. (706/CESPE/2013/MINISTÉRIO DO Comentários


TRABALHO EMPREGO (MTE)/AUDITOR
FISCAL DO TRABALHO/Q.1) Se o primeiro Realmente é possível usar caracteres curinga
parágrafo for selecionado e, em seguida, for para automatizar a pesquisar de texto. Por
exemplo, você pode usar na pesquisa "c*", o
caractere coringa asterisco (*) vai pesquisar
clicado o botão , todo esse parágrafo será
qualquer sequencia de caracteres que inicia com
apagado.
o caractere “c”, o resultado da pesquisa poderia
trazer as palavras “cidades” ou/e “coisas” ou
Comentários
então o caractere coringa interrogação (?) onde
ele pega um único caractere qualquer como
Errado. Na verdade o que será apagada é a
neste exemplo: “s?l” localiza sal e sol.
formatação do parágrafo.

Abaixo temos mais alguns exemplos do uso de


GABARITO: E.
caracteres coringas retirados do site de suporte
da Microsoft.

530. (218/CESPE/2013/PC-DF/ESCRIVÃO
DA POLÍCIA CIVIL/Q.22) Para se editar um
documento em formato PDF no Word 2013, é
necessário que o documento seja composto
exclusivamente de texto.

Comentários

Item errado. No Microsoft Word 2013 podemos


converter um documento PDF em um documento
do Word e editar o seu conteúdo independente
do conteúdo original.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 180 de 309
É importante entender que isto significa que as
versões anteriores do Word irão abrir e editar os
arquivos criados nos novos formatos do Word
2007, mas não há a necessidade de CONVERTER
o arquivo. O pacote de compatibilidade permite
editar os arquivos sem a necessidade convertê-
los.

Apesar destes avisos da empresa, é possível


salvar o arquivo criado na versão 2007 (DOCX)
nos formatos anteriores (DOC). Desta forma, não
é preciso instalar um aplicativo para converter
(pode ser realizado pelo próprio Word), nem o
pacote de compatibilidade, pois o documento já
estará no formato utilizado pelas versões
anteriores.

Ainda assim, existem diferenças entre os


aplicativos e, por isso, algumas funcionalidades
utilizadas nas versões mais recentes podem não
GABARITO: C. ficar acessíveis para edição nas versões mais
antigas. Por exemplo, as equações tornam-se
gráficos e não podem ser alteradas.

532. (710/CESPE/2011/TRE-ES/TÉCNICO
GABARITO: E.
JUDICIÁRIO/Q.1) Julgue o item seguinte,
relacionado aos aplicativos que compõem os
pacotes BrOffice.org e Microsoft Office. Para que
um arquivo criado no Word versão 2007 seja 533. (737/CESPE/2011/TRE-ES/TÉCNICO
editado usando-se uma versão anterior do Word, JUDICIÁRIO/Q.1)
é necessário que exista, instalado no
computador, conversor compatível para essa
finalidade.

Comentários

A própria Microsoft avisa em seu site:

"Para abrir arquivos .docx ou .docm do Microsoft


Office Word 2007 com o Microsoft Office Word
2003, o Word 2002 ou o Word 2000, é
necessário instalar o Pacote de compatibilidade
para do Microsoft Office para Formatos de
arquivo do Word, Excel e PowerPoint do Office
2007 e quaisquer atualizações do Office
necessárias. Usando o Pacote de compatibilidade
Considerando que a figura acima mostra uma
para o sistema Office 2007, é possível abrir,
janela do Word 2003, que contém trecho de um
editar e alguns itens e salvar documentos do
texto em processo edição, no qual a palavra
Office Word 2007 em versões mais antigas do
preparativos está selecionada e nenhum
Word."
caractere está formatado como negrito, julgue o
item seguinte. Para se diminuir o recuo da
primeira linha do primeiro parágrafo, de forma

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 181 de 309
que o início desse parágrafo fique alinhado com o É possível, ainda, modificar o recuo da primeira
das suas demais linhas, é suficiente clicar linha usando a janela de diálogo de parágrafos.
imediatamente à esquerda do trecho "A Observe a opção Recuo Especial > Primeira
Linha.
cerimônia" e, em seguida, clicar o botão .

Comentários

Afirmativa errada. O botão mostrado é o


Desfazer. Ele irá desfazer a última ação e, como
não foi informado qual foi a tal ação, não
podemos saber o que será desfeito.

O recuo determina a distância do parágrafo em


relação às margens esquerda ou direita. Entre as
margens, é possível aumentar ou diminuir o
recuo de um parágrafo ou de um grupo de
parágrafos. Pode-se, até, criar um recuo
negativo, que desloca o parágrafo na direção da
margem. Também é possível criar um recuo
deslocado, no qual a primeira linha do parágrafo
não é recuada, mas as linhas subsequentes sim. GABARITO: E.

534. (738/CESPE/2011/TRE-ES/TÉCNICO
JUDICIÁRIO/Q.2)

Para diminuir o recuo da primeira linha podemos


usar a régua mostrada na figura e deslocar o
indicador de recuo da primeira linha para a
posição desejada. É preciso selecionar (ou estar
com o cursor posicionado) os parágrafos que
serão modificados.

Considerando que a figura acima mostra uma


janela do Word 2003, que contém trecho de um
texto em processo edição, no qual a palavra
preparativos está selecionada e nenhum
caractere está formatado como negrito, julgue o
item seguinte. Para se formatar o trecho
"Cerimônia de Diplomação", no primeiro
parágrafo, como negrito, é suficiente selecioná-lo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 182 de 309
e, em seguida, realizar as seguintes ações: 535. (739/CESPE/2011/TRE-ES/TÉCNICO
pressionar e manter pressionada a tecla [CTRL]; JUDICIÁRIO/Q.3)
teclar [N]; liberar a tecla [CTRL].

Comentários

Esta afirmação está correta. Notou que a banca


se preocupou em informar que a palavra
preparativos não está em negrito? Pois é, neste
caso, se estivesse, o negrito seria retirado.

Funciona assim: selecionou e teclou Ctrl + N, se


não está em negrito (todo o trecho selecionado)
então o negrito é aplicado. Se já está em negrito,
então o negrito é retirado.

Considerando que a figura acima mostra uma


Mais alguns atalhos importantes:
janela do Word 2003, que contém trecho de um
texto em processo edição, no qual a palavra
Ctrl + I = Itálico
preparativos está selecionada e nenhum
caractere está formatado como negrito, julgue o
Ctrl + S = Sublinhado item seguinte. De acordo com a situação
mostrada na figura, o parágrafo iniciado em
Ctrl + T = Seleciona tudo "Todos os preparativos" está alinhado à
esquerda. Para formatá-lo como centralizado, é
Ctrl + B = Salva o documento suficiente: pressionar e manter pressionada a
tecla [CTRL]; teclar [C]; liberar a tecla [CTRL].
Ctrl + O = Cria um novo documento
Comentários
Ctrl + P = Imprime o documento atual (vai para
a janela) Afirmação Errada. A primeira parte, onde a banca
afirma que o parágrafo está alinhado à esquerda
Ctrl + A = Abre um documento (vai para a está correta. Veja na figura a seguir a parte
janela) destacada. O primeiro ícone está com aparência
de afundado, indicando que está ativo. É o
Ctrl + Z = Desfazer alinhamento à esquerda.

GABARITO: C.

Porém, as teclas Ctrl + C servem para realizar a


operação de copiar os objetos selecionados para
a área de transferência e não para centralizar o
texto. Para centralizar deve-se pressionar Ctrl +
E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 183 de 309
Nas versões mais recentes, a ideia é a mesma.
Só o local é que mudou. Os ícones do
alinhamento estão no grupo Parágrafo. Veja:

GABARITO: E. Nas versões 2007 e 2010, a caixa de combinação


descrita está no grupo Fonte.

536. (740/CESPE/2011/TRE-ES/TÉCNICO
JUDICIÁRIO/Q.4)

GABARITO: C.

537. (742/CESPE/2011/TRE-ES/TÉCNICO
JUDICIÁRIO/Q.6) O processador de texto
Word possui recursos para colocar um texto
selecionado em ordem alfabética ou classificar
dados numéricos em sentido crescente ou
decrescente.

Comentários

É verdade! O Word permite usar recurso de


Considerando que a figura acima mostra uma classificação tanto para classificar textos quanto
janela do Word 2003, que contém trecho de um para classificar dados. E podemos fazer isto de
texto em processo edição, no qual a palavra forma ascendente ou descendente.
preparativos está selecionada e nenhum
caractere está formatado como negrito, julgue o
Basta selecionar os itens que serão classificados
item seguinte. Na situação mostrada na figura, é
(texto ou células) e clicar a o ícone Classificar
possível alterar a fonte usada na palavra
(menu tabela no 2003 ou grupo Parágrafo nas
"preparativos" para a fonte Arial por meio de um
versões 2007 e 2010).
procedimento que envolve a troca dos caracteres
em Times New Roman pelos os caracteres Arial.
A janela que será apresentada permite escolher
detalhes da classificação. Como o tipo da
Comentários
classificação e a ordem a ser seguida.

Correto. Para selecionar uma fonte podemos usar


a caixa de combinação da barra de ferramentas
formatação (Word 2003), em destaque na figura.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 184 de 309
Atalho Função Botão
Relacionado

CTRL + N Aplicar Negrito

GABARITO: C.

540. (767/CESPE/2011/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/AGENTE DE CORREIOS - ATENDENTE
COMERCIAL/Q.4) Na primeira linha do texto,
ao se selecionar a palavra “arrecada” e clicar o

botão , essa palavra será deslocada para a


posição entre as palavras “dos” e “Correios”
GABARITO: C. dessa linha.

Comentários
538. (764/CESPE/2011/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS Atalho Função Botão
(ECT)/AGENTES DO CORREIOS - Relacionado

ATENDENTES COMERCIAIS/Q.1) Ao se clicar


CTRL + Z Desfazer as ações
o botão , a janela do Word [2003] será realizadas. Clicar
na setinha preta
maximizada. ao lado da
ferramenta dá
acesso a uma
Comentários listagem dessas
ações.

Quando você clica no botão Minimizar de GABARITO: E.


uma janela, a janela desaparece. Ela não foi
realmente fechada, mas transformada em um
botão da barra de tarefas, na parte inferior da 541. (768/CESPE/2011/EMPRESA
tela. Você pode restaurar (trazer de volta) a BRASILEIRA DE CORREIO E TELÉGRAFOS
janela clicando neste botão da barra de tarefas (ECT)/AGENTE DE CORREIOS - ATENDENTE
(com o nome da janela). COMERCIAL/Q.6) Ao se selecionar um dos
parágrafos do texto e clicar o botão , será
GABARITO: E.
iniciada a verificação ortográfica do parágrafo
selecionado.

539. (765/CESPE/2011/EMPRESA Comentários


BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/AGENTE DE CORREIOS - ATENDENTE
COMERCIAL/Q.2) Ao se selecionar uma palavra O botão Mostrar/Ocultar quando ativado,
mostra as marcas de formatação do documento.
do documento e se clicar o botão , será
aplicado negrito a essa palavra, caso ela não
esteja assim formatada. GABARITO: E.

Comentários
542. (781/CESPE/2011/PREVIC/TÉCNICO
ADMINISTRATIVO - BÁSICO/Q.1) No
Isso mesmo, muito fácil!!
Microsoft Word, pode-se usar a mala direta para

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 185 de 309
enviar e-mails personalizados a uma lista de 545. (741/CESPE/2011/TRE-ES/TÉCNICO
endereços de e-mail contida no Outlook ou em JUDICIÁRIO/Q.5)
um banco de dados.

Comentários

Exatamente! Esta é uma das possibilidades de


utilização da mala direta. Ela permite criar
documentos padronizados (cartas, e-mails,
etiquetas) e gerar vários documentos com dados
colhidos em uma fonte de dados. Assim, é
possível enviar um e-mail para vários contatos
usando os campos de contatos do Outlook ou
campos de um banco de dados para preencher
dados do e-mail padrão.

GABARITO: C.

Considerando que a figura acima mostra uma


janela do Word 2003, que contém trecho de um
543. (949/CESPE/2011/EMPRESA
texto em processo edição, no qual a palavra
BRASILEIRA DE CORREIO E TELÉGRAFOS
preparativos está selecionada e nenhum
(ECT)/AGENTE DE CORREIOS - ATENDENTE
caractere está formatado como negrito, julgue o
COMERCIAL/Q.8) Ao se selecionar a palavra
item seguinte. O parágrafo "Todos os
“donativos” e clicar o botão , apenas essa preparativos (...) de conclusão" será selecionado
palavra será apagada do texto. caso se aplique um clique triplo entre duas letras
Comentários da palavra que está selecionada.

Atalho Função Botão Relacionado Comentários

CTRL + O Novo documento Essa é fácil, não é? É bom memorizar, ok? A


afirmativa está correta, vamos checar as opções
para selecionar textos usando o mouse.
GABARITO: E.

Selecionar texto e elementos gráficos usando o mouse

544. (966/CESPE/2011/SUPERIOR (fonte deste texto: Microsoft)


TRIBUNAL MILITAR/ANALISTA
JUDICIÁRIO/Q.1) Com os recursos do Qualquer quantidade de Arraste sobre o texto.
Microsoft Word 2003 é possível manipular texto
estruturas em forma de tabelas, com linhas e
colunas. Todavia, as linhas de grade não podem Uma palavra Clique duas vezes na
palavra.
ser ocultadas.

Uma linha de texto Mova o ponteiro para a


Comentários esquerda da linha até que
ele assuma a forma de
uma seta para a direita e
Errado! É possível ocultar as linhas de grade das
clique.
tabelas do Word 2003 / 2007 e 2010!
Uma frase Mantenha pressionada a
GABARITO: E. tecla CTRL e clique em
qualquer lugar da frase.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 186 de 309
Um parágrafo Mova o ponteiro para a Errado. O Layout de impressão é a visualização
esquerda do parágrafo até do documento como ele será impresso e a forma
que ele assuma a forma
de uma seta para a direita padrão de visualização. Ela permite a edição de
e clique duas vezes. Você textos.
também pode clicar
três vezes em qualquer
lugar do parágrafo. GABARITO: E.

Vários parágrafos Mova o ponteiro para a


esquerda dos parágrafos 547. (709/CESPE/2011/EMPRESA
até que ele assuma a
BRASILEIRA DE CORREIO E TELÉGRAFOS
forma de uma seta para a
direita, clique e arraste (ECT)/ANALISTA DE
para cima ou para baixo. CORREIOS/ADMINISTRADOR/Q.1) No Word
2010, a partir do menu Layout da Página, é
Um bloco de texto grande Clique no início da possível dividir em duas partes a janela de um
seleção, role até o fim da
documento que esteja em edição, de modo que
seção, mantenha
pressionada a tecla SHIFT seções diferentes do mesmo documento possam
e clique. ser vistas simultaneamente.

Um documento inteiro Mova o ponteiro para a Comentários


esquerda de qualquer
texto do documento até
que ele assuma a forma Não temos menus no Word 2010, só guias, na
de uma seta para a direita Faixa de Opções! O comando Dividir, que nos
e clique três vezes.
permite exibir duas partes de um mesmo
documento simultaneamente, está localizado na
Um bloco de texto vertical Mantenha pressionada a
(exceto dentro de uma tecla ALT e arraste sobre Guia Exibição, ao invés da Guia Layout de
célula de tabela) o texto. Página.

Um elemento gráfico Clique no elemento


gráfico.

Uma caixa de texto ou um Mova o ponteiro sobre a


quadro borda do quadro ou da
caixa de texto até ele se
transformar em uma seta
de quatro pontas e clique
para ver as alças de 1. Na guia Exibição, clique Dividir ou
dimensionamento. aponte para a barra de divisão na parte superior
da barra de rolagem vertical.

GABARITO: C.

546. (782/CESPE/2011/TJ-ES/NÍVEL
SUPERIOR/Q.1) O Layout de Impressão, um
dos modos de exibição de arquivos no Microsoft
Word, permite que se visualize o documento
aberto para posterior impressão em papel, sem
que seja possível, no entanto, fazer qualquer 2. Quando o ponteiro mudar para um ponteiro de
alteração do processo de edição e impressão. redimensionamento , arraste a barra de divisão
para a posição desejada.
Comentários
Observações:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 187 de 309
1. Para retornar para uma única Copiar (Ctrl + C): copia o trecho selecionado
janela, clique duas vezes na barra de divisão ou para a área de transferência (observe que não
arraste-a para a posição da barra de divisão. retira o texto do documento). Estando na área de
2. Para mover ou copiar texto entre transferência o objeto pode ser colado várias
partes de um documento grande, divida a janela vezes.
em dois painéis. Exiba o texto ou os elementos
gráficos que você deseja mover ou copiar em um Colar (Ctrl + V): insere o conteúdo da área de
painel e o destino do texto e dos elementos transferência no ponto de inserção e substitui
gráficos no outro painel. Depois, selecione e qualquer seleção. Esse comando só está
arraste o texto ou os elementos gráficos pela disponível quando você recorta ou copia um
barra de divisão. objeto, texto ou conteúdo de uma célula.

GABARITO: E. Um exemplo encontra-se ilustrado a seguir:

548. (1003/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.19)

Considerando que a figura acima mostra uma


janela do Word 2003, que contém trecho de um GABARITO: C.
texto em processo edição, no qual a palavra
preparativos está selecionada e nenhum
caractere está formatado como negrito, julgue o 549. (711/CESPE/2010/MINISTÉRIO
item seguinte. Ao se selecionar um trecho de PUBLICO DA UNIÃO (MPU)/ANALISTA DO
MINISTÉRIO PÚBLICO DA UNIÃO/Q.1)
texto e se clicar o menu , é exibido um
menu com diversas opções, entra as quais, a
opção Copiar, que permite copiar o trecho
selecionado para a área de transferência.

Comentários

O menu Editar de todos os aplicativos da suíte


MS Office possuem as opções reportadas na
questão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 188 de 309
Com base na figura acima, que apresenta um Recortar, Copiar e Colar são as opções para
texto em edição no Microsoft Word 2007 transferir objetos de um local para outro
(MSWord 2007), julgue o próximo item, relativo (mantendo o original ou não). O Office trabalha
à edição de textos e planilhas. Ao se clicar o com o uso da área de transferência, assim como
a maioria das aplicações que funcionam no
Windows.
botão , são apresentadas opções que
permitem alterar o design geral do documento, Na versão 2010, existe um grupo especial na aba
incluindo-se cores, fontes, efeitos e o plano de Página Inicial (Guia Início na versão 2007) para
fundo da página. tratamento da Área de Transferência (grupo de
mesmo nome). Ao clicar no ícone presente no
Comentários canto inferior direito do grupo (perto do limite da
área do grupo), acionamos uma janela (faixa
O botão apresentado representa o grupo Edição lateral) para trabalho com a Área de
da guia Início. Neste grupo (e no botão Transferência do Office. Esta área permite
apresentado) encontramos as opções: Localizar, trabalhar com mais dados do que a área de
Substituir e Selecionar. transferência do Windows. Mas note que apenas
a forma de acesso à Área de Transferência do
Office modificou. Esta área já existia em versões
mais antigas do aplicativo.

Apesar de ser possível usar a opção Substituir


para trocar inclusive formatos, não podemos
afirmar que esta opção permite alterar o design
geral do documento, especialmente o plano de
fundo da página.

GABARITO: E.

550. (712/CESPE/2010/TRE-BA/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.1) O
Microsoft Word possui opções que permitem GABARITO: C.
maior agilidade durante a edição de documentos,
por exemplo, evitando perdas de informações
digitadas ou formatações realizadas. Entre essas 551. (713/CESPE/2010/MINISTÉRIO
PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM
opções, os botões permitem, COMUNICAÇÃO SOCIAL/RELAÇÕES
respectivamente, recortar um objeto qualquer no PÚBLICAS/Q.1) A disposição de linhas em uma
documento, como um trecho do texto ou uma tabela do MS Word pode ser feita por ordem
imagem, copiar esse objeto para a área de alfabética, a partir da opção de classificação de A
transferência e colar tal objeto em determinado a Z, disponível no menu Tabela do aplicativo.
local no documento. Essas ações também podem Nessa opção, é oferecida uma caixa de diálogo
ser realizadas com o uso das teclas para a parametrização da classificação por ordem
crescente ou decrescente, de acordo com as
, colunas apresentadas na tabela.
respectivamente.
Comentários
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 189 de 309
Esta questão descreve a funcionalidade de GABARITO: C.
classificação. Assim, na versão 2003, objeto
daquela prova, o item está certo.
552. (714/CESPE/2010/PROCURADORIA
No entanto o menu Tabela, que não está GERAL MUNICIPAL RORAIMA (PGM-
presente na versão 2007/2010. O que temos, RR)/ANALISTA MUNICIPAL/ PROCURADOR
agora, é uma aba especial, que aparece quando MUNICIPAL/Q.22) Em uma tabela no Word, a
o cursor está em uma tabela. Para criar a tabela, inserção de um objeto do tipo imagem tem
podemos usar o ícone/opção do grupo Tabelas da restrição quanto à extensão para formato jpg. Os
aba Inserir. demais formatos podem ser inseridos no corpo
do documento.

Comentários

Essa restrição não acontece. Ao selecionar o local


onde a figura será inserida, basta selecionar a
aba inserir e a opção Imagem (grupo
Ilustrações). A caixa de diálogo abaixo será
mostrada e a imagem desejada poderá ser
selecionada.

Quando uma tabela está com o foco (o cursor


está na tabela ou ela está selecionada), o Word
mostra as abas de “Ferramentas de tabela”,
como na figura abaixo:

São duas as abas disponíveis: Design e Layout.

Estas opções já estavam disponíveis em outras


versões, veja:

Voltando para a questão, a classificação pode ser


obtida na aba Layout, por meio do ícone ,
presente no grupo Dados. Considerando a nova
localização (a partir da versão 2007), a questão
fica errada.
GABARITO: E.
O item estaria ERRADO (considerando a
citação do menu para a versão 2010).

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 190 de 309
553. (716/CESPE/2010/UNIVERSIDADE Comentários
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.30) Ao ser inserida uma planilha do Excel em um
Diferentemente do Excel, o Word não permite documento do Word, a tabela pode ser vinculada,
classificar as informações da tabela mostrada em ao contrário do que afirma a questão!
ordem alfabética crescente, usando-se os nomes
dos países da primeira coluna, ou em ordem Para inserir um objeto vinculado ou um objeto
numérica dos valores de redução da população incorporado a partir de um arquivo do Excel, siga
em favelas, utilizando-se a segunda coluna. os seguintes passos:

Comentários 1. Abra o documento do Word e a planilha


do Excel que contém os dados a partir dos quais
Para classificar os dados de uma tabela do Word, você deseja criar um objeto vinculado ou um
após selecionar a tabela, acesse a guia objeto incorporado.
Ferramentas da Tabela/Layout, grupo Dados 2. Alterne para o Excel e, em seguida,
e escolha a opção Classificar. selecione toda a planilha, um intervalo de células
ou o gráfico que deseja.
Na versão 2010, após selecionar a tabela, acesse 3. Pressione CTRL+C.
a guia Ferramentas de Tabela/Layout, grupo 4. Alterne para o documento do Word e
Dados e escolha a opção Classificar. clique no local que você deseja que as
informações sejam exibidas.
5. Na guia Início, no grupo Área de
Transferência, clique na seta abaixo de Colar
e, em seguida, clique em Colar Especial.
Nesse momento, basta definir a forma de
classificação, a partir da figura ilustrada a seguir:

2007

GABARITO: E.

Versão 2010
554. (717/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO 6. Na lista Como, selecione Planilha do
BANCÁRIO/Q.50) Ao ser inserida em um Microsoft Office Excel:objeto .
documento editado no Word, uma planilha criada
utilizando-se o Excel é convertida em tabela, que
deixa de ter vínculo com a planilha original e, por
isso, alterações na tabela não afetam o conteúdo
da planilha, nem vice-versa.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 191 de 309
mas os recursos citados na questão estão
disponíveis para o formato HTML.

GABARITO: E.

557. (720/CESPE/2010/PROCURADORIA
GERAL MUNICIPAL RORAIMA (PGM-
RR)/ANALISTA MUNICIPAL/ PROCURADOR
MUNICIPAL/Q.21) Com relação às operações
que podem ser realizadas em uma tabela no
7. Word 2007, julgue os itens a seguir.

8. Clique em Colar para inserir um objeto


incorporado ou clique em Colar vínculo para As linhas das bordas da tabela podem ser duplas
inserir um vínculo ao objeto. e a cor da linha pode ser escolhida de acordo
com a paleta de cores do Word.

GABARITO: E.
Comentários

555. (718/CESPE/2010/MS/ANALISTA Para criar uma tabela no Word 2007/2010, siga


TÉCNICO ADMINISTRATIVO/Q.2) No os passos seguintes:
Microsoft Word 2007, não é possível trabalhar
características marcantes do hipertexto, tais 1. Acesse a guia Inserir;
como o estabelecimento de links e a utilização de
imagens unidas a textos.
2. Dê um clique no botão , localizado
Comentários no grupo Tabelas. Em seguida, a seguinte janela
irá aparecer:

No Microsoft Word 2007/2010 é possível


trabalhar com documentos hipertexto e as
características deste formato.

GABARITO: E.

556. (719/CESPE/2010/MS/ANALISTA
TÉCNICO ADMINISTRATIVO/Q.1) O Microsoft
Word 2007/2010 não permite o trabalho com
recursos gráficos importantes no hipertexto, tais
como o tamanho e o design da fonte, uma vez
que seu principal objetivo é criar textos para
serem impressos. 3.
4. Ao se escolher a opção
Comentários , deve-se informar o número
de colunas e linhas que a tabela deverá ter.
O Word permite trabalhar o hipertexto de forma
ampla. Fontes, parágrafos, imagens, gráficos e
outros recursos avançados estão disponíveis,
independente do formato final do texto. Existem
recursos não disponíveis em todos os formatos,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 192 de 309
Esta afirmação está errada, pois nem todas as
versões do Word conseguem abrir um documento
criado no Writer. As mais recentes, sim, mas as
versões anteriores ao Office 2007 SP2 não
reconheciam este formato.

Em 2008, o ODF (Open Document Format for


Office Applications), que é um conjunto de
formatos de arquivos para aplicações de
escritório, foi oficialmente aprovado pela
5. Após a criação da tabela, podemos Associação Brasileira de Normas Técnicas (ABTN)
formatá-la com relação às suas bordas, cores de
como a norma NBR ISO/IEC 26300:2008 e,
linhas da borda, cores de preenchimento, etc.
segundo o Código de Defesa do Consumidor, a
partir do momento em que uma norma ABNT
existe, ela deve passar a ser incorporada nos
produtos disponíveis no mercado. Por isso, a
Para colocar a borda na sua tabela, basta Microsoft então foi obrigada a incluir em seus
selecionar a tabela que você acabou de criar e pacotes o suporte a ODF, o que aconteceu a
clicar com o botão direito em algum lugar da partir da versão 2007 SP2. Uma das extensões
tabela, escolhendo em seguida a opção que fazem parte do formato ODF é a .odt, que
pode ser gerada quando se salva um documento
. Nesse momento, a
no formato padrão usando o Writer do BrOffice.
seguinte janela será exibida:

GABARITO: E.

559. (743/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TÉCNICO
ADMINISTRATIVO/Q.1) No MS Word 2003, é
possível inserir um texto no cabeçalho e no
rodapé de todas as páginas de um documento
em edição por meio do seguinte procedimento:
6. Na guia Bordas, define-se o estilo, a cor, seleciona-se o conteúdo do texto a ser inserido e
a largura e o local em que a borda será aplicada: importa-se essa seleção para Cabeçalho e
no texto, na célula, no parágrafo, na célula ou na Rodapé, na opção Importar para Todas as
tabela inteira. Escolha o tipo de borda desejado e Páginas, o que faz que o texto selecionado se
clique em OK. repita em todas as páginas do documento.

GABARITO: C. Comentários

Afirmativa Errada. Não existe a opção Importar


558. (733/CESPE/2010/MINISTÉRIO para todas as páginas. Para inserir um texto no
PUBLICO DA UNIÃO (MPU)/TÉCNICO cabeçalho, basta entrar no modo de edição do
MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) Um cabeçalho e rodapé (mostrar) e inserir o texto
documento que foi editado no Writer do BrOffice desejado na área correspondente ao cabeçalho
e gravado no formato padrão desse editor não e/ou rodapé.
pode ser aberto e lido por qualquer uma das
versões do editor Microsoft Word. Uma forma de colocar o cabeçalho em edição é
clicar duas vezes na área reservada a ele.
Comentários
GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 193 de 309
560. (744/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA
PROCESSUAL/Q.1)

É possível modificar o recuo usando a


régua. Por exemplo, para diminuir o recuo da
primeira linha podemos usar a régua mostrada
na figura e deslocar o indicador de recuo da
primeira linha para a posição desejada. É preciso
Com base na figura acima, que apresenta um selecionar (ou estar com o cursor posicionado) os
texto em edição no Microsoft Word 2007 parágrafos que serão modificados.
(MSWord 2007), julgue o próximo item, relativo
à edição de textos e planilhas. O texto em edição
pode ser afastado para a direita usando-se a

régua ou a ferramenta .

Comentários

Sim, pode. A questão está correta. A ferramenta


mostrada é o “aumentar recuo”. Ela aumenta o O botão Aumentar Recuo permite incrementar o
nível do recuo do parágrafo. recuo do parágrafo, criando uma hierarquia.

O recuo determina a distância do parágrafo em GABARITO: C.


relação às margens esquerda ou direita. Entre as
margens, é possível aumentar ou diminuir o
recuo de um parágrafo ou de um grupo de 561. (745/CESPE/2010/MINISTÉRIO
parágrafos. Pode-se, até, criar um recuo PUBLICO DA UNIÃO (MPU)/ANALISTA
negativo, que desloca o parágrafo na direção da PROCESSUAL/Q.2)
margem. Também é possível criar um recuo
deslocado, no qual a primeira linha do parágrafo
não é recuada, mas as linhas subsequentes sim.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 194 de 309
Com base na figura acima, que apresenta um
texto em edição no Microsoft Word 2007 É verdade. A ferramenta (numeração) é
(MSWord 2007), julgue o próximo item, relativo utilizada para criar uma lista numerada e
à edição de textos e planilhas. Considerando-se clicando neste botão podemos escolher diversos
que os itens dos parágrafos foram formatos de numeração e, claro, alterar o
autoformatados pelo MSWord 2007, é possível formato atual.
substituir as letras correspondentes à ordenação
por numerais romanos com a utilização da Ainda que a formatação apresentada seja uma
lista com marcadores, a lista pode ser alterada
ferramenta . para uma lista numerada por meio do botão
numeração.
Comentários
GABARITO: C.

Correto. A ferramenta (numeração) é


utilizada para criar uma lista numerada e 563. (770/CESPE/2010/CAIXA
clicando neste botão podemos escolher diversos ECONÔMICA FEDERAL/TÉCNICO
formatos de numeração e, claro, alterar o BANCÁRIO/Q.50) A opção Salvar Como,
formato atual. disponível no menu das aplicações do MS Office,
permite que o usuário salve o documento
GABARITO: C. correntemente aberto com outro nome. Nesse
caso, a versão antiga do documento é apagada e
só a nova versão permanece armazenada no
562. (746/CESPE/2010/MINISTÉRIO computador.
INTEGRAÇÃO NACIONAL/ASSISTENTE
TÉCNICO ADMINISTRATIVO/Q.1) Comentários

A opção Salvar (CTRL + B) é utilizada quando o


documento já está salvo e/ou quando se abre um
documento para fazer alguma alteração no
mesmo.

Já a opção Salvar Como é usada sempre que o


documento for salvo pela primeira vez; mesmo
se for clicado em Salvar, irá aparecer a tela do
Salvar Como. Nesse caso, a versão antiga do
documento permanece (não será apagada,
conforme afirmou a questão!!) e você irá
armazenar também a nova versão, com outro
Considerando a figura acima, que mostra uma nome, em seu computador.
janela do software Word 2003 que contém um
documento em processo de edição, julgue o No Word 2010, encontramos uma aba com o
próximo item. Considerando que os itens da lista título “Arquivo”. Ela pode ser acionada para
mostrada no documento tenham sido formatados mostrar a seguinte tela:
com marcadores, essa formatação poderá ser
alterada para numeração por meio do seguinte
procedimento: selecionar essa lista e, a seguir,

clicar o botão

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 195 de 309
retira o texto do documento). Estando na área de
transferência o objeto pode ser colado várias
vezes.

Colar (Ctrl + V): insere o conteúdo da área de


transferência no ponto de inserção e substitui
qualquer seleção. Esse comando só está
disponível quando você recorta ou copia um
objeto, texto ou conteúdo de uma célula.

Um exemplo encontra-se ilustrado a seguir:

Observe as opções de “Salvar” e “Salvar como”.


Para retornar à edição do texto, basta clicar
novamente na aba Arquivo ou em outra aba da
faixa de opções.

GABARITO: E.

564. (771/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.50) Uma das vantagens de se
utilizar o MS Word é a elaboração de
apresentações de slides que utilizem conteúdo e
imagens de maneira estruturada e organizada.

Comentários Para versão 2007 e 2010:

Para elaboração de apresentação de slides Nas versões anteriores do Office, estas opções
utilizamos o MS Powerpoint. era apresentadas no menu Editar. Com o
surgimento da faixa de opções, as opções/ícones
GABARITO: E. foram agrupadas e apresentadas em abas. As
opções Copiar e Colar estão presentes na aba
“Página Inicial”, grupo “Área de Transferência”.
565. (772/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.50) As opções Copiar e Colar,
que podem ser obtidas ao se acionar
simultaneamente as teclas CTRL + C e CTRL + V,
respectivamente, estão disponíveis no menu
Editar de todos os aplicativos da suíte MS Office.

Comentários Copiar (Ctrl + C): copia o trecho selecionado


para a área de transferência (observe que não
O menu Editar de todos os aplicativos da suíte retira o texto do documento). Estando na área de
MS Office possuem as opções reportadas na transferência o objeto pode ser colado várias
questão (2003 e anteriores). vezes.

Copiar (Ctrl + C): copia o trecho selecionado Colar (Ctrl + V): insere o conteúdo da área de
para a área de transferência (observe que não transferência no ponto de inserção e substitui

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 196 de 309
qualquer seleção. Esse comando só está 1. Clique uma vez sobre a imagem
disponível quando você recorta ou copia um para selecioná-la;
objeto, texto ou conteúdo de uma célula. 2. Posicione o ponteiro do mouse
sobre um dos pontos distribuídos no contorno da
O GABARITO oficial desta questão é “item imagem e arraste o mouse, para girar, aumentar
Correto”, mas refere-se às versões anteriores à ou diminuir o tamanho da imagem.
versão 2007 do Word.
A figura a seguir ilustra esse procedimento.
GABARITO: C.

566. (773/CESPE/2010/INCA/ASSISTENT
E EM CIÊNCIA E TECNOLOGIA - APOIO
TÉCNICO ADMINISTRATIVO/Q.1) No Word,
para selecionar todos os itens contidos em um
documento, pode-se acionar as teclas [CTRL] +
[S]. Esse efeito também pode ser obtido
acionando-se as teclas [CTRL] + [SHIFT] +
[HOME], a partir do topo da primeira página, na
primeira posição do cursor.

Comentários GABARITO: E.

As teclas [CTRL] + [S] acionam o formato


SUBLINHADO de fonte (liga/desliga). Já o [CTRL] 568. (778/CESPE/2010/UNIVERSIDADE
+ [SHIFT] + [HOME], a partir do topo da DO ESTADO DO RIO GRANDE DO NORTE
primeira página, não produz efeitos, uma vez (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.30)
que ele selecionaria os itens do ponto atual até o
topo da página. Já estando no topo, não há o que
selecionar.

GABARITO: E.

567. (775/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.50) Ao ser inserida em um
documento editado no Word, uma figura deve ser
dimensionada no tamanho desejado, pois, uma
vez inserida no documento, ela não poderá ser
redimensionada.

Comentários
Considerando a figura acima, que apresenta uma
Essa assertiva encontra-se errada, pois é janela do Microsoft Word 2007 com um
possível redimensionarmos uma figura inserida documento em processo de edição, julgue as
no Word. Assim, depois de inserir uma imagem assertivas seguintes.
ou elemento gráfico no documento é possível
redimensionar o tamanho da figura, fazendo o O Word é um aplicativo que permite a edição e a
seguinte: formatação de textos, tabelas e imagens, mas,
diferentemente do pacote BrOffice, sua utilização

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 197 de 309
está limitada a computadores com sistema meio de funcionalidades disponibilizadas ao se
operacional da família Windows. realizar o seguinte procedimento: selecionar
todas as células; clicar com o botão direito do
Comentários mouse nessa seleção; e, na lista que aparece em
decorrência dessa ação, clicar na opção
Existem versões do Word disponíveis também Propriedades da Tabela.
para outros sistemas operacionais, como Apple
Macintosh, SCO UNIX, etc, o que invalida essa Comentários
assertiva.
Ao selecionar todas as células; clicar com o botão
GABARITO: E. direito do mouse nessa seleção; e, na lista que
aparece em decorrência dessa ação, clicar na
opção Propriedades da Tabela, teremos a
569. (779/CESPE/2010/UNIVERSIDADE seguinte tela:
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.30)
Encontra-se opção que permite inserir
Comentários ao longo do documento, a
exemplo daquele mostrado na figura, associado
ao termo “Humanos”.

Comentários

No MS Word 2003 a opção que permite inserir


comentário está no menu Inserir.

No MS-Word 2010 a opção que permite inserir


comentário está na Guia Revisão, botão Novo

Comentário .

Por meio dela podem-se realizar as atividades


propostas na questão.

Observe o efeito da inserção do comentário no GABARITO: C.


MS-Word 2010:

571. (959/CESPE/2010/MINISTÉRIO DA
SAÚDE/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q.1) O aplicativo Microsoft
GABARITO: C. Word 2003, na sua configuração padrão,
permite, a partir do menu Exibir, quatro modos
de visualização do texto: Normal, Layout da web,
570. (780/CESPE/2010/UNIVERSIDADE Layout de impressão e Estrutura de tópicos.
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.30) Comentários
Caso se deseje definir o alinhamento e o
tamanho das células, colunas e linhas da tabela Todos os modos de visualização listados na
mostrada no documento, é possível fazê-lo por questão estão presentes no Word 2003, na sua

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 198 de 309
configuração padrão. Existe, ainda, uma GABARITO: E.
atualização do Word 2003 que liberou um quinto
modo - o modo Layout de Leitura -, que também
já vem na versão 2007 desse software. 573. (967/CESPE/2010/AGÊNCIA
BRASILEIRA DE INTELIGÊNCIA
Cabe observar que todos os modos de (ABIN)/OFICIAL TÉCNICO DE
visualização listados na questão estão presentes INTELIGÊNCIA - ÁREA DE DIREITO/Q.1) Um
no Word 2010, na sua configuração padrão. documento criado no Word 2003 pode ser aberto
no Word 2007 e salvo no formato docx.

Comentários

Correto. As versões anteriores ao Word 2007


Também, podemos destacar o modo Rascunho, utilizavam a extensão de arquivo .doc como
já disponível na versão 2010 desse software. padrão. A partir da versão 2007 o formato
passou a ser o .docx. No entanto, as versões
GABARITO: C. mais recentes conseguem abrir e editar os
formatos anteriores. Mesmo assim, cabe
salientar que a utilização dos novos recursos
572. (960/CESPE/2010/TRE- pode ficar limita se o arquivo for salvo na versão
BA/SUPERIOR DE TODOS OS CARGOS/Q.20) anterior.
A impressão de um documento do Word pode ser
GABARITO: C.
feita a partir do botão de impressora — —,
localizado na barra de ferramentas, ou
574. (968/CESPE/2010/AGÊNCIA
acionando-se as teclas + . A diferença
BRASILEIRA DE INTELIGÊNCIA
entre essas duas ações é que a primeira permite
(ABIN)/AGENTE TÉCNICO DE
a configuração de impressão de acordo com as
INTELIGÊNCIA - ÁREA DE TECNOLOGIA DE
opções desejadas, enquanto a segunda envia o
INFORMAÇÃO/Q.1) No Word, utilizando-se o
documento diretamente para a impressora
recurso Fórmula, não é possível somar valores
padrão que estiver configurada no computador
totais que estejam em duas tabelas diferentes e
em uso.
apresentar o resultado em uma célula de uma
terceira tabela.
Comentários

Comentários
Ao digitar a tecla de atalho CTRL+ P será aberta
uma janela, que nos permite realizar a
De fato, o Word não permite cálculos com
configuração de impressão de acordo com as
valores de tabelas diferentes. Estes recursos
opções desejadas.
avançados são apropriados para planilhas
eletrônicas.
No entanto, ao se clicar no botão de impressora

— —, localizado na barra de ferramentas GABARITO: C.

(ou o botão imprimir na versão 2010), o


575. (969/CESPE/2010/AGÊNCIA
documento é enviado DIRETAMENTE para a
BRASILEIRA DE INTELIGÊNCIA
impressora padrão previamente configurada no
(ABIN)/AGENTE TÉCNICO DE
computador em uso.
INTELIGÊNCIA - ÁREA DE TECNOLOGIA DE
INFORMAÇÃO/Q.2) Para nominar e salvar um
Logo, a questão informou justamente o contrário
arquivo novo no Word, é necessário utilizar o
e a assertiva é falsa.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 199 de 309
recurso Salvar como, que pode ser acessado Não é útil para a correção sintática. A
autocorreção substitui um texto por outro
pressionando-se a tecla , ou pressionando- automaticamente. Mas não faz qualquer análise
de contexto.
se, simultaneamente, as teclas e ou

as teclas e. GABARITO: E.
Comentários

Para salvar um arquivo novo é utilizada a opção 578. (971/CESPE/2010/AGÊNCIA


“Salvar Como”. Mesmo quando tentamos utilizar NACIONAL DE ENERGIA ELÉTRICA
a opção Salvar, se o arquivo é novo, ela nos (ANEEL)/NÍVEL SUPERIOR/Q.1) No Microsoft
remeterá à janela de diálogo “Salvar Como”. Mas Word, para se abrir um documento editado no
a questão cita como tecla de atalho a OpenOffice, é necessário gerar um arquivo no
combinação Ctrl + P, o que está errado. Esta formato .odt e, por meio da opção Importar
combinação é para acionar a janela de diálogo da documento, encontrada no menu Arquivo do
impressão. Já a tecla F12 aciona a janela Salvar Word, converter o referido arquivo para o
Como. Finalmente, a combinação Ctrl + B é para formato .doc.
a opção Salvar, mas se o documento ainda não
foi salvo (documento novo) a combinação Comentários
acionará a opção “Salvar Como”.
O arquivo pode ser salvo no formato .doc já no
GABARITO: E. OpenOffice, e, nesse caso, poderá ser aberto
normalmente no Word.

576. (970/CESPE/2010/AGÊNCIA GABARITO: E.


BRASILEIRA DE INTELIGÊNCIA
(ABIN)/AGENTE TÉCNICO DE
INTELIGÊNCIA - ÁREA DE TECNOLOGIA DE 579. (973/CESPE/2010/TRE-BA/TÉCNICO
INFORMAÇÃO/Q.3) No Word, é possível JUDICIÁRIO - ADMINISTRATIVA/Q.5) No
acionar o recurso Substituir pressionando-se Microsoft Word, ao se selecionar um trecho de
um texto digitado, esse trecho aparecerá na tela
simultaneamente as teclas e ?. do monitor com uma marcação, que pode ser
uma tarja preta sobre ele. Nessas condições,
Comentários
caso se pressione a tecla ? , o trecho
selecionado será substituído por completo pelo
A combinação Ctrl + S é para ligar / desligar o caractere referente à tecla pressionada.
sublinhado e não para a funcionalidade de
Substituir. Este, por sua vez pode ser acionado
Comentários
pela combinação Ctrl + U.

A tarja preta é o padrão do Word 2003.


GABARITO: E.
Pressionando apenas o “x”, o texto marcado é
apagado e no lugar aparece o x. Mas se
pressionar CTRL + X realiza o processo de cortar
577. (2015/CESPE/2010/BASA/TÉCNICO (envia para a área de transferência).
CIENTÍFICO/ SERVIÇO SOCIAL/Q.1) No
Word, o recurso de autocorreção do menu
GABARITO: C.
Ferramentas é útil para a correção gráfica e
sintática de palavras e frases digitadas em um
documento em edição.
580. (1004/CESPE/2010/MINISTÉRIO
INTEGRAÇÃO NACIONAL
Comentários
(MIN)/ASSISTENTE TÉCNICO

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 200 de 309
ADMINISTRATIVO/Q.1)

Considerando a figura acima, que mostra uma


janela do software Word 2003 que contém um
GABARITO: E.
documento em processo de edição, julgue o
próximo item. Para se colocar em ordem
alfabética a lista mostrada no documento, é
suficiente selecioná-la e clicar a opção Ordem no 581. (2026/CESPE/2010/UERN/TÉCNICO
NÍVEL SUPERIOR/Q.30)
menu Formatar.

Comentários

Errado. Esta opção “Ordem” nem mesmo existe


no menu formatar.

O Word permite usar recurso de classificação


tanto para classificar textos quanto para
classificar dados. E podemos fazer isto de forma
ascendente ou descendente. Mas não via opção
“Ordem”. Basta selecionar os itens que serão
classificados (texto ou células) e clicar a opção
classificar no menu tabela.

Considerando a figura acima, que apresenta uma


janela do Microsoft Word 2007 com um
documento em processo de edição, julgue as
assertivas seguintes.

A palavra “favelização” está grifada no


documento em edição pelo fato de existir,
necessariamente, um erro em sua grafia, o qual
pode ser corrigido com o auxílio de uma lista de
A janela que será apresentada permite escolher palavras do dicionário do Word, que é
detalhes da classificação. Como o tipo da disponibilizada ao se clicar, com o botão direito
classificação e a ordem a ser seguida. do mouse, a palavra em questão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 201 de 309
Comentários Aos erros ORTOGRÁFICOS (palavras
desconhecidas), o Word atribui um sublinhado
A verificação de ortografia permite a correção de ondulado VERMELHO, já nos erros GRAMATICAIS
erros ortográficos e de erros gramaticais. (expressões não compreendidas, que podem
conter erros em concordância, regência,
Existe o erro que aparece com um sublinhado colocação pronominal, uso da crase e regras de
ondulado verde, significando que aquela palavra digitação), o Word indica com um sublinhado
tem erro GRAMATICAL (expressões não ondulado verde.
compreendidas, que podem conter erros em
concordância, regência, colocação pronominal, GABARITO: E.
uso da crase e regras de digitação.

Existe também outro erro quando a palavra 582. (721/CESPE/2009/POLICIA


aparece com um sublinhado ondulado vermelho. MILITAR DISTRITO FEDERAL
Este tipo de erro ORTOGRÁFICO aparece quando (PMDF)/ADAPTADA/Q.1)
a palavra digitada não existe no dicionário do
Word.

Assim, quando você digitar alguma palavra e ela


ficar com um sublinhado vermelho, como é o
caso dessa questão, significa que a palavra está
escrita errada ou a mesma não existe no
dicionário do Word, quando a frase ficar com um
sublinhado verde, significa que a gramática da
frase está errada.
A partir da figura anterior, que ilustra uma janela
Nem sempre teremos listas de palavras a serem do Microsoft Word 2007 com um documento em
propostas para corrigir o erro da palavra, como é processo de edição, julgue os itens que se
o caso do exemplo ilustrado a seguir. seguem.

Se o texto tiver sido copiado do sítio da Polícia


Militar do Distrito Federal (PMDF) e colado no
documento em edição, então, por se tratar de
uma fonte de texto externa, o corretor
ortográfico do Word não poderá ser utilizado
nesse caso.

Comentários

Independentemente de o texto ter vindo de uma


O sublinhado ondulado vermelho da palavra
origem externa, o corretor ortográfico poderá ser
favelização está indicando que a mesma não
existe no dicionário do Word. Mas pode-se
adicioná-la ao dicionário quando achar utilizado. Nesse caso, o botão da guia
conveniente. Favelização é o nome dado a um Revisão vasculha o texto à procura de erros
fenômeno social que ocorre em centros urbanos gramaticais (marcados em verde) e ortográficos
em que há o crescimento e proliferação das (em vermelho). Assim como nas versões
favelas em quantidade e em população, anteriores, esse comando é acessado pela tecla
eventualmente associado à transferência da de atalho F7.
população local de moradias legalizadas para
conjuntos urbanos irregulares.
GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 202 de 309
seguida, abrir o documento do Word e clicar a
583. (722/CESPE/2009/POLICIA
MILITAR DISTRITO FEDERAL ferramenta .
(PMDF)/ADAPTADA/Q.1) Tanto o título
quanto o corpo do documento podem ser Comentários
copiados e colados em uma apresentação do
PowerPoint sem que haja perda de informação. Após o gráfico ter sido copiado no Excel, basta

Comentários clicar no botão Colar do Word para inserir o


gráfico no documento do Word.
Para copiar o título e o corpo do documento no
Microsoft Word, selecionar o texto adequado e, GABARITO: C.

em seguida, clicar no botão Copiar (ou


pressionar CTRL + C). Após o procedimento de
586. (2023/CESPE/2009/POLICIA
cópia, você deverá ir até o programa Powerpoint,
MILITAR DISTRITO FEDERAL
abrir uma apresentação já existente ou criar uma
(PMDF)/ADAPTADA/Q.1) A partir da figura
nova, e em seguida, em um slide da
seguinte, que ilustra uma janela do Microsoft
apresentação colar o texto copiado na posição
Word com um documento em processo de
edição, julgue os itens que se seguem.
desejada (Para isso, clicar no botão Colar ).
Nesse momento toda a informação previamente
selecionada foi copiada para a apresentação, sem
perda de qualquer informação.

GABARITO: C.

584. (723/CESPE/2009/POLICIA
MILITAR DISTRITO FEDERAL
(PMDF)/ADAPTADA/Q.1) Ao se clicar ao final
do primeiro período do texto, iniciado em “O Para se selecionar a palavra “segurança” do
título, é suficiente clicá-la com o botão direito do
termo”, e, em seguida, teclar , será mouse.
iniciado um novo parágrafo começando com o
texto “A ideia é que tanto”. Comentários

Comentários Estando posicionado em qualquer parte da


palavra, basta dar um clique duplo com o botão
esquerdo do mouse sobre a mesma, e pronto, a
Ao pressionar um novo parágrafo será
palavra estará selecionada.
criado a partir daquele ponto.

GABARITO: E.
GABARITO: C.

587. (2024/CESPE/2009/POLICIA
585. (726/CESPE/2009/IBAMA/ADAPTAD
MILITAR DISTRITO FEDERAL
A/Q.1) Para copiar o gráfico para o Word 2007,
(PMDF)/ADAPTADA/Q.1) A partir da figura
é suficiente clicar com o botão direito do mouse
seguinte, que ilustra uma janela do Microsoft
sobre o gráfico, selecionar a opção Copiar, em
Word com um documento em processo de
edição, julgue os itens que se seguem.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 203 de 309
De Cada Palavra Em Maiúsculas; aLTERNAR
mAIÚSCULAS/mINÚSCULAS, etc.

Tecla de Atalho: SHIFT+F3

Botão Cor do Realce do Texto : cria um


efeito semelhante ao de um Marca?Texto
(aquelas canetas hidrográficas com cores
“discretas”).

Ao se selecionar a palavra “segurança” e se clicar

, é aplicada a formatação negrito a essa Botão Cor da Fonte : permite alterar a cor
das letras do texto.
palavra. Caso se clique, em seguida, o botão
, a formatação negrito é desfeita e a palavra é GABARITO: E.
sublinhada.

Comentários 588. (727/CESPE/2008/TRIBUNAL


SUPERIOR DO TRABALHO (TST)/NÍVEL
Ao clicar , ou teclar CTRL+N, é aplicada a SUPERIOR/Q.1) A figura seguinte mostra uma
formatação negrito a essa palavra. Tal janela do Word 2007, com um documento em
formatação só é retirada, caso esteja posicionado processo de edição. Com relação a essa janela,
ao Word 2007 e ao texto que está sendo editado,
sobre a palavra e clique novamente o ou julgue os itens a seguir.
CTRL+N. Na questão a banca menciona que após

aplicar o negrito, o botão foi aplicado, o que


aplica o formato de sublinhado à palavra
segurança. Nesse momento a palavra segurança
ficará formata com negrito e sublinhado:
segurança. Portanto, como a formatação negrito
não foi desfeita, o item está errado.

Outras observações:

Botão Tachado : faz o trecho selecionado ser


cortado por uma linha, como mostrado nestas
palavras.

No documento Word apresentado, sabendo-se


Botão Subscrito e Sobrescrito : formatam
que a palavra “Articulação” está formatada em
o texto para aparecerem da seguinte maneira:
negrito, para que essa formatação seja desfeita,
H2O (2 está subscrito); 42=16 (agora o 2 está é suficiente: selecionar essa palavra, pressionar
sobrescrito);
e manter pressionada a tecla ; teclar
Teclas de Atalho: CTRL+= (subscrito);
; liberar a tecla .
CTRL+SHIFT+= (sobrescrito).

Comentários
Botão Maiúsculas e Minúsculas : altera o
texto selecionado para: TODAS EM MAIÚSCULAS;
todas em minúsculas, Somente A Primeira Letra

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 204 de 309
O uso da combinação de teclas Shift + B, irá ortográfica automática do texto, é suficiente
escrever a letra B em maiúscula. Após ter
aplicado o negrito na palavra “articulação”, para clicar .
desfazê-lo basta posicionar o cursor sobre a
palavra ou selecioná-la, e, em seguida, digitar a Comentários
tecla de atalho [Ctrl + N].
Errado. O corretor ortográfico do Word 2007
possui o ícone mostrado a seguir. Ele está
presente na Guia Revisão, grupo Revisão de
Texto.
Negrito, Itálico e Sublinhado:

Estes três comandos aplicam efeitos distintos no


trecho selecionado.

Teclas de Atalho: CTRL+N (Negrito);


CTRL+I (Itálico); CTRL+S (Sublinhado) Note
que há uma setinha ao lado do sublinhado: é a
indicação que se pode escolher mais de um tipo O binóculo representa a funcionalidade Localizar,
de sublinhado! do Grupo Edição, Guia Página Inicial.

GABARITO: E.

589. (730/CESPE/2008/TRIBUNAL GABARITO: E.


SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.1)
590. (731/CESPE/2008/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.1)

A figura acima mostra uma janela do Word 2007


com um documento em processo de edição, no
qual a palavra "Revista" está selecionada. Com
relação a essa figura e ao Word 2007, julgue o
item subsequente. Para iniciar a ferramenta que
tem por função a realização de correção A figura acima mostra uma janela do Word 2007
com um documento em processo de edição, no

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 205 de 309
qual a palavra "Revista" está selecionada. Ao se JUDICIÁRIO/Q.1)
clicar o campo correspondente ao conjunto
de botões denominado , é disponibilizado um
conjunto de ferramentas, entre as quais se
encontra uma que permite aplicar itálico à
palavra que está selecionada.

Comentários

Correto. O botão com o triângulo apontando para


baixo indica a presença de uma galeria de
opções.

Esta galeria mostra uma espécie de menu drop-


down onde é possível visualizar e escolher um
item.

No caso apresentado, botão FONTE, apareceu


porque houve uma redução do tamanho da A figura acima mostra uma janela do Word 2007
janela e o grupo fonte, da guia início, ficou com um documento em processo de edição, no
reduzido a apenas os itens visualizados na figura. qual a palavra "Revista" está selecionada. O ato

de clicar possibilita que seja aberta uma lista


de opções, entre as quais a opção Novo, que
permite a criação de um novo documento em
branco.

Comentários

Corretíssimo. O botão apresentado é o chamado


botão do Office.

Botão Microsoft Office : Esse botão está


localizado no canto superior esquerdo da janela
do Word e abre o menu exibido aqui.

Ao clicar no ícone citado, o grupo fonte é


apresentado.

GABARITO: C.

591. (732/CESPE/2008/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 206 de 309
GABARITO: C. Ctrl+Z = Desfazer uma ação.

GABARITO: C.
592. (734/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.1) 593. (735/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/TÉCNICO
JUDICIÁRIO - ADMINISTRATIVA/Q.2)

A figura acima mostra uma janela do Word 2003,


com parte de um documento em processo de
edição. Nesse documento, a palavra "brasileira" A figura acima mostra uma janela do Word 2003,
está selecionada. Com relação a essa janela do com parte de um documento em processo de
Word, ao referido documento e ao Word 2003, edição. Nesse documento, a palavra "brasileira"
julgue o item que se segue. está selecionada. Com relação a essa janela do
Word, ao referido documento e ao Word 2003,
Para copiar a palavra "brasileira" para a área de julgue o item que se segue.
transferência, é suficiente pressionar e manter

pressionada a tecla ; acionar a tecla ; A ferramenta permite alterar o


espaçamento entre linhas utilizado em
em seguida, liberar a tecla . determinado parágrafo selecionado.

Comentários Comentários

Item Correto. O atalho Ctrl + C copia o objeto Item Correto. A ferramenta citada na questão é
selecionado, neste caso a palavra "brasileira", chamada de “Espaçamento de Linhas e
para a área de transferência. Depois, este objeto Parágrafos” (Word 2010) e, claro, permite alterar
pode ser "colado" neste ou em outros
o espaçamento entre linhas.
documentos / programas usando o atalho Ctrl +
V.
O espaçamento entre linhas determina o espaço
vertical entre as linhas de texto em um
Alguns atalhos que devemos decorar: parágrafo. Por padrão, as linhas têm
espaçamento simples, o que significa que o
Ctrl+C = Copiar o item selecionado. espaçamento acomoda a maior fonte na linha,
além de uma pequena quantidade de espaço
Ctrl+X = Recortar o item selecionado. extra.

Ctrl+V = Colar o item selecionado.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 207 de 309
O espaçamento entre parágrafos determina o JUDICIÁRIO - ADMINISTRATIVA/Q.3)
espaço acima ou abaixo de um parágrafo. Se
uma linha contiver uma fórmula, um elemento
gráfico ou um caractere de texto, o Word
aumentará o espaçamento da linha. Para que o
espaçamento entre todas as linhas seja
uniforme, use o espaçamento exato e especifique
um espaço que seja grande o suficiente para
acomodar o maior caractere ou elemento gráfico
na linha. Se aparecerem itens cortados, deve-se
aumentar o espaçamento.

Tipos de espaçamento entre linhas

Simples: acomoda a maior fonte na linha, além


de uma pequena quantidade de espaço adicional.
A quantidade de espaço adicional varia de acordo A figura acima mostra uma janela do Word 2003,
com a fonte usada. com parte de um documento em processo de
edição. Nesse documento, a palavra "brasileira"
está selecionada. Com relação a essa janela do
1,5 linha: uma vez e meia maior que o
Word, ao referido documento e ao Word 2003,
espaçamento simples entre linhas.
julgue o item que se segue.

Duplo: duas vezes o espaçamento simples entre


Ao se aplicar um clique triplo entre as letras "u" e
linhas.
"g" a palavra "lugar", todo o parágrafo iniciado
em "Um lugar sob o comando" será selecionado.
Pelo menos: espaçamento mínimo entre as linhas
que é necessário para acomodar a maior fonte ou
Comentários
elemento gráfico na linha.

Item Correto. Um clique posiciona o cursor ou


Exatamente: um espaçamento fixo entre linhas
seleciona um objeto, um clique duplo seleciona
que não é ajustado pelo Microsoft Word.
uma palavra e um clique triplo seleciona o
parágrafo.
Múltiplos: um espaçamento entre linhas que é
aumentado ou diminuído de acordo com uma
O Word possui várias formas de seleção via
porcentagem especificada. Por exemplo, se você
mouse. Observe as mais interessantes:
definir o espaçamento como 1,2, o espaço será
aumentado em 20%.
Selecionar texto e elementos gráficos usando o mouse

GABARITO: C. (fonte deste texto: Microsoft)

Qualquer quantidade de texto Arraste sobre o texto.


594. (736/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/TÉCNICO Uma palavra Clique duas vezes na palavra.

Uma linha de texto Mova o ponteiro para a


esquerda da linha até que ele
assuma a forma de uma seta
para a direita e clique.

Uma frase Mantenha pressionada a tecla


CTRL e clique em qualquer
lugar da frase.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 208 de 309
Um parágrafo Mova o ponteiro para a JUDICIÁRIO - ADMINISTRATIVA/Q.1)
esquerda do parágrafo até
que ele assuma a forma de
uma seta para a direita e
clique duas vezes. Você
também pode clicar três
vezes em qualquer lugar do
parágrafo.

Vários parágrafos Mova o ponteiro para a


esquerda dos parágrafos até
que ele assuma a forma de
uma seta para a direita,
clique e arraste para cima ou
para baixo.

Um bloco de texto grande Clique no início da seleção,


role até o fim da seleção,
mantenha pressionada a tecla
SHIFT e clique.

Um documento inteiro Mova o ponteiro para a


esquerda de qualquer texto
do documento até que ele
assuma a forma de uma seta
para a direita e clique três
vezes.

Um bloco de texto vertical Mantenha pressionada a tecla


(exceto dentro de uma célula ALT e arraste sobre o texto.
de tabela)

Um elemento gráfico Clique no elemento gráfico. A figura acima ilustra uma janela do Word 2003,
com um documento em processo de edição. Com
Uma caixa de texto ou um Mova o ponteiro sobre a relação a essa figura e ao Word 2003, julgue o
quadro borda do quadro ou da caixa
de texto até ele se
item. Ao se clicar o botão , será aberta a
transformar em uma seta de
quatro pontas e clique para janela denominada Parágrafo, que permite,
ver as alças de entre outras ações, selecionar e imprimir um
dimensionamento.
parágrafo ou um conjunto de parágrafos do
documento em edição.

Comentários
GABARITO: C.

Não é verdade. O botão


595. (747/CESPE/2008/SUPREMO Mostrar/Ocultar permite mostrar ou
TRIBUNAL FEDEREAL (STF)/ANALISTA esconder as marcas de formatação do
documento. Quando ativo (aparência de
afundado) ele mostra os caracteres não
imprimíveis (marcas de parágrafo, espaços,
quebras etc) e, caso contrário, esconde estes
caracteres.

A janela Parágrafo pode ser acessada no menu


Formatar, mas não permite imprimir. Para isto,
devemos acionar a impressão (menu arquivo >
imprimir) e, se quisermos imprimir apenas uma
parte do documento, escolher as opções
apropriadas. Por exemplo, selecionar os

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 209 de 309
parágrafos e escolher a opção “seleção” na janela
Imprimir.

GABARITO: E.

596. (748/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA
JUDICIÁRIO - ADMINISTRATIVA/Q.2)

A opção Automático indica que o Word vai definir


a cor automática (normalmente preto) e a opção
Mais cores oferece uma janela para escolha da
cor desejada em uma paleta com mais opções e
até possibilitando ao usuário escolher o tom de
cor desejado misturando as três cores básicas.

GABARITO: E.

597. (750/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/ANALISTA
JUDICIÁRIO - ADMINISTRATIVA/Q.3)

A figura acima ilustra uma janela do Word 2003,


com um documento em processo de edição. Com
relação a essa figura e ao Word 2003, julgue o
item. Para se sublinhar a palavra
"precipuamente", é suficiente aplicar um clique
duplo nessa palavra e, em seguida, clicar o botão

. Ao se clicar novamente esse botão, o


sublinhado será desfeito.

Comentários

Não mesmo. O botão mostrado serve para


escolher a cor da fonte. Ao clica-lo, o usuário
tem acesso a um conjunto de cores e outras
opções associadas à cor da fonte.

2003 2010
A figura acima ilustra uma janela do Word 2003,
com um documento em processo de edição. Com
relação a essa figura e ao Word 2003, julgue o
item. Para se substituir, no texto apresentado, o
termo "Constituição Federal" pela sigla CF, é
suficiente realizar a seguinte sequência de ações:
selecionar o referido termo; digitar a sigla CF.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 210 de 309
Comentários uma palavra e um clique triplo seleciona o
parágrafo.
Essa foi realmente um presente. Quando um
texto está selecionado, as ações que inserem O Word possui várias formas de seleção via
alguma coisa no documento apagam mouse. Observe as mais interessantes:
(substituem) o trecho selecionado.
Selecionar texto e elementos gráficos usando o mouse

Você pode substituir um texto por outro usando a


(fonte deste texto: Microsoft)
ferramenta “Localizar e Substituir” (Ctrl + U),
mas aí é outra história. Qualquer quantidade de texto Arraste sobre o texto.

GABARITO: C. Uma palavra Clique duas vezes na palavra.

Uma linha de texto Mova o ponteiro para a esquerda


da linha até que ele assuma a
forma de uma seta para a direita e
598. (755/CESPE/2008/TRIBUNAL clique.
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.5) Uma frase Mantenha pressionada a tecla CTRL
e clique em qualquer lugar da
frase.

Um parágrafo Mova o ponteiro para a esquerda


do parágrafo até que ele assuma a
forma de uma seta para a direita e
clique duas vezes. Você também
pode clicar três vezes em qualquer
lugar do parágrafo.

Vários parágrafos Mova o ponteiro para a esquerda


dos parágrafos até que ele assuma
a forma de uma seta para a
direita, clique e arraste para cima
ou para baixo.

Um bloco de texto grande Clique no início da seleção, role até


o fim da seção, mantenha
pressionada a tecla SHIFT e clique.

Um documento inteiro Mova o ponteiro para a esquerda


de qualquer texto do documento
até que ele assuma a forma de
uma seta para a direita e clique
três vezes.

Um bloco de texto vertical (exceto Mantenha pressionada a tecla ALT


dentro de uma célula de tabela) e arraste sobre o texto.

A figura acima mostra uma janela do Word 2007


Um elemento gráfico Clique no elemento gráfico.
com um documento em processo de edição, no
qual a palavra "Revista" está selecionada. Com Uma caixa de texto ou um quadro Mova o ponteiro sobre a borda do
quadro ou da caixa de texto até ele
relação a essa figura e ao Word 2007, julgue o se transformar em uma seta de
item subsequente. Ao se aplicar um clique duplo quatro pontas e clique para ver as
alças de dimensionamento.
entre dois caracteres do número "1999", no
trecho de texto mostrado na figura, esse número
será selecionado, e a seleção anterior, da palavra
"Revista", será desfeita.
GABARITO: C.

Comentários

599. (756/CESPE/2008/TRIBUNAL
Item Correto. Um clique posiciona o cursor ou
SUPERIOR DO TRABALHO (TST)/ANALISTA
seleciona um objeto, um clique duplo seleciona
JUDICIÁRIO/Q.6) Com relação ao Windows
XP, julgue o item que se segue. Ao se clicar o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 211 de 309
ícone correspondente a um arquivo que JUDICIÁRIO - ADMINISTRATIVA/Q.5)
armazena um documento Word 2007 presente na
desktop do Windows XP, o Word não será aberto.
Por outro lado, se for aplicado um clique simples
com o botão direito do mouse sobre o referido
ícone, o Word 2007 será aberto e o conteúdo do
arquivo associado ao ícone será exibido na tela
do computador.

Comentários

Negativo. Vamos desfazer a confusão. Clicar


duas vezes no ícone de um arquivo acionará o
programa associado ao arquivo para que o
mesmo abra o arquivo. O Windows entende que
queremos trabalhar com o arquivo e, em geral,
com a edição do arquivo.
A figura acima mostra uma janela do Word 2003,
Já um clique com o botão direito sobre o arquivo com parte de um documento em processo de
mostrará um menu rápido com opções de tarefas edição. Nesse documento, a palavra "brasileira"
para serem executadas ao arquivo, incluindo está selecionada. Com relação a essa janela do
abri-lo com o aplicativo padrão. Word, ao referido documento e ao Word 2003,
julgue o item que se segue. A fonte usada na
Em se tratando de um documento, uma das palavra "brasileira" é a Courier.
opções será abrir o arquivo para ser trabalhado
no programa cadastrado para este fim. Veja as Comentários
opções do menu rápido a seguir. Em destaque, a
opção abrir, citada na questão.

GABARITO: E.

É bom esclarecer que esta caixa reflete a fonte


do texto selecionado ou do texto que será
600. (1005/CESPE/2008/SUPREMO inserido na posição do cursor, quando não temos
TRIBUNAL FEDEREAL (STF)/TÉCNICO um trecho selecionado. Além disso, se
selecionarmos um trecho onde exista mais de
uma fonte, a caixa ficará em branco.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 212 de 309
601. (1006/CESPE/2008/SUPREMO 602. (1998/CESPE/2008/TRIBUNAL
TRIBUNAL FEDERAL/TÉCNICO JUDICIÁRIO SUPERIOR DO TRABALHO (TST)/NÍVEL
- ADMINISTRATIVA/Q.12) INTERMEDIÁRIO/Q.1) A figura seguinte
mostra uma janela do Word 2007, com um
documento em processo de edição. Com relação
a essa janela, ao Word 2007 e ao texto que está
sendo editado, julgue os itens a seguir.

A figura acima mostra uma janela do Word 2003,


com parte de um documento em processo de
edição. Nesse documento, a palavra "brasileira"
É possível alterar o tamanho da fonte de uma
está selecionada. Com relação a essa janela do
palavra selecionada no documento Word
Word, ao referido documento e ao Word 2003,
julgue o item que se segue. mostrado por meio do uso dos botões

Comentários
Ao se pressionar a tecla , a palavra
"brasileira" será excluída do documento em
edição. Essa mesma ação, de se excluir uma O botão aumenta o tamanho da fonte; e o
palavra sem que as demais palavras do texto
botão diminui o tamanho da fonte. Teclas de
sejam afetadas, ocorrerá ao se clicar o botão Atalho: CTRL+> (aumentar) eCTRL+<
(diminuir).
Comentários
GABARITO: C.
Item errado. A primeira parte da questão está
correta, pois pressionar ENTER (ou alguma tecla
que envie um caractere para o texto) irá 603. (1999/CESPE/2008/TRIBUNAL
substituir o texto selecionado. Porém a segunda SUPERIOR DO TRABALHO (TST)/NÍVEL
parte errou quando disse que o botão também INTERMEDIÁRIO/Q.1) A figura seguinte
exclui o texto selecionado. Na verdade este mostra uma janela do Word 2007, com um
botão abre um documento em branco, ou seja, documento em processo de edição. Com relação
cria um novo documento para edição. a essa janela, ao Word 2007 e ao texto que está
sendo editado, julgue os itens a seguir.
Outra forma de excluir o texto selecionado é
teclar DEL ou DELETE. Neste caso, a tecla Back
Space também resultará na exclusão do texto.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 213 de 309
4. Para colocar minúscula em todas
as letras, clique em “minúscula”.
5. Para colocar maiúscula em todas
as letras, clique em “MAIÚSCULAS”.
6. Para colocar maiúscula na
primeira letra de cada palavra e deixar as outras
em minúscula, clique em “Colocar Cada Palavra
em Maiúscula”.
7. Para alternar entre maiúsculas e
minúsculas (por exemplo, para alternar entre
Colocar Cada Palavra em Maiúscula e o oposto,
cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique
em “aLTERNAR Maiúsc./mINÚSC”.

Operando-se apenas com o botão esquerdo do


GABARITO: C.
mouse e utilizando-se de recursos
disponibilizados na janela do Word mostrada, é
possível alterar para maiúscula,
simultaneamente, apenas a primeira letra de 604. (2000/CESPE/2008/TRIBUNAL
todas as palavras do seguinte trecho do SUPERIOR DO TRABALHO (TST)/NÍVEL
documento: “trabalhos que não são INTERMEDIÁRIO/Q.1) A figura seguinte
remunerados, mas que são trabalho”. mostra uma janela do Word 2007, com um
documento em processo de edição. Com relação
a essa janela, ao Word 2007 e ao texto que está
Comentários
sendo editado, julgue os itens a seguir.

No Microsoft Office Word 2007 (e também no


Microsoft Office PowerPoint 2007), pode-se
alterar o uso de maiúscula em palavras,
sentenças ou parágrafos fazendo o seguinte:

1. Selecione o texto no qual deseja


alterar o uso de maiúscula.
2. Na guia Início, no grupo Fonte,

clique no botão “Maiúsculas e Minúsculas” e


clique na opção de uso de maiúscula desejada.
As opções que irão aparecer estão listadas a
seguir:

Ao se pressionar simultaneamente as teclas

e , todo o texto no documento em


edição será selecionado. Se, em seguida, for
clicado o botão , todo o texto será marcado
com uma cor previamente definida, criando-se
um efeito semelhante ao de um marca-texto.
3. Para colocar maiúscula na
primeira letra de uma sentença e deixar todas as Comentários
outras letras em minúsculas, clique em “Primeira
letra da sentença em maiúscula”. O comando [Ctrl + S] sublinha o texto (observe
que a palavra não precisa estar selecionada,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 214 de 309
basta que o cursor esteja sobre ela para que o A Mini barra de Ferramentas listada a seguir
comando funcione). Ao clicar [CTRL + D] é aparece automaticamente quando você seleciona
aberta a seguinte janela: o texto e quando você clica com o botão direito
do mouse no texto.

1. Selecione o texto que você


deseja formatar.
2. Mova o ponteiro do mouse para a
Mini barra de Ferramentas e faça as alterações
desejadas na formatação.

GABARITO: E.

605. (751/CESPE/2004/AGÊNCIA
BRASILEIRA INTELIGENCIA
(ABIN)/OFICIAL DE INTELIGÊNCIA -
ADMINISTRAÇÃO PUBLICA/Q.1)

Algumas possibilidades de escolha para o estilo


de sublinhado:

Sublinhar as palavras e os espaços Sublinhado simples.


entre elas

Usar um duplo sublinhado Sublinhado duplo.

Adicionar um sublinhado Sublinhado decorativo.


decorativo

Sublinhar as palavras, mas não o Sublinhar somente palavras.


espaço entre elas

Para selecionar TODO o texto, a tecla de atalho é


[CTRL + T].

O botão Formatar Pincel é utilizado para


A figura acima ilustra uma janela do Word 2000
copiar a formatação do texto de uma área do
que contém parte de um texto extraído e
documento e aplicá-la a outra. Basta selecionar o
adaptado do sítio
trecho que possui o efeito desejado, clicar no
http://www.abin.gov.br. Considerando essa
e, finalmente, selecionar o trecho que figura, julgue o item subseqüente, acerca do
receberá o efeito. Word 2000. Considere o seguinte procedimento:
clicar imediatamente antes de "I planejar"; teclar
Para formatar texto usando a Mini barra de
Ferramentas ; clicar imediatamente antes de "IV

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 215 de 309
posicionar o ponto de inserção imediatamente
promover"; teclar ; selecionar o trecho
iniciado em "I planejar" e terminado em após o final do parágrafo: clicar .

"Inteligência"; clicar Após esse Comentários


procedimento, a numeração em algarismos
romanos será removida do texto mostrado. Corretíssima e facílima, não é mesmo?

Comentários O que chamamos de mover alguma coisa é


equivalente à operação de recortar (Ctrl+X) e
A afirmação está Errada. A ferramenta colar (Ctrl+V).

(numeração) é utilizada para criar uma lista Podemos realizar cada parte da operação de
numerada e clicando neste botão podemos modos distintos e independentes. Em resumo,
escolher diversos formatos de numeração e, precisamos: selecionar o que será movido,
claro, alterar o formato atual. recortar, posicionar o ponto de inserção na
posição destino e colar.
Ao executar o procedimento informado, criamos
uma lista numerada (arábicos), mas não GABARITO: C.
retiramos o algarismo romano. Teremos algo
assim:
607. (994/CESPE/2003/TRIBUNAL
1. planejar e executar (...) SUPERIOR DO TRABALHO (TST)/ANALISTA
JUDICIÁRIO/Q.4)
GABARITO: E.

606. (757/CESPE/2003/INSS/ANALISTA
DE SEGURO SOCIAL/Q.1)

Com o auxilio da figura acima, que mostra uma


A figura acima mostra uma janela do Word 97
janela do Word 2000 com parte de um texto
com parte de um texto extraído e adaptado da
extraido e adaptado do Correio Braziliense, de
revista Veja de 16/7/2003. A partir dessa janela
24/1/2003, julgue o item. Para se mover o
do Word 97 e considerando não só o texto nela
trecho "Foi ( ... ) insustentáveis." para o final do
contido mas também as múltiplas faces do tema
parágrafo, é suficiente realizar o seguinte
por ele focalizado, julgue o item a seguir. Por
procedimento: pressionar e manter pressionada
meio da opção Substituir, encontrada no menu
a tecla [CTRL]; clicar em um local qualquer desse
trecho: teclar [X]; liberar a tecla [CTRL]; , é possível modificar a formatação da
fonte em uso no termo "Colômbia" para o estilo

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 216 de 309
itálico em negrito em todas as ocorrências desse
termo no documento.

Comentários

Sim, é verdade. A funcionalidade Substituir – que


realmente aparece no menu Editar nas versões
anteriores à versão 2007 – permite não só
trabalhar com o texto em si, mas também com a
formatação associada ao texto.

Você pode procurar e substituir ou remover a


formatação de caracteres. Por exemplo, localize
uma palavra ou frase específica e altere a cor da
fonte, ou localize formatação específica, como
negrito, e remova-a ou altere-a.
GABARITO: C.
Após acionar a opção Substituir no menu Editar,
a janela “Localizar e Substituir” será
apresentada. 608. (995/CESPE/2003/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/ANALISTA
JUDICIÁRIO/Q.14)

Tá vendo a opção MAIS? Nela podemos escolher


o que mais queremos pesquisar além do texto,
como uma formatação específica ou caractere
especial.

Ao clicar em mais aparecerá uma janela como a


seguinte. Veja, no rodapé da janela as opções
para substituir formatos.

A figura acima mostra uma janela do Word 97


com parte de um texto extraído e adaptado da
revista Veja de 16/7/2003. A partir dessa janela
do Word 97 e considerando não só o texto nela
contido mas também as múltiplas faces do tema
por ele focalizado, julgue o item a seguir. No
Word 97, é possível formatar uma página do
documento para duas colunas e as demais
páginas para uma coluna. Para isso, é necessário
definir a página como uma seção do documento
e utilizar a opção Colunas, encontrada no menu

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 217 de 309
Comentários por ele focalizado, julgue o item a seguir. Para
que sejam adicionadas, em todas as páginas, a
Correto. E olha que é assim até hoje. Claro, data e a hora de elaboração do documento em
respeitando as mudanças de acesso à ferramenta edição, é necessária a utilização de
para trabalhar com seções. funcionalidades encontradas no menu
Ferramentas.
É importante entender que no Word existem
formatações que estão associadas à página. Por Comentários
exemplo cabeçalhos e rodapés, tamanho da
página e orientação da página. Assim, estas Errado. Para adicionar a data e a hora de
configurações podem variar em um documento, elaboração do documento em edição em todas as
mas é preciso separar os formatos diferentes páginas é preciso exibir o cabeçalho e rodapé e,
para estes itens por meio de seções. neste campo, inserir a data e hora.

A formatação em colunas não precisa ser única Aliás, a data e hora a que me refiro é um campo
para uma página, mas deve estar bem do Word e pode ser inserida por meio das
delimitada. Isto significa que é preciso demarcar ferramentas do cabeçalho, que se apresentam ao
a área em que ela será aplicada. Dentro de uma mostrar o cabeçalho e rodapé (menu Exibir ou
seção podemos definir a quantidade de colunas clicando na área do cabeçalho ou rodapé).
que esta terá.
O menu inserir também possui este campo da
GABARITO: C. data e pode ser usado após a exibição do
cabeçalho e rodapé.

609. (996/CESPE/2003/TRIBUNAL GABARITO: E.


SUPERIOR DO TRABALHO (TST)/ANALISTA
JUDICIÁRIO/Q.15)
610. (997/CESPE/2003/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.16)

Na figura acima, observa-se uma janela do


A figura acima mostra uma janela do Word 97
aplicativo Word 97, na qual será editado um
com parte de um texto extraído e adaptado da
texto. Considerando essa figura, julgue o item
revista Veja de 16/7/2003. A partir dessa janela
subseqüente, acerca do Word 97. Para se inserir
do Word 97 e considerando não só o texto nela
no documento em edição o conteúdo de um
contido mas também as múltiplas faces do tema

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 218 de 309
arquivo existente no disco rígido do computador Comentários
e que esteja com um formato compatível ao do
Word 97, é suficiente clicar e, na caixa de Correto. Observe na barra de ferramentas padrão
diálogo resultante dessa ação, selecionar o a caixa de diálogo com o estilo Normal
selecionado. Este estilo pode ser alterado por
arquivo desejado e, em seguida, clicar
meio da opção Estilos e Formatação que está
localizada no menu Formatar.
Comentários
O que é um estilo? Um estilo é um grupo de
Não, a afirmação está errada. Para inserir o formatação que recebe um nome para facilitar a
conteúdo de um arquivo no documento em aplicação. Deste modo, basta selecionar o texto
edição podemos realizar um processo bem desejado e escolher o estilo e várias opções de
parecido. formatação serão aplicadas de uma só vez.

Mas ao invés de clicar o ícone mostrado, GABARITO: C.


devemos clicar o menu Inserir e escolher a opção
arquivo.
612. (999/CESPE/2003/TRIBUNAL
Depois, sim, escolher o arquivo na janela que SUPERIOR DO TRABALHO (TST)/TÉCNICO
aparece e então clicar em Inserir. JUDICIÁRIO/Q.18)

GABARITO: E.

611. (998/CESPE/2003/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.17)

Na figura acima, observa-se uma janela do


aplicativo Word 97, na qual será editado um
texto. Considerando essa figura, julgue o item
subseqüente, acerca do Word 97. Quando se
trabalha com documentos grandes e se deseja
mover ou copiar texto entre partes desses
documentos, é conveniente dividir a janela do
Word 97 em dois painéis, o que pode ser feito
Na figura acima, observa-se uma janela do
por meio da opção Dividir, encontrada no menu .
aplicativo Word 97, na qual será editado um
texto. Considerando essa figura, julgue o item
subseqüente, acerca do Word 97. É correto
afirmar que, na janela mostrada, o texto a ser Comentários
digitado estará formatado para o estilo normal. A
alteração das combinações de formatos desse É verdade. O menu Janela permite usar a opção
estilo pode ser realizada utilizando-se a opção dividir que cria uma divisão do documento
Estilo do menu FORMATAR. completamente independentes.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 219 de 309
O documento continua sendo o mesmo, único,
mas a visualização dele é dividida. É possível
navegar e editar como se fossem dois
documentos!

GABARITO: C.

613. (1000/CESPE/2003/MINISTÉRIO
PREVIDÊNCIA SOCIAL/ANALISTA DE
SEGURO SOCIAL/Q.1)

GABARITO: E.

614. (1001/CESPE/2003/MINISTÉRIO
PREVIDÊNCIA SOCIAL/ANALISTA DE
SEGURO SOCIAL/Q.15)

Com o auxilio da figura acima, que mostra uma


janela do Word 2000 com parte de um texto
extraido e adaptado do Correio Braziliense, de
24/1/2003, julgue o item. No documento
mostrado. para se incluir uma figura armazenada
em disquete, é suficiente realizar o seguinte
procedimento: clicar o local do documento em
que se deseja inserir a figura; clicar ; na lista de
opções disponibilizada, clicar Abrir: na janela
resultante dessa ação. clicar sobre o arquivo que Com o auxilio da figura acima, que mostra uma
contém a figura desejada, para selecioná-lo: em janela do Word 2000 com parte de um texto
seguida, clicar OK. extraido e adaptado do Correio Braziliense, de
24/1/2003, julgue o item. Para se alinhar às
Comentários margens direita e esquerda o parágrafo
mostrado, é suficieme realizar o seguinte
Não é verdade. O procedimento descrito ao invés procedimento: posicionar o ponto de inserção no
de inserir alguma coisa no documento em edição referido parágrafo: clicar ; na lista de opções
irá abrir o arquivo escolhido. disponibilizada, clicar Parágrafo: na caixa de
diálogo que aparece em decorrência dessa ação,
na guia Recuos e espaçamento, escolher
A opção correta está no menu Inserir > Figura >
alinhamento justificado; finalmente. clicar OK.
Do Arquivo. Após, escolher o arquivo da figura
desejada e confirmar.
Comentários

Perfeito. Este é um dos modos de escolher o tipo


de alinhamento de parágrafo. No caso do
alinhamento justificado. Pelo caminho escolhido,
chegaremos à janela de diálogo de formatação

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 220 de 309
de parágrafos. E é suficiente escolher a opção de não para criar ligações entre o texto e sites da
alinhamento apropriada e confirmar. Internet.

Uma macro é um conjunto de comandos que são


armazenados em alguns aplicativos e utilizados
para automatizar determinadas tarefas
repetitivas em aplicativos como editores de texto
e planilhas.

Para se estabelecer a associação desejada é


É possível obter o mesmo efeito usando a barra
preciso usar o botão (hiperlink) ou escolher a
de ferramentas padrão ou o atalho (Ctrl+J).
opção Hiperlink no menu Inserir. Sem se
esquecer a opção de usar o atalho Ctrl+K.

GABARITO: C.

615. (1002/CESPE/2003/MINISTÉRIO Aliás, esta opção permite criar mais do que


PREVIDÊNCIA SOCIAL/ANALISTA DE apenas um link para uma página da Internet. É
SEGURO SOCIAL/Q.2) possível criar links para outros itens, como
documentos armazenados no computador ou na
rede, ferramentas de correio e até acionar a
criação de um novo documento, ainda que não
seja do Word.

GABARITO: E.

616. (758/CESPE/2002/FISCO-
AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.1)
Com a popularização dos microcomputadores,
surgiram programas que permitem que os
Com o auxilio da figura acima, que mostra uma
usuários realizem de forma mais eficiente
janela do Word 2000 com parte de um texto
diversas tarefas. Com relação a programas para
extraido e adaptado do Correio Braziliense, de
computadores pessoais, julgue o item a seguir. O
24/1/2003, julgue o item. Para se associar o
programa Word 97 contém diversos recursos
termo "Ministério do Trabalho e Previdência" ao
para a edição de textos, tais como recursos para
site http://www.previdenciasocial.gov.br, é
cópia, movimentação e formatação de blocos de
suficiente realizar as seguintes ações: selecionar
textos.
o referido termo: clicar ; na lista de opções
disponibilizada, clicar Macro; na caixa de diálogo
Comentários
resultante, digitar o URL mencionado: a seguir,
clicar OK.
Claro, corretíssimo.
Comentários
O Microsoft Word é um programa de computador
do tipo Editor de Textos. Existem vários
Não, isto está errado. Uma macro é uma
programas deste tipo, mas certamente o Word é
funcionalidade para automação de documentos e
um dos mais conhecidos e utilizados.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 221 de 309
É importante destacar que é um programa Pela aparência, a fonte ao final do texto é mesmo
(software) proprietário, isto é, possui um dono (a uma fonte do tipo script (cursiva) e a outra deve
empresa Microsoft) que vende uma licença de ser mesmo a Arial (sem serifa – cantos
uso. Somente comprando a licença, a pessoa (ou arredondados).
empresa) está autorizada a utilizar o sistema.
Mesmo assim, este programa é o mais difundido Podemos identificar a fonte usada observando a
no mercado de computadores pessoais e, por janela do Word. Procure a caixa de combinação
isso, é comum que esteja presente nos editais de com o nome da fonte, geralmente apresentada
concursos públicos. na parte superior esquerda do aplicativo.

Este tipo de programa é especialista em Na versão 2003, estas informações estão na


funcionalidades para manipulação de textos: barra de ferramentas padrão.
copiar, movimentar, formatar e outros recursos
auxiliam o usuário na tarefa de editorar
documentos de texto.

GABARITO: C.

Na versão 2010, no Grupo Fonte da Página


Inicial.
617. (759/CESPE/1997/POLICIA
FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.1) A figura a seguir apresenta um
trecho da janela do programa Microsoft Word,
versão 7.0, em sua configuração-padrão.

GABARITO: E.

618. (760/CESPE/1997/POLICIA
FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.2) A figura a seguir apresenta um
trecho da janela do programa Microsoft Word,
versão 7.0, em sua configuração-padrão.

Julgue o item que se segue, relativo à janela


apresentada. Todo o texto está escrito com a
fonte Brush Script MT.

Comentários

Afirmativa errada. Podemos identificar na figura


que existem duas fontes distintas. Uma mais
parecida com letra de imprensa e outra cursiva.
Ainda que uma delas seja a fonte indicada na Julgue o item que se segue, relativo à janela
questão (Brush Script MT) a outra não é. apresentada. No texto, a palavra Cirandinha foi

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 222 de 309
sublinhada com a utilização do recurso Sim, pode. A questão está correta. A ferramenta
Sublinhado Especial. mostrada é o “aumentar recuo”. Ela aumenta o
nível do recuo do parágrafo.
Comentários
O recuo determina a distância do parágrafo em
Errado! O sublinhado apresentado indica um relação às margens esquerda ou direita. Entre as
possível erro de ortografia. margens, é possível aumentar ou diminuir o
recuo de um parágrafo ou de um grupo de
O sublinhado ondulado vermelho da palavra parágrafos. Pode-se, até, criar um recuo
Cirandinha está indicando que a mesma não negativo, que desloca o parágrafo na direção da
existe no dicionário do Word. Mas isto não quer margem. Também é possível criar um recuo
dizer que a palavra está realmente grafada de deslocado, no qual a primeira linha do parágrafo
forma incorreta. não é recuada, mas as linhas subsequentes sim.

O Word mantém algumas palavras fora do


dicionário para que não sejam aceitas como
corretas palavras que rotineiramente são
grafadas corretamente em contextos
inapropriados.

GABARITO: E.

É possível modificar o recuo usando a régua. Por


619. (761/CESPE/1997/POLICIA exemplo, para diminuir o recuo da primeira linha
FEDERAL/DELEGADO DA POLICIA podemos usar a régua mostrada na figura e
FEDERAL/Q.3) A figura a seguir apresenta um deslocar o indicador de recuo da primeira linha
trecho da janela do programa Microsoft Word, para a posição desejada. É preciso selecionar (ou
versão 7.0, em sua configuração-padrão. estar com o cursor posicionado) os parágrafos
que serão modificados.

GABARITO: C.

620. (762/CESPE/1997/POLICIA
FEDERAL/DELEGADO DA POLICIA
Julgue o item que se segue, relativo à janela FEDERAL/Q.6)
apresentada. Se o texto inteiro for selecionado e 1. Acerca do programa Microsoft
Word, versão 7.0, julgue o item a seguir. O
o botão for clicado, o texto todo se afastará
para a direita. botão , que geralmente aparece na região do
canto superior direito da tela, permite tanto a
Comentários maximização quanto a minimização da janela
Assim, quando o botão for clicado, a tecla será

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 223 de 309
minimizada, se estiver maximizada, e será Comentários
maximizada, se estiver minimizada.
Comentários Errado. As funções dos botões foram invertidas.
O documento fica dentro do aplicativo, portanto,
Errado. O botão mostrado é o Maximizar / os ícones para controle da janela ficam abaixo
Restaurar e não Maximizar / Minimizar. dos ícones de controle da janela do aplicativo.

As janelas do Windows XP, por padrão, possuem As janelas do Windows XP, por padrão, possuem
3 ícones/botões no canto superior direito. 3 ícones/botões no canto superior direito.

Botão Minimizar. Clique neste botão para Botão Minimizar. Clique neste botão para
ocultar temporariamente uma janela, ocultar temporariamente uma janela,
encolhendo-a em forma de um botão na barra de encolhendo-a em forma de um botão na barra de
tarefas. Para abrir a janela novamente o usuário tarefas. Para abrir a janela novamente o usuário
deve clicar no botão da janela na barra de deve clicar no botão da janela na barra de
tarefas. Atalho do teclado para minimizar: tarefas. Atalho do teclado para minimizar:
Pressione Alt + barra de espaço, em seguida, N. Pressione Alt + barra de espaço, em seguida, N.

Botão Maximizar. Clique neste botão para Botão Maximizar. Clique neste botão para
ampliar a janela para que ele preencha toda a ampliar a janela para que ele preencha toda a
tela, colocando suas bordas das fronteiras da tela, colocando suas bordas das fronteiras da
tela. Quando a janela está maximizada, o botão tela. Quando a janela está maximizada, o botão
maximizar transforma-se em um botão para maximizar transforma-se em um botão para
restauração (ícone de dois retângulos), que você restauração (ícone de dois retângulos), que você
pode clicar para retornar a janela ao tamanho pode clicar para retornar a janela ao tamanho
anterior. Atalho do teclado: Pressione Alt + barra anterior. Atalho do teclado: Pressione Alt + barra
de espaço, depois X. Você também pode de espaço, depois X. Você também pode
maximizar ou restaurar uma janela clicando duas maximizar ou restaurar uma janela clicando duas
vezes em sua barra de título. vezes em sua barra de título.

Botão Fechar. Clique no botão X para fechar a Botão Fechar. Clique no botão X para fechar a
janela. Atalho do teclado: Aperte Alt + F4. janela. Atalho do teclado: Aperte Alt + F4.

GABARITO: E. GABARITO: E.

621. (763/CESPE/1997/POLICIA 622. (975/CESPE/1997/DEPARTAMENTO


FEDERAL/DELEGADO DA POLICIA POLICIA FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.7) Acerca do programa Microsoft FEDERAL/Q.1) Acerca do programa Microsoft
Word, versão 7.0, julgue o item a seguir. A Word, versão 7.0, julgue o item a seguir. A
função do botão , que geralmente aparece na
função do botão é mudar a página do
região do canto superior direito da tela é fechar
documento.
um aplicativo ou documento. Quando aparecem
dois desses botões naquela região, um sobre o
Comentários
outro, o botão inferior é usado para fechar o
Nada disso. A função do botão apresentado é
aplicativo e o superior é usado para fechar um
abrir um documento existente. Veja na figura a
documento.
seguir os ícones normalmente associados às

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 224 de 309
tarefas de Novo (folha de papel em branco), Comentários
Abrir (pasta abrindo com seta indicando) e
Salvar (disquete). É verdade. Por meio desta opção podemos
escolher os valores para as margens: superior,
inferior, esquerda, direita e medianiz.

GABARITO: C.
GABARITO: E.

625. (978/CESPE/1997/DEPARTAMENTO
623. (976/CESPE/1997/DEPARTAMENTO POLICIA FEDERAL/DELEGADO DA POLICIA
POLICIA FEDERAL/DELEGADO DA POLICIA FEDERAL/Q.7) Acerca do programa Microsoft
FEDERAL/Q.5) Acerca do programa Microsoft Word, versão 7.0, julgue o item a seguir. Para
Word, versão 7.0, julgue o item a seguir. O definir se a orientação do texto no papel seguirá
menu Arquivo não permite salvar um arquivo o modo Retrato ou o modo Paisagem, os
com outro nome. primeiros passos podem ser: clicar no menu
Arquivo e clicar na opção Configurar Página.
Comentários
Comentários
Claro que permite! A afirmação está errada. A
opção “Salvar Como” permite escolher um nome Correto. A opção configurar página permite
diferente para o arquivo que está em edição. definir vários aspectos relacionados ao formato
Neste caso, ela manterá o documento original do papel a ser utilizado no documento. Incluem-
como foi gravado pela última vez e irá criar um se nestas configurações, as margens, o tipo do
novo arquivo para o documento. É uma opção papel e a orientação (retrato ou paisagem).
para salvar o arquivo em outro local ou para
guardar a última versão editada. A orientação indica de que forma o documento
será impresso no papel. Como se o papel
Outro detalhe aqui é que quando salvamos um estivesse deitado (paisagem) ou em pé (retrato).
arquivo pela primeira vez, ainda que via opção
Salvar, o Word irá executar a opção “salvar A figura a seguir é do Word 2003, mas é
como”. adequada para visualizar as opções de
configuração do papel em relação à orientação do
GABARITO: E. papel (em destaque).

624. (977/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.6) Acerca do programa Microsoft
Word, versão 7.0, julgue o item a seguir. A
opção Configurar Página do menu Arquivo
permite alterar as margens do texto.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 225 de 309
627. (981/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/DELEGADO POLICIA
FEDERAL/Q.10) Acerca do programa Microsoft
Word, versão 7.0, julgue o item a seguir. A

função do botão é introduzir o efeito de


iluminação do texto, clareando ou escurecendo o
tom das letras.

Comentários

Não mesmo! Os efeitos de iluminação do texto,


como quando usamos uma caneta marca texto é
obtido por meio do comando representado pelo
botão: (versão 2003).

GABARITO: C. O botão apresentado está associado aos


assistentes e ajuda do Office.

626. (980/CESPE/1997/DEPARTAMENTO GABARITO: E.


POLICIA FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.9) Acerca do programa Microsoft
Word, versão 7.0, julgue o item a seguir. A 628. (982/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/DELEGADO DA POLICIA
função do botão é permitir a inclusão de
FEDERAL/Q.11) Acerca do programa Microsoft
cabeçalho nas páginas de texto.
Word, versão 7.0, julgue o item a seguir. O
menu Ferramentas inclui uma opção que permite
Comentários
verificar a ortografia das palavras do texto.

Nada disso. A função do botão apresentado é


Comentários
criar um novo documento. Veja na figura a seguir
os ícones normalmente associados às tarefas de
Correto. É no menu ferramentas das versões
Novo (folha de papel em branco), Abrir (pasta
anteriores à versão 2007 que encontramos a
abrindo com seta indicando) e Salvar (disquete).
opção de verificar a ortografia das palavras do
texto. Na versão 97, especificamente, este
comando recebeu o nome de “verificar
ortografia”, passando a se chamar “Ortografia e
Gramática” nas versões posteriores.

O Word 97 verifica a existência de erros de


ortografia utilizando um dicionário padrão, que
contém as palavras mais frequentes da língua.

Se uma palavra do documento não existir no


dicionário padrão e estiver correta pode-se
adicioná-la a um dicionário personalizado. Caso
observe, que ela está digitada incorretamente,
pode-se corrigi-la durante a sua digitação, pois
GABARITO: E.
uma linha ondulada em vermelho aparecerá sob
a palavra. Clique com o botão direito do mouse

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 226 de 309
sobre a palavra sinalizada e, clique sobre uma Correto. O menu formatar possui o comando
das sugestões indicadas do dicionário do Word Marcadores e Numeração que permite criar e
97. gerenciar listas com marcadores ou numeradas.

É importante lembrar que esta funcionalidade Ao escolher esta opção uma janela, chamada
“Marcadores e Numeração” será apresentada.
pode ser acessada por meio do botão .
Nesta janela podemos enumerar (Numeração) ou
ordenar (Marcadores) uma lista no texto em
GABARITO: C. edição ou ainda podemos personalizar utilizando
o botão Personalizar.

629. (984/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/PAPILOSCOPISTA/Q.1)
Cada menu da Barra de Menus do Word permite
acessar uma série de comandos do programa.
Com relação aos menus e comandos do Word,
julgue o item abaixo. O menu Exibir possui o
comando Nova Janela, que abre uma nova janela
com o mesmo conteúdo da janela ativa.

Comentários

Errado. Na verdade o menu que contém o


comando que abre uma nova janela com o
mesmo conteúdo da janela ativa é o menu GABARITO: C.
Janela.

O documento continua o mesmo, mas as duas 631. (986/CESPE/1997/DEPARTAMENTO


janelas podem ser trabalhadas de forma POLICIA FEDERAL/PAPILOSCOPISTA/Q.3)
independente. Isto significa que podemos ver e Cada menu da Barra de Menus do Word permite
editar duas regiões do documento ao mesmo acessar uma série de comandos do programa.
tempo, porém as alterações realizadas em uma Com relação aos menus e comandos do Word,
janela afetam a outra, pois ambas referem-se ao julgue o item abaixo. O menu Inserir possui o
mesmo documento. comando Símbolo, que insere símbolos e
caracteres especiais de fontes disponíveis no
GABARITO: E. computador.

Comentários
630. (985/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/PAPILOSCOPISTA/Q.2) É verdade. A opção símbolo permite inserir um
Cada menu da Barra de Menus do Word permite determinado símbolo no texto. Mas estes
acessar uma série de comandos do programa. símbolos estão presentes em fontes especiais
Com relação aos menus e comandos do Word, como a fonte Wingdings.
julgue o item abaixo. O menu Formatar possui o
comando Marcadores e Numeração, que adiciona Além das letras, números e marcas de pontuação
marcadores ou números a parágrafos. exibidos no teclado, muitas das fontes dispõem
de marcadores, símbolos e outras marcas
Comentários especiais utilizadas em outras línguas. A fonte
Symbol do Windows consiste inteiramente de
símbolos, incluindo o alfabeto grego e uma
variedade de símbolos matemáticos.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 227 de 309
Para inserir os símbolos:

1. Posicione o ponto de inserção onde deseja


exibir o caractere no documento.

2. A partir do menu Inserir, escolha Símbolo.

3. Selecione a fonte desejada. Obs.: Cada fonte


possui símbolos diferentes.

Ao clicar esta opção, a janela a seguir é


apresentada. Depois, é só escolher a opção
desejada e clicar “substituir”. O texto selecionado
será trocado pelo sinônimo escolhido.

GABARITO: C.

632. (987/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/PAPILOSCOPISTA/Q.4)
Cada menu da Barra de Menus do Word permite
acessar uma série de comandos do programa.
Com relação aos menus e comandos do Word,
julgue o item abaixo. O menu Arquivo possui o
comando Dicionário de Sinônimos, que permite Um modo rápido de buscar um sinônimo é
substituir uma palavra no documento por um escrever a palavra e, logo em seguida, acionar as
sinônimo ou uma palavra relacionada. teclas Shift+F7.

Comentários GABARITO: E.

Afirmação errada. A definição para o comando


Dicionário de Sinônimos está correta, mas a 633. (988/CESPE/1997/DEPARTAMENTO
localização não. POLICIA FEDERAL/PAPILOSCOPISTA/Q.5)
Cada menu da Barra de Menus do Word permite
A opção relacionada aos sinônimos está na opção acessar uma série de comandos do programa.
Idioma, no menu Ferramentas. Na versão 2003 Com relação aos menus e comandos do Word,
também, veja. julgue o item abaixo. O menu Editar possui o
comando Colar, que permite inserir uma cópia do
conteúdo da Área de Transferência no ponto de
inserção, substituindo qualquer seleção.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 228 de 309
Certinho. O menu Editar de todos os aplicativos Nela podemos ler o nome da fonte e o tamanho.
da suíte MS Office possuem as opções Copiar, Destaquei na figura a seguir.
recortar e colar.

Recortar (Ctrl + X): copia o trecho selecionado


para a área de transferência e o apaga do
documento. Estando na área de transferência o
objeto pode ser colado várias vezes.
GABARITO: C.

Copiar (Ctrl + C): copia o trecho selecionado


para a área de transferência (observe que não
retira o texto do documento). Estando na área de 635. (990/CESPE/1997/DEPARTAMENTO
transferência o objeto pode ser colado várias POLICIA FEDERAL/PAPILOSCOPISTA/Q.9)
vezes. 1. A figura a seguir apresenta um
trecho da janela do programa Word em sua
configuração padrão.
Colar (Ctrl + V): insere o conteúdo da área de
transferência no ponto de inserção e substitui
qualquer seleção. Esse comando só está
disponível quando você recorta ou copia um
objeto, texto ou conteúdo de uma célula.

GABARITO: C.

634. (989/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/PAPILOSCOPISTA/Q.6) A
figura a seguir apresenta um trecho da janela do
programa Word em sua configuração padrão.

Julgue o item que se segue, relativo à janela

apresentada. Ao pressionar o botão , todos


os parágrafos do documento serão
automaticamente justificados nos recuos à
esquerda e à direita.

Comentários

Está errado. O texto presente na posição do


cursor está com alinhamento centralizado. Suas
linhas estão alinhadas ao centro da linha.

Julgue o item que se segue, relativo à janela


Veja a figura abaixo, representando a barra de
apresentada. No ponto em que se encontra o
ferramentas formatação. O alinhamento
cursor, a fonte é Times New Roman, tamanho
centralizado é o item 7.
12.

Comentários

Está correto. Para resolver a questão, basta


observar a barra de ferramentas formatação.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 229 de 309
GABARITO: E.

636. (991/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/PERITO CRIMINAL DA
POLICIA FEDERAL/Q.1) A figura a seguir
apresenta um trecho da janela do programa
Microsoft Word. versão 7.0, em sua
configuração-padrão.

Julgue o item que se segue, relativo à janela


apresentada. Para selecionar quais barras de
ferramentas aparecerão na tela, usa-se o menu
Ferramentas, no qual está disponível a opção
Barra de Ferramentas.

Julgue o item que se segue, relativo à janela


Comentários
apresentada. A linha que contém as palavras
selecionadas "do resultado" está justificada à
direita. Afirmação Errada. A opção Barra de Ferramentas
está localizada no menu Exibir.
Comentários

É fácil perceber que a questão está errada. Uma


vez que o cursos está no parágrafo que
precisamos analisar, basta olhar a barra de
ferramentas de formatação. Nela percebemos
que o alinhamento destacado é o “alinhamento à
esquerda”.

GABARITO: E.

637. (992/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/DELEGADO DA POLICIA
FEDERAL/Q.13) A figura a seguir apresenta um
Por meio desta opção é possível escolher quais
trecho da janela do programa Microsoft Word,
barras serão exibidas. A figura é da versão 2003,
versão 7.0, em sua configuração-padrão.
mas está compatível com a versão cobrada nesta
questão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 230 de 309
GABARITO: E. 639. (2785/CESPE/2015/FUB/CONTADOR
/Q.46) No Microsoft Excel 2013, as fórmulas
sempre começam com o sinal =.
638. (993/CESPE/1997/DEPARTAMENTO
POLICIA FEDERAL/DELEGADO DA POLICIA Comentários
FEDERAL/Q.14) A figura a seguir apresenta um
trecho da janela do programa Microsoft Word, Item correto. As fórmulas começam com o sinal
versão 7.0, em sua configuração-padrão. de igual (=).

Observe que o Excel aceita outros caracteres


quando estamos inserindo uma fórmula, como o
sinal de +, porém sempre converte para o =.

GABARITO: C.

640. (3569/CESPE/2015/FUB/SUPERIOR
DE TODOS OS CARGOS/Q.45) No MS Excel, o
procedimento denominado referência absoluta
possibilita que, ao se copiar, na planilha, a
fórmula de uma célula para outra célula, o
Julgue o item que se segue, relativo à janela programa ajuste automaticamente a fórmula
para que ela se adapte à nova célula
apresentada. O botão pode ter sido usado
para formatar o texto da figura com duas Comentários
colunas.
Errado. A Referência absoluta é uma referência –
Comentários SEMPRE – a uma célula em um local específico.
Mesmo que a fórmula seja copiada para outro
É verdade. O botão mostrado é justamente o local, provocando uma alteração nos dados das
botão “colunas”, que permite criar um layout em referências, as referências absolutas
colunas. permanecerão como na fórmula original.

É bom lembrar que este botão permite formatar GABARITO: E.


o texto em mais do que duas colunas e até a
formatar o mesmo em uma só coluna (quando se
deseja retornar ao estado normal).

Esta formatação é possível porque o Word cria


uma seção quando criamos uma coluna. Esta é
uma formatação que exige a separação em
seções, caso tenhamos mais de um tipo de
formação em colunas no documento.

GABARITO: C.

11. MICROSOFT EXCEL

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 231 de 309
641. (3592/CESPE/2015/MPOG/TODOS argumento do SE, que neste caso é o $G$11 =
OS CARGOS/Q.38) Reprovado.

GABARITO: C.

642. (3593/CESPE/2015/MPOG/TODOS
OS CARGOS/Q.39)

A figura acima ilustra uma pasta de trabalho


aberta em uma janela do programa Excel 2010,
em um computador com o sistema operacional
Windows 7. A respeito dessa figura e do Excel
2010, julgue os itens que se seguem.

O resultado apresentado na célula G3 pode ter A figura acima ilustra uma pasta de trabalho
sido obtido mediante a execução da seguinte aberta em uma janela do programa Excel 2010,
sequência de operações: selecionar a célula G3; em um computador com o sistema operacional
digitar a fórmula Windows 7. A respeito dessa figura e do Excel
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G 2010, julgue os itens que se seguem.

Os valores contidos nas células de E3 a E8


$13)); pressionar a tecla
podem ter sido obtidos mediante a execução do
seguinte procedimento: clicar na célula E3;
Comentários

digitar =MÉDIA(B3:D3); teclar ; clicar na


Afirmação correta.
célula E3; arrastar o canto inferior direito da
célula E3 até a célula E8.
A função SE testa o primeiro argumento e, caso
o teste resulte em verdadeiro, retorna como
Comentários
resultado o segundo argumento. Se o teste do
primeiro argumento resultar em falso, então o SE
retorna o terceiro argumento. Corretíssimo. Podemos observar que a coluna E
(até E8) calcula a média final e trata-se de uma
média aritmética. Portanto a função média() é
Neste caso, o teste a ser feito é E3 < $E$12? O $
apropriada para este caso. O uso da fórmula
aqui não atrapalha em nada, pois ele só indica
=MÉDIA(B3:D3) resolve o cálculo para a linha 3
que ao se copiar a fórmula para outro local, a
e podemos arrastar a alça de preenchimento
referência precedida de $ não pode ser
para criar uma cópia da fórmula com as
atualizada.
referências atualizadas para as demais linhas,
conforme explicado na questão.
Bem, E3 = 2,00 e $E$12 = 3,00, logo o teste
resulta em FALSO. O retorno será o 2o
GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 232 de 309
Acontece que a função usa este último
643. (3594/CESPE/2015/MPOG/TODOS argumento para definir se a busca será exata ou
OS CARGOS/Q.40) aproximada. Sendo exata, somente se o valor for
encontrado é que terá uma resposta
correspondente. Então, o correto aqui seria usar
o argumento VERDADEIRO (ou o número 1).
Assim, quando encontrar um valor superior ao
procurado, a função entende que a resposta está
no ponto imediatamente anterior.

Se assim fosse, teria


funcionado: =PROCV(E3;$A$11:$C$15;3;VERDA
DEIRO)

GABARITO: E.

644. (3798/CESPE/2015/FUB/CARGOS
A figura acima ilustra uma pasta de trabalho DE NÍVEL INTERMEDIÁRIO/Q.37) A alça de
aberta em uma janela do programa Excel 2010, preenchimento do Excel pode ser utilizada para
em um computador com o sistema operacional selecionar células com as quais se deseja realizar
Windows 7. A respeito dessa figura e do Excel algum tipo de operação.
2010, julgue os itens que se seguem.
Comentários
Os resultados apresentados nas células do
segmento de coluna de F3 a F8 podem ter sido Correto. A alça de preenchimento é o pequeno
obtidos mediante a execução da seguinte quadrado preto no canto inferior direito da
sequência de operações: selecionar a região seleção. Quando você aponta para a alça de
F3:F8 (deixando a célula F3 ativa); digitar a preenchimento, o ponteiro se transforma em
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); uma cruz preta. E, após arrastar a alça de
pressionar e manter pressionada a tecla preenchimento, o botão Opções de
Autopreenchimento será exibido, de forma que
; em seguida, pressionar a tecla . você possa escolher como a seleção será
preenchida.
Comentários
GABARITO: C.
A afirmação é falsa.

A função PROCV procura um valor em uma 645. (2435/CESPE/2015/TRE-


matriz. É uma função de pesquisa na vertucal GO/TÉCNICO JUDICIÁRIO -
(proc=procura V=vertical). ADMINISTRATIVA/Q.43) No Excel 2013, a
ferramenta Tabela Dinâmica permite converter
dados em gráficos ou minigráficos dinâmicos com
A ideia da função é procurar um determinado
formatação condicional a partir dos dados
valor (1o argumento) na primeira coluna de uma
selecionados.
matriz (2o argumento) e retornar um valor que
esteja na mesma linha do valor encontrado e na
coluna especificada no 3o argumento. O segredo Comentários
da questão está 4o argumento, opcional e que a
questão apontou como FALSO. Item errado. As tabelas dinâmicas são usadas
para resumir os seus dados em uma tabela
dinâmica ou gráfico dinâmico. Estas tabelas

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 233 de 309
possibilitam organizar e resumir dados
complicados, tornando-os mais fáceis para
análise. GABARITO: C.

Atenção! Esta questão foi anulada pela banca,


mas apenas por não ter incluído o tema Microsoft 647. (3265/CESPE/2014/CÂMARA DOS
Excel 2013 no edital. Portanto, a questão DEPUTADOS/TÉCNICO LEGISLATIVO/Q.51)
permanece válida para estudarmos. Ferramenta essencial para a realização de
cálculos simples ou avançados, a calculadora do
GABARITO: E. Windows é acionada por meio de opção do menu
da ferramenta Excel, que oferece opção de
cálculos em planilhas.
646. (3645/CESPE/2015/STJ/CARGO 15
E 16/Q.21) O recurso Validação de Dados, do Comentários
Excel 2013, permite que se configure uma célula
de tal modo que nela só possam ser inseridos Errado. No Microsoft Excel todas as operações
números com exatamente doze caracteres. Esse matemáticas são realizadas internamente ao
recurso pode ser acessado mediante a seguinte aplicativo sem interação alguma com a
sequência de acessos: guia Dados; grupo calculadora do Windows.
Ferramentas de Dados; caixa de diálogo
Validação de Dados. GABARITO: E.

Comentários
648. (561/CESPE/2014/CAIXA
Correto. O recurso de validação de Dados do ECONÔMICA FEDERAL/ENGENHEIRO
Excel permite que você escolha em uma lista, AGRONÔMICA/Q.15) No Excel, ao se
regras para limitar os dados a serem inseridos selecionar uma célula que contém um valor
em uma célula. numérico e, em seguida, clicar o botão Estilo de
Porcentagem, o valor será multiplicado por 100 e
A figura abaixo ilustra a janela do recurso o símbolo % será colocado ao lado do valor
Validação de dados acionada pela resultante.
sequência: guia Dados; grupo Ferramentas de
Dados; caixa de diálogo Validação de Dados, Comentários
onde foi configurada a validação de uma célula
para que apenas números com exatamente doze O botão citado na questão, Estilo de
caracteres sejam aceitos. Porcentagem, é utilizado para formatar a célula
para porcentagem. Neste caso ele multiplica o
valor por 100 e acrescenta o símbolo % após o
resultado. Portanto, a questão está perfeita.

Ah o atalho para este estilo é ctrl + shift + %.

GABARITO: C.

649. (3226/CESPE/2014/ANATEL/ANALI
STA ADMINISTRATIVO/Q.118) No Excel
2010, a média geométrica dos valores contidos
nas células A1, B1, C1, D1 e E1 pode ser obtida
pela fórmula seguinte:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 234 de 309
=MÉDIA(A1:C1;D1;E1).
652. (624/CESPE/2014/MINISTÉRIO DO
Comentários TRABALHO EMPREGO
(MTE)/CONTADOR/Q.17) No Microsoft Excel
Olha a pegadinha ai! A fórmula está correta, mas 2013, ao se clicar o botão Análise Rápida, as
ela não calcula a média geométrica. Esta fórmula funcionalidades disponibilizadas permitem criar
é usada para calcular a média Aritmética. diferentes tipos de gráficos, incluindo gráficos de
linhas e colunas, ou, ainda, adicionar gráficos de
miniatura.
GABARITO: E.

Comentários
650. (3657/CESPE/2014/MINISTÉRIO DA
JUSTIÇA/ADMINISTRADOR/Q.30) No Análise Rápida é um dos novos recursos
Microsoft Excel, a opção Congelar Paineis permite presentes no Microsoft Excel 2013. Ele
que determinadas células, linhas ou colunas permite converter os seus dados num gráfico ou
sejam protegidas, o que impossibilita alterações tabela em dois passos ou menos. Dentre as
em seus conteúdos. opções de gráficos podemos incluir: gráficos de
linhas e colunas, gráficos sparkline, ou,ainda,
adicionar gráficos de miniatura.
Comentários

Errado. Para impossibilitar alterações em


conteúdos de células é preciso marcá-las como
células protegidas. Congelar painéis é um recurso
utilizado para travar/fixar uma área da planilha
de cálculos. Este recurso permite rolar a tela
deixando uma área sempre fixa.

GABARITO: E.

651. (3733/CESPE/2014/TJ-SE/TÉCNICO
JUDICIÁRIO/Q.25) O Excel 2010 possui uma
função que permite enviar por email uma cópia
do arquivo no formato pdf. GABARITO: C.

Comentários
653. (3485/CESPE/2014/FUB/ENGENHEI
Correto. Para enviar por email uma cópia do RO DE SEGURANÇA /Q.26) Por meio do
arquivo no formato pdf utilizando o Excel recurso Preenchimento Relâmpago, do Excel, é
2010 clique em Arquivo, depois clique em Salvar possível identificar um padrão utilizado no
e Enviar. preenchimento de algumas células e preencher
as demais células com base nesse padrão.

Selecione Enviar por Email e escolha a opção


"Enviar como PDF". Comentários

Esta opção abre uma mensagem de email com O Preenchimento Relâmpago é uma novidade do
uma cópia do arquivo em formato .pdf anexada. Excel 2013, que permite preencher dados com
base em um exemplo. Este recurso tem início
assim que ele reconhece um padrão em seus
GABARITO: C.
dados e seu funcionamento torna-se melhor com
a consistência de seus dados.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 235 de 309
GABARITO: C. 655. (1008/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.58) A respeito do Excel,
654. (1024/CESPE/2013/MINISTÉRIO julgue os próximos itens, considerando uma
INTEGRAÇÃO NACIONAL planilha, em processo de edição, que contenha
(MIN)/ASSISTENTE TÉCNICO registros de diferentes processos, associados às
ADMINISTRATIVO/Q.36) Na situação ilustrada seguintes colunas: número do processo, assunto
na janela III, ao se clicar a célula B1, se e data de entrada.
pressionar e manter pressionada a tecla [CTRL] e
se clicar a célula B3, será selecionado o grupo de A partir de uma planilha Excel, é possível criar,
células formado apenas pelas células B1 e B3. no Word, uma mala direta para impressão de
etiquetas.

Comentários

Item correto. Podemos utilizar o Microsoft Excel


para criar nossa base de dados. Esta base de
dados será usada para preencher os campos
definidos na mala direta do Microsoft Word.

GABARITO: C.

656. (1018/CESPE/2013/TRIBUNAL
REGIONAL TRABALHO (TRT)/ANALISTA
JUDICIÁRIO/Q.29) De acordo com os dados
mostrados na figura, é correto afirmar que 30%
dos processos pertencem à zona 002.
Comentários
Comentários
Correto. O CTRL permite selecionar vários
objetos, ainda que não sejam adjacentes. A Sim, é correto afirmar que 30% dos processos
observação mais importante no uso do CTRL ,ao pertencem à zona 002. Podemos chegar a esta
selecionar células, é que ao pressionar a tecla conclusão de duas formas: primeiro calculando o
CTRL, as células já selecionadas farão parte do percentual das zonas usando a seguinte fórmula
grupo selecionado. Por exemplo, se estamos na =SOMA(B2:B5)*B3/100. A segunda forma é
célula J34 e clicamos na célula B1 após teclar posicionando o mouse sobre o gráfico. O Excel
CTRL, então as células J34 e B1 formam o grupo vai exibir informações relacionadas ao gráfico e
selecionado. Mantendo o CTRL pressionado e uma das informações exibidas será o percentual
clicando em outras células, estas serão incluídas das zonas.
no grupo. Portanto, para garantir que apenas as
células X1 e X5 façam parte do grupo, é preciso GABARITO: C.
selecionar a primeira sem clicar em CTRL e
depois selecionar as demais segurando o CTRL
(ou pelo menos pressionando CTRL antes de 657. (1022/CESPE/2013/AGÊNCIA
clicar). NACIONAL DE SAÚDE SUPLEMENTAR
(ANS)/TÉCNICO ADMINISTRATIVO/Q.37)
GABARITO: C. Por meio do recurso Colar especial, é possível
inserir a planilha acima em um relatório editado
no Word. Assim, para que as alterações
realizadas na planilha sejam refletidas

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 236 de 309
diretamente no relatório, deve-se selecionar a realizar a seguinte sequência de ações: clicar a
opção Colar vínculo.
célula A2, manter pressionada a tecla e
Comentários clicar a célula A4.

Item correto. É possível colar planilhas feitas no Comentários


Excel e editá-las diretamente no Word. Para
tanto, é podemos usar o recurso Colar especial e Correto. Especialmente porque o procedimento
escolher a opção “Colar vínculo” (veja na figura indicou a seleção, antes de pressionar o SHIFT,
abaixo). de uma das células das extremidades da seleção.

Para ativar o colar especial utilize do atalho de Isto é importante, pois a célula ativa, ao se
teclado Ctrl+Alt+V. pressionar SHIFT entra na seleção. Por exemplo,
suponha que a célula B1 esteja selecionada. Se
pressionarmos o SHIFT antes de clicar em A2, a
célula B1 fará parte da seleção.

GABARITO: C.

659. (1016/CESPE/2013/TRIBUNAL
REGIONAL TRABALHO (TRT)/ANALISTA
JUDICIÁRIO/Q.26)

GABARITO: C.

658. (1012/CESPE/2013/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AUDITOR
FISCAL DO TRABALHO/Q.2)

Com base na figura acima, que ilustra uma


planilha em edição no Excel, a partir da qual foi
gerado o gráfico mostrado, julgue os itens que se
seguem.

É possível calcular a média aritmética dos valores


contidos nas células B2, B3, B4 e B5 a partir da

fórmula ..
Com relação ao Excel 2010 e à figura acima, que
mostra uma janela desse software com dados de Comentários
uma planilha em processo de edição, julgue os
próximos itens. Para se selecionar o conjunto A função para calcular a média aritmética no
formado pelas células A2, A3 e A4, é suficiente Excel é a função MÉDIA que retorna a média

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 237 de 309
(média aritmética) dos argumentos. Por No Excel, caso o usuário precise selecionar uma
exemplo, se o intervalo A1:A20 contiver sequência de células, que esteja em linhas ou
números, a fórmula =MÉDIA(A1:A20) retornará a colunas, basta selecionar a primeira célula,
média desses números. depois pressionar e manter pressionada a tecla
Shift e na sequência clicar na última célula da
Sintaxe da função: MÉDIA(núm1, [núm2], ...) sequência.

onde: GABARITO: C.

Núm1 (Obrigatório). Primeiro número que


participará da média. É uma referência de célula 661. (1017/CESPE/2013/TRIBUNAL
ou intervalo para o qual você deseja a média. REGIONAL TRABALHO (TRT)/ANALISTA
JUDICIÁRIO/Q.27) Ao se aplicar duplo clique
Núm2, Num3, etc. Opcionais. Números no gráfico, selecionar o menu Dados de Origem e
adicionais, referências de célula ou intervalos clicar a opção Linhas, nessa ordem, alterar-se-á
para os quais você deseja a média, até o máximo o estilo do gráfico, que se tornará um gráfico de
de 255. linha.

Assim, para calcular a média aritmética dos Comentários


valores contidos nas células B2, B3, B4 e B5,
vamos usar a fórmula: =MÉDIA(B2:B5) Item errado. Quando aplicamos o duplo clique no
gráfico, a janela de Formatar Área do Gráfico
GABARITO: E. surgirá e você será capaz de formatar elementos
individuais do gráfico, como área do gráfico, área
de plotagem, série de dados, eixos, títulos,
rótulos de dados ou legenda.
660. (1019/CESPE/2013/UNIPAMPA/PRO
GRAMADOR VISUAL/Q.46)

A partir das figuras acima, que ilustram,


respectivamente, uma janela do Excel 2010 e
uma janela do PowerPoint 2010, julgue os itens
que se seguem.

Utilizando-se o Excel, a seguinte sequência de


ações será suficiente para selecionar o grupo de
Para alterar o estilo do gráfico, selecione o
células formado pelas células B1, C1 e D1: clicar
gráfico e, na Guia Ferramentas de Gráfico,
a célula B1; pressionar e manter pressionada a
escolha a Guia Design, clique em Alterar Tipo de
tecla [SHIFT]; clicar a célula D1.
Gráfico e escolha o estilo.

Comentários
GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 238 de 309
(ANS)/TÉCNICO ADMINISTRATIVO/Q.36)
662. (1015/CESPE/2013/TRIBUNAL DE
CONTAS DO ESTADO (TCE)/AUDITOR DE
CONTROLE EXTERNO - DIREITO/Q.1)

Com base na figura acima, que ilustra uma


planilha do Excel 2010, julgue o item seguinte. O
Na planilha acima apresentada, a média
conteúdo da célula E3 da planilha em edição será
igual a 8, após a realização do seguinte aritmética dos números de reclamações do
procedimento: clicar a célula E3, digitar período pode ser calculada utilizando-se a
fórmula =Média(b3:b7).
=B3+C3+D3/3 e teclar
Comentários
Comentários
Correto. A função Média() calcula a média
Precisamos resolver a função =B3+C3+D3/3. A aritmética de todos os valores informados como
pegadinha aqui, fique atento, é a divisão. Como argumentos (entre parêntesis).
não temos parêntesis na fórmula, apenas a
célula D3 será dividida por 3. Logo, teremos: GABARITO: C.

=B3+C3+D3/3
664. (1007/CESPE/2013/CONSELHO
=2+4+6/3 NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.56) A respeito do Excel,
=2+4+2 julgue os próximos itens, considerando uma
planilha, em processo de edição, que contenha
=8 registros de diferentes processos, associados às
seguintes colunas: número do processo, assunto
e data de entrada.
Portanto, a afirmação está correta.

Sempre que um novo processo for inserido na


GABARITO: C.
planilha, uma macro poderá totalizar e calcular,
ao mesmo tempo, a média de processos por
data.
663. (865/CESPE/2013/AGÊNCIA
NACIONAL DE SAÚDE SUPLEMENTAR
Comentários

Podemos definir uma macro como uma sequência


de comandos e funções armazenadas em um
módulo VBA (Visual Basic for Applications) que

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 239 de 309
pode ser usada sempre que precisamos executar teclar Enter, clicar novamente na célula D2.
uma tarefa recorrente. Por exemplo, uma macro Portanto, opta-se pela alteração do gabarito do
pode totalizar e calcular, ao mesmo tempo, a item”.
média de processos por data sempre que um
novo processo for inserido na planilha. De fato, é preciso selecionar a célula para ter
acesso à alça de preenchimento.
GABARITO: C.
GABARITO: C.

665. (1011/CESPE/2013/MINISTÉRIO DO
TRABALHO EMPREGO (MTE)/AUDITOR 666. (1013/CESPE/2013/TRE-
FISCAL DO TRABALHO/Q.1) ES/OFICIAL DE CONTROLE EXTERNO/Q.1)

Com relação ao Excel 2010 e à figura acima, que


mostra uma janela desse software com dados de
uma planilha em processo de edição, julgue os
próximos itens. Para se calcular as somas do
salário e da gratificação de João, de José e de Considerando a figura acima, que ilustra uma
Maria, inserindo os resultados, respectivamente, planilha em edição no Excel, e os sistemas
nas células D2, D3 e D4, é suficiente realizar a operacionais e aplicativos dos ambientes
seguinte sequência de ações: clicar a célula D2, Microsoft Office e BrOffice, julgue os itens
subsecutivos. Para editar a referida planilha
digitar =B2+C2 e, em seguida, teclar ; usando-se o Calc, é necessário salvá-la na
posicionar o ponteiro do mouse sobre o canto subpasta BrOffice na pasta arquivos de
inferior direito da célula D2; pressionar e manter programas.
pressionado o botão esquerdo do mouse;
arrastar o mouse até que seu ponteiro esteja Comentários
posicionado no canto inferior direito da célula
D4; finalmente, soltar o botão esquerdo do Errado. Não há regra sobre onde o arquivo que
mouse. contém a planilha deve ser salvo.

Comentários GABARITO: E.

A banca alterou o gabarito desta questão de


CERTO para ERRADO com a seguinte 667. (1014/CESPE/2013/MINISTÉRIO DA
justificativa: “Para que o comando indicado no JUSTIÇA/ENGENHEIRO CIVIL/Q.1) No Excel,
item fosse correto, seria necessário, após se ao inserir-se uma coluna entre outras duas

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 240 de 309
colunas associadas por fórmulas, o conteúdo da
coluna com os resultados das fórmulas é
alterado.

Comentários

Errado. O Excel não altera as fórmulas ao


incluirmos uma coluna ou linha. Assim, a fórmula
é mantida e o resultado do cálculo permanece.
Se uma coluna ou célula que faz parte de uma
fórmula for movida, o Excel fará o ajuste nas
fórmulas que a utilizam para manter o resultado
correto.

GABARITO: E.
Comentários

668. (1020/CESPE/2013/UNIPAMPA/PRO Correto. Nem precisamos olhar a imagem. Para


GRAMADOR VISUAL/Q.48) Utilizando-se o calcular a média entre células, basta usar a
Excel, para calcular o preço total das cadeiras e função média. Neste caso, podemos selecionar a
inserir o resultado na célula D3, é suficiente célula que armazenará o resultado e digitar
realizar a seguinte sequência de operações: clicar =média(células). No lugar de “células”, inserimos
a célula D3, digitar B3xC3 e, em seguida, as células que farão parte do cálculo.
pressionar a tecla [ENTER].
GABARITO: C.
Comentários

Item Errado. 670. (3364/CESPE/2013/SEGP-


AL/TÉCNICO FORENSE/Q.27) Tanto no
É preciso informar ao Excel que estamos Microsoft Excel quanto no BrOffice Calc, o uso da
inserindo uma fórmula. Isto pode ser feito por fórmula =média(A1;A20) resulta na média
meio do botão “inserir fórmula” na barra de aritmética dos conteúdos numéricos de todas as
fórmulas (fx) ou iniciando a digitação pelo células entre A1 e A20.
símbolo de igual (ou outro que o Excel altere
para o símbolo igual: ‘+’, ‘-‘). Além disso, a Comentários
multiplicação é representada pelo asterisco, não
pelo “x”. Tanto no Microsoft Excel quanto no BrOffice Calc,
o uso da fórmula MÉDIA() resulta na média
GABARITO: E. aritmética dos conteúdos numéricos de todas as
células entre um intervalo de células. Porém a
questão apresenta de forma errada a sintaxe da
669. (1023/CESPE/2013/MINISTÉRIO fórmula. O intervalo de células é separado pelo
INTEGRAÇÃO NACIONAL (MIN)/TÉCNICO caractere (:) dois-pontos e não ponto-e-vírgula
ADMINISTRATIVO/Q.46) Na situação da como ilustrado na questão. A sintaxe correta da
planilha mostrada na janela II, considere que a fórmula é =média(A1:A20)
célula D2 deva apresentar a média aritmética dos
valores que se encontram nas células B2 e C2. GABARITO: E.
Nesse caso, é suficiente que o usuário clique na
célula D2, digite nessa célula a expressão
=média(B2:C2) e, em seguida, tecle [ENTER]. 671. (1010/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 241 de 309
DE SISTEMAS/Q.60) A respeito do Excel,
julgue os próximos itens, considerando uma 672. (1009/CESPE/2013/CONSELHO
planilha, em processo de edição, que contenha NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
registros de diferentes processos, associados às DE SISTEMAS/Q.59) A respeito do Excel,
seguintes colunas: número do processo, assunto julgue os próximos itens, considerando uma
e data de entrada. planilha, em processo de edição, que contenha
registros de diferentes processos, associados às
Para ordenar, por data, os registros inseridos na seguintes colunas: número do processo, assunto
planilha, é suficiente selecionar a coluna data de e data de entrada.
entrada, clicar no menu Dados e, na lista
disponibilizada, clicar ordenar data. Por meio da opção Subtotais, encontrada no
menu Dados, é possível consolidar a quantidade
Comentários de processos em cada data que aparece na
planilha.
Item Errado. Para ordenar os registros inseridos
na planilha, siga os seguintes passos: Comentários

1. Primeiro, selecione todas as O comando Subtotal é usado para totalizar várias


colunas que possuem dados na planilha. linhas de dados relacionados inserindo
automaticamente os subtotais e totais das
células selecionadas.

Os subtotais, quando inseridos, são calculados


com uma função de resumo, como Soma ou
Média, usando o recurso “SUBTOTAL”.

Para inserir um subtotal selecione a coluna em


um intervalo de dados no qual você deseja
2. Agora clique em Classificar no calcular subtotais, no nosso caso a coluna data
grupo Classificar e Filtrar da guia Dados. de entrada. Agora clique em Subtotal, do grupo
Estrutura de Tópicos da Guia Dados.

GABARITO: C.
3. Na janela que surgirá, preencha
os campos para classificação como ilustrado na
figura abaixo. 673. (1027/CESPE/2012/POLICIA
FEDERAL/AGENTE/Q.5) Acerca do Excel 2010,
julgue o item seguinte. Em uma planilha Excel,
para somar os valores contidos nas células de B2
até B16 e colocar o resultado na célula B17, é
suficiente que o usuário digite, na célula B17, a
fórmula =SOMA(B2:B16) e tecle ENTER.

Comentários

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 242 de 309
Item correto. Uma das formas para fazer o menu oculto do referido botão. Vejamos: “O
somatório dos valores em uma faixa de células é nome faixa de opções faz menção inclusive à
o descrito na questão. barra de ferramentas (equivalente ao conjunto
de ícones na parte superior do software, onde o
GABARITO: C. usuário pode acessar diversas funcionalidades do
software através de um único clique)”.

674. (1026/CESPE/2012/POLICIA Concordo que o nome da faixa de opções pode


FEDERAL/AGENTE/Q.4) Acerca do Excel 2010, mesmo ser barra de ferramentas. Eu mesmo
julgue o item seguinte. Um usuário que deseje mudo o nome de vez em quando. Mas a
que todos os valores contidos nas células de B2 pegadinha sobre o clique no botão e não no
até B16 de uma planilha Excel sejam acionador do menu, merecia uma reavaliação do
automaticamente formatados para o tipo número examinador.
e o formato moeda (R$) pode fazê-lo mediante a
seguinte sequência de ações: selecionar as GABARITO: C.
células desejadas; clicar, na barra de
ferramentas do Excel, a opção Formato de
Número de Contabilização; e, por fim, selecionar 675. (1028/CESPE/2012/TRIBUNAL
a unidade monetária desejada. CONTAS UNIÃO (TCU)/TÉCNICO FEDERAL
DE CONTROLE EXTERNO/Q.3) No aplicativo
Comentários Microsoft Excel 2010, as células de uma planilha
podem conter resultados de cálculos realizados
Há possibilidade de RECURSO. Esta questão por meio de fórmulas ou com o uso de instruções
deveria ser ANULADA. elaboradas por meio de programação.

Existe, sim, na Faixa de Opções tanto do Excel Comentários


2010 como no Excel 2013 (que a banca chamou
de barra de ferramentas) o botão “Formato de É verdade. As células do Excel podem conter
Número de Contabilização” que seleciona o valores de vários tipos (texto, números, fórmulas
formato a ser aplicado às células selecionadas. etc). Estes valores podem ser o resultado de
Ao lado deste botão existe um pequeno triângulo fórmulas e, até, de programas criados pelos
indicando que ali reside um menu de opções usuários em linguagem Visual Basic for
referentes, no caso, às unidades monetárias. Applications (VBA).
Clicando este botão (que a banca chamou de
opção Formato de Número de Contabilização) GABARITO: C.
acionamos o menu e podemos selecionar a
unidade monetária.
676. (1029/CESPE/2012/EMPRESA
Bem, o erro da banca está em entender que BRASILEIRA DE CORREIO E TELÉGRAFOS
clicar a opção é clicar o tal triângulo. Ainda que (ECT)/AGENTE DE CORREIOS - ATENDENTE
possamos selecionar a unidade monetária COMERCIAL/Q.1) Ao se clicar a célula B3 e, em
mesmo após clicar o botão, para, por exemplo,
seguida, o botão , o conteúdo da célula será
mudar o formato da moeda, a afirmação ficou –
alterado para 400.
no mínimo – confusa.

Atualização: A banca entendeu que a questão


está mesmo correta e, assim, alertamos para a
importância de não brigar com as bancas. O
Cespe pode chamar a Faixa de Opções de barra
de ferramentas, bem como entender que citar
um botão permite incluir a opção de acionar o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 243 de 309
678. (1031/CESPE/2011/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/AGENTE DE CORREIOS - ATENDENTE
COMERCIAL/Q.12) Para se somarem os valores
das células B2 e B3 e colocar o resultado na
célula B4, é suficiente clicar a célula B4, digitar
=B2+B3 e, em seguida, teclar ENTER.

Comentários

O procedimento é justamente esse! É possível,


ainda, obter a soma por meio da fórmula
Comentários
=SOMA(B2;B3) ou =SOMA(B2:B3). A diferença
entre o uso do ; e de : é que o primeiro
Errado. O botão irá AUMENTAR a considera item a item como parte da fórmula,
quantidade de casas decimais. No caso em enquanto o segundo cria uma faixa de células
análise, o número será exibido ao final como (intervalo).
40,0.
GABARITO: C.
GABARITO: E.

679. (1037/CESPE/2011/PREVIC/TÉCNIC
677. (1030/CESPE/2011/EMPRESA O ADMINISTRATIVO - NÍVEL MÉDIO/Q.1)
BRASILEIRA DE CORREIO E TELÉGRAFOS No Microsoft Excel, a filtragem de dados consiste
(ECT)/AGENTE DE CORREIOS - ATENDENTE em uma maneira fácil e rápida de localizar e
COMERCIAL/Q.5) Para se selecionar o grupo de trabalhar um subconjunto de dados em um
células formado pelas células A1, A2 e A3, é intervalo de células ou de tabela; por meio dessa
suficiente clicar a célula A1 e, em seguida, clicar ferramenta, pode-se, por exemplo, filtrar os
a célula A3. dados para visualizar apenas os valores
especificados, os valores principais (ou
Comentários secundários) ou os valores duplicados.

Comentários
Errado, pois, neste caso, somente a célula A3
estará selecionada. Observe que ao clicar uma
célula esta será selecionada. Se, ao clicar a O uso da filtragem de dados nos permite, de
célula, o usuário estiver pressionando a tecla modo rápido e fácil, localizar e trabalhar com um
CTRL ou SHIFT, aí, sim, a seleção será subconjunto de dados em um intervalo de células
diferenciada. ou coluna de tabela. Os dados filtrados exibem
somente as linhas que atendem aos critérios
(critérios: condições que você especifica para
No exemplo, pressionando SHIFT a seleção será
limitar os registros que devem ser incluídos no
contínua, ou seja, todas as células no grupo
conjunto de resultados de uma consulta ou de
entre a seleção atual e a célula clicada serão
selecionadas (formando um retângulo). um filtro.) especificados e oculta as linhas que
não deseja exibir. Depois de filtrar os dados,
você pode copiar, localizar, editar, formatar,
Se usarmos o CTRL enquanto selecionamos
fazer gráfico e imprimir o subconjunto de dados
células, apenas as células clicadas serão
filtrados sem reorganizá-los nem movê-los. Você
selecionadas.
também pode filtrar por mais de uma coluna. Os
filtros são aditivos, o que significa que cada filtro
GABARITO: E.
adicional baseia-se no filtro atual e ainda reduz o
subconjunto de dados.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 244 de 309
GABARITO: C. Este recurso permite rolar a tela deixando uma
área sempre fixa.

680. (1033/CESPE/2011/EMPRESA GABARITO: E.


BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/AGENTE DE CORREIOS - ATENDENTE
COMERCIAL/Q.14) Caso sejam selecionadas 682. (1035/CESPE/2011/TRE-
todas as células da planilha e se clique o botão ES/ANALISTA JUDICIÁRIO/Q.17) Julgue o
item que se segue, acerca de informática
, será aberta uma ferramenta de revisão
aplicada à engenharia. No Excel, a função
ortográfica que permitirá a procura de erros
=PGTO(taxa;nper;vp;vf;tipo) retorna o
ortográficos nas células da planilha que
pagamento periódico de uma anuidade de acordo
contenham palavras da língua portuguesa.
com pagamentos constantes e com uma taxa de
juros constante.
Comentários

Comentários
O botão mostrado é o Classificar de A a Z, e não
o comando para revisão ortográfica!
Correto. A função PGTO calcula o pagamento de
um empréstimo com base em pagamentos e em
O botão Classificar de A a Z faz a classificação
uma taxa de juros constantes.
crescente dos valores presentes no intervalo
selecionado.

A sintaxe da função PGTO tem os seguintes


argumentos:

1. Taxa: Obrigatório. A taxa de


juros para o empréstimo.
2. Nper: Obrigatório. O número
GABARITO: E. total de pagamentos pelo empréstimo.
3. Vp: Obrigatório. O valor
presente, ou a quantia total agora equivalente a
681. (1038/CESPE/2011/TJ-ES/NÍVEL uma série de pagamentos futuros; também
INTERMEDIÁRIO/Q.1) No Microsoft Excel, conhecido como principal.
congelar painéis é um artifício utilizado para 4. Vf: Opcional. O valor futuro, ou o
possibilitar a edição de planilha de cálculos cuja saldo, que você deseja obter após o último
parte específica, a congelada, contenha células, pagamento. Se vf for omitido, será considerado 0
linhas ou colunas que não possam ter sua(s) (zero), ou seja, o valor futuro de um empréstimo
fórmula(s) alterada(s). é 0.
5. Tipo: Opcional. O número 0
Comentários (zero) ou 1 e indica o vencimento dos
pagamentos. 0 ou não especificado = no final do
período. 1 = No início do período.
Congelar painéis é um recurso utilizado para
travar/fixar uma área da planilha de cálculos.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 245 de 309
GABARITO: C. Primeiro, vamos resolver a fórmula em F3. Ao
digitar =D2+$E$2 em F3, informamos ao Excel
que ele deve somar o valor de D2 (122) com o
683. (1036/CESPE/2011/SECRETARIA valor de E2 (21) e mostrar em F3. O resultado
DOS TRANSPORTES em F3 é =122+21=143.
METROPOLITANOS/NÍVEL SUPERIOR/Q.1)
No Excel, a função AGORA() permite obter a data O símbolo $, que aparece na fórmula, não
e hora do sistema operacional. atrapalha ou modifica os cálculos. Neste
momento, pode até ser ignorado. O que ele faz é
Comentários impedir (quando a fórmula é copiada e colada em
outro local) alterações nas referências da
A questão descreve exatamente a funcionalidade fórmula, para os valores que aparecem
exercida pela função AGORA(). Porém anote: imediatamente após o $. Em outras palavras, ele
para que a função funcione no Excel é necessário fixa a referência à linha ou à coluna.
usar o sinal de igual ao inserir a função em uma
célula: =AGORA(). Devemos entender que a referência D2 pode ser
atualizada, mas a referência E2 não pode (nem o
GABARITO: C. E, nem o 2). Bem, agora, vamos analisar a cópia
da fórmula de F3 para F4. Quando copiamos uma
fórmula, as referências devem ser atualizadas
conforme o deslocamento da fórmula em relação
684. (1034/CESPE/2011/TRE-
às linhas e colunas. De F3 para F4 houve
ES/TÉCNICO JUDICIÁRIO/Q.16)
deslocamento em uma linha e não houve
deslocamento nas colunas. Então, todas as
referências às linhas devem ser incrementadas
em uma unidade e as colunas devem ser
mantidas como estão. Mas, cuidado, o símbolo $
protegerá a referência desta alteração.

Resumindo, em =D2+$E$2 somente a referência


D2 pode ser alterada e, neste caso, somente a
parte da linha receberá um incremento em 1
unidade. Resultado =D3+$E$2.

Vamos calcular: =D3+$E$2 =12+21 =33.


Resultado final: F3 = 143 e F4 = 33. A
A figura acima mostra uma janela do Excel 2003,
afirmação, então, é verdadeira.
com uma planilha em processo de preparação,
em que se tabulam dados sobre uma eleição
estadual, em três cidades diferentes. Com GABARITO: C.
relação a essa figura e ao Microsoft Excel 2003,
julgue o item subsequente. Após a execução da
seguinte sequência de ações, os números 143 e 685. (1032/CESPE/2011/EMPRESA
33 estarão contidos, respectivamente, nas BRASILEIRA DE CORREIO E TELÉGRAFOS
células F3 e F4: clicar a célula F3; digitar (ECT)/AGENTE DE CORREIOS - ATENDENTE

=D2+$E$2 e, em seguida, teclar ; clicar

novamente a célula F3 e clicar ; clicar a

célula F4; clicar .

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 246 de 309
COMERCIAL/Q.13)
687. (2622/CESPE/2010/MPU/ANALISTA
ADMINISTRATIVO/Q.1)

Para formatar a fonte dos valores abaixo de R$


500.000,00 com a cor vermelha e a dos valores
acima de R$ 500.000,00 com a cor azul, é
suficiente selecionar a coluna, clicar o menu
Fórmulas, digitar
=SE(C2<500000;"vermelho";"azul") e arrastar
tudo, copiando a fórmula para as demais células
dessa coluna.

Para se multiplicarem os valores das células B2 e


Comentários
C2 e colocar o resultado na célula D2, é
suficiente selecionar as células B2 e C2 e clicar o
botão com um X, próximo ao canto superior A fórmula apresentada utiliza a função SE. Caso
direito da janela. o resultado da condição C2<500000 seja
verdadeiro, será apresentado o texto “vermelho”
e, caso seja falso, será apresentado o texto
Comentários
“azul”. NÃO será modificada a cor da célula, mas
sim o texto apresentado. Além disso, houve uma
O referido botão irá fechar a pasta de trabalho
incoerência entre o início do procedimento e o
atual. Observe o botão em destaque na figura a
arremate. No início: “selecionar a coluna” e no
seguir.
final “arrastar tudo”?

GABARITO: E.

686. (1041/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/ANALISTA
ADMINISTRATIVO/Q.3) Para se obter o valor
total desses processos, é suficiente clicar a célula

C8; pressionar a ferramenta e, em seguida,


pressionar a tecla [ENTER].

Comentários

O correto era trabalhar com a “formatação


O botão (autosoma) realiza a soma dos condicional”, disponível no grupo Estilo da aba
valores numéricos que estão selecionados ou, Início. A primeira opção, Realçar Regras das
como descrito na questão, que estão acima (ou à Células, permite criar regras para apresentar
esquerda) da célula ativa. Clicar no botão faz o formatação específica para conjuntos de células
Excel mostrar a fórmula que será inserida na que atendam às condições especificadas.
célula, permitindo alterações. Clicando em
seguida a tecla Enter, a fórmula será confirmada. GABARITO: E.

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 247 de 309
688. (2623/CESPE/2010/MPU/ANALISTA Considerando a figura acima, que ilustra uma
ADMINISTRATIVO/Q.1) janela do Microsoft Excel 2003, julgue os itens
que se seguem.
Para classificar os processos do menor valor para
o maior, é suficiente selecionar as células de C2 A fórmula
=SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está
até C7; clicar a ferramenta ; selecionar a
sintaticamente correta e pode ser inserida na
opção Classificar do Menor para o Maior e, em
célula C14.
seguida, clicar o botão Classificar.

Comentários
Comentários

A função “se”, presente na fórmula possui a


sintaxe:

SE (<condição>; <resultado se
condição=verdadeiro>; <resultado se
condição=falso>)

Traduzindo a fórmula da questão, temos:

- <condição> = MÉDIA(C7:C12)>10
Observe o menu apresentado quando clicamos
no ícone da opção Classificar e Filtrar (grupo
Edição, aba Início). Este menu é sensível ao - <resultado se condição=verdadeiro> =
contexto das células selecionadas, apresentando SOMA(C7:C12);
a opção Classificar do Menor para o Maior quando
as células forem numéricas e Classificar de A a Z - <resultado se condição=falso> = 0
quando forem células com texto.
Leia-se: se a média das células de C7 a C12 for
GABARITO: C. maior do que 10, então mostre a soma destas
células. Caso contrário, mostre 0.

689. (2625/CESPE/2010/MPS/AGENTE Para o caso apresentado, temos que C7:C12


ADMINISTRATIVO/Q.1) contém os valores 15,00, 37,00, 26,5, 6,50, 7,90
e 49,00. A média entre estes valores é: 23,70.
Logo a condição é verdadeira e será apresentado
o valor da soma = 141,90

GABARITO: C.

690. (2626/CESPE/2010/UNIVERSIDADE
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/AGENTE TÉCNICO ADMINSTRATIVO
- ADAPTADA - A/Q.1)

Para selecionar as células A1, B3, C3 e D6, é


suficiente pressionar e manter pressionada a

tecla e clicar com o mouse o centro de cada


uma dessas células.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 248 de 309
Comentários GABARITO: E.

A afirmação fala da seleção de células não


contíguas. A tecla SHIFT não seleciona células 692. (2630/CESPE/2010/UNIVERSIDADE
individualmente, mas sim todo o grupo de células DO ESTADO DO RIO GRANDE DO NORTE
(intervalo) entre a célula selecionada e a célula (UERN)/AGENTE TÉCNICO ADMINSTRATIVO
que receberá o clique com o shift pressionado. - ADAPTADA - E/Q.1)
No caso, A1 é a origem da seleção e
selecionando B3 com o SHIFT pressionado, criará Nos cálculos realizados no Excel, são utilizados
a seleção do quadrado de A1 a B3. os operadores aritméticos e suas funções básicas
como soma (+), subtração ( ), multiplicação (*),
divisão (/), antecedidos pelo sinal de igual (=).

Comentários

A digitação de fórmulas começa pelo = e pode


Clicando, posteriormente, em C3 (mantendo a utilizar os operadores mostrados. É claro que é
tecla SHIFT pressionada), aumentará a área uma afirmação arriscada, pois podemos
selecionada para A1:C3 considerar uma fórmula como um cálculo (e nem
sempre usaremos as funções básicas). Além
disso, podemos iniciar um cálculo pelo símbolo +
ou -.

GABARITO: C.

Clicando em D6, mantendo o SHIFT, teremos:


693. (2631/CESPE/2010/BASA/TÉCNICO
CIENTÍFICO/ SERVIÇO SOCIAL/Q.1)

A barra de ferramentas de formatação do Excel


contém opções que permitem inserir, em uma
planilha, figuras, formas e linhas e também
configurar cores e autoformas.

Comentários
Para selecionar células individualmente, a
tecla a ser pressionada é o CTRL! Lembre-se de que na barra de ferramentas de
formatação existem ícones para FORMATAR os
GABARITO: E. elementos. Figuras, formas, linhas, cores e
autoformas estão presentes na barra de
desenho.
691. (2629/CESPE/2010/UNIVERSIDADE
DO ESTADO DO RIO GRANDE DO NORTE GABARITO: E.
(UERN)/AGENTE TÉCNICO ADMINSTRATIVO
- ADAPTADA - D/Q.1) Em uma célula do Excel,
não é possível inserir link a um arquivo na 694. (2632/CESPE/2010/BASA/TÉCNICO
Internet. CIENTÍFICO/ SERVIÇO SOCIAL/Q.1) No
Excel, a alça de preenchimento é utilizada para a
Comentários duplicação de um dado inserido em uma célula
para as demais células na direção em que o
É possível sim. Basta digitar o link. usuário arrastar o mouse, seja de cima para

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 249 de 309
baixo, da direita para a esquerda ou na Todas as opções disponibilizadas na questão
diagonal. permitem realizar a ação ora especificada,
inclusive a que utiliza o Enter (apesar de parecer
Comentários estranho!).

A alça de preenchimento não permite a GABARITO: C.


duplicação na diagonal. Somente na horizontal e
vertical.
697. (2627/CESPE/2010/UNIVERSIDADE
GABARITO: E. DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/AGENTE TÉCNICO
ADMINISTRATIVO - ADAPTADA - B/Q.1) Ao
695. (2634/CESPE/2010/CAIXA se realizar um cálculo no Excel, a fórmula é
ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO inserida em uma célula e o resultado é
NOVO/Q.50) No Excel, o recurso de mesclar disponibilizado na barra de fórmulas, no campo
células de uma planilha permite criar uma célula
de planilha a partir de células vizinhas
selecionadas. Comentários

Comentários Não! O resultado aparece na própria célula. Na


barra de fórmulas, claro, aparece a fórmula.
A assertiva apresenta a definição da ação de
mesclar células, que combina o conteúdo das GABARITO: E.
células adjacentes (tanto esquerda/direita,
quanto acima/abaixo) selecionadas em uma
ÚNICA célula. Dessa forma, podemos obter o que
698. (2635/CESPE/2009/TCE-
foi descrito no enunciado, ou seja, ter uma célula
AC/ADAPTADA/Q.1)
a partir da mesclagem de células vizinhas
selecionadas! Como exemplo, podemos destacar
que a seleção do intervalo A1:D15, e a ação de
mesclar este intervalo, gera um intervalo com a
referência A1 para tal intervalo.

GABARITO: C.

696. (2645/CESPE/2010/TRE-
BA/SUPERIOR TODOS OS CARGOS/Q.22)
Para se inserir dados em uma planilha do
Microsoft Excel, deve-se, inicialmente, selecionar
Considerando a janela do Excel 2007 acima,
a célula onde os dados serão inseridos. Esse
julgue os 5 itens seguintes.
procedimento pode ser realizado com o uso do
mouse, posicionando o cursor na célula desejada,
As células A1, B1, C1 e D1 podem ter sido
ou a partir das setas do teclado, ou teclando
mescladas usando-se o botão , disponível
, para, em seguida, se digitar os dados na no grupo Alinhamento da Guia Exibição.
célula e, por fim, confirmar a operação com

Comentários
.

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 250 de 309
O botão Mesclar e Centralizar permite-
nos mesclar (funde) várias células em apenas
uma única e põe o conteúdo desta célula
resultante centralizado. É um comando com
efeito estético, para permitir arranjos de células
mais complexos. A setinha que acompanha o
botão na direita permite que o usuário realize
outras tarefas como desfazer as células
mescladas anteriormente. No exemplo dado na
questão as células A1, B1, C1 e D1 podem ter
sido mescladas, no entanto esse botão está
presente na guia Início !!
Comentários
GABARITO: E.
O resultado de =SOMA(D1+D6) será igual a 250,
e não 1.235 como mencionado na questão. A
699. (2636/CESPE/2009/TCE- soma acontecerá apenas com as células D1 e D6.
AC/ADPATADA/Q.1) Uma vez que D1 não contém valores, a soma
resultará em 250.

Fique atento, pois é comum confundir a


referência que tem o número 1 com a primeira
linha que contém dados na tabela. Mas observe
que a célula D1 não possui valor, sendo
considerada como zero.

GABARITO: E.

701. (2638/CESPE/2009/TCE-
AC/ADAPTADA/Q.1) Para se formatar as
Considerando a janela do Excel 2007 acima, bordas da planilha, é suficiente selecionar a
julgue os 5 itens seguintes.
planilha e clicar a ferramenta .

O valor da célula D5 pode ter sido obtido usando-


Comentários
se a fórmula = B5*C5.

O botão dado na questão é o Mesclar e


Comentários
Centralizar .
A fórmula dada está correta. O símbolo * indica
uma multiplicação. GABARITO: E.

GABARITO: C.
702. (2639/CESPE/2009/TCE-
AC/ADAPTADA/Q.1) Para se formatar os
700. (2637/CESPE/2009/TCE- valores da coluna B como moeda, é suficiente
AC/ADAPTADA/Q.1) O total mostrado na clicar a ferramenta .
célula D7 pode ter sido calculado usando-se a
fórmula = soma (D1+D6).
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 251 de 309
Ao se digitar a fórmula =MÉDIA(B2:B5) na célula
O aciona o assistente de função. Para se
C6 e teclar Enter, o sistema irá exibir o erro
formatar valores como moeda é suficiente
#DIV/0!. O intervalo que vai da célula B2 até a
escolher a opção Moeda na lista apresentada
célula B5 não contém os valores que serão
abaixo.
utilizados para o cálculo, e o cálculo da média
estava sendo realizado sobre um texto, o que
não foi possível!!

GABARITO: E.
GABARITO: E.

703. (2640/CESPE/2009/IBAMA/ADAPTA
DA/Q.1) 704. (2641/CESPE/2009/IBAMA/ADAPTA
DA/Q.1)

O gráfico é do tipo Coluna, e pode ter sido obtido

ao clicar o botão .

Comentários

O gráfico em questão pode ter sido criado por


meio do botão , intitulado Colunas, disponível na
guia Inserir, grupo Gráficos.

GABARITO: C.

705. (2642/CESPE/2009/IBAMA/ADAPTA
DA/Q.1)
Com base na figura acima, que contém uma
planilha em edição no Excel 2007, julgue os cinco
itens seguintes.

Para calcular a média aritmética do


desmatamento nos 4 trimestres é suficiente
digitar a fórmula =MÉDIA(B2:B5) e pressionar a

tecla .

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 252 de 309
A formatação dos valores da coluna
“Desmatamento” como percentual foi obtida
selecionando a referida coluna e clicando a

ferramenta .

Comentários

O botão mencionado (Formato de Número


de Contabilização) implementa o formato de
unidade monetária nas células em questão, o que
não é realidade.
GABARITO: E.
GABARITO: E.

707. (1350/CESPE/2014/SEE-
AL/SECRETÁRIO ESCOLAR/Q.78)

12. MICROSOFT
POWERPOINT
706. (3559/CESPE/2015/TCU/TÉCNICO
FEDERAL DE CONTROLE EXTERNO/Q.34)
Para que o Modo de Exibição do Apresentador do
PowerPoint 2013 seja utilizado, é necessário o
uso de, no mínimo, dois monitores: um para que
o apresentador tenha a visão do eslaide atual e
outro para que ele visualize o próximo eslaide a
ser mostrado ao público.

Comentários

Item errado. O modo de exibição do


Apresentador do PowerPoint não exige uma
quantidade mínima de monitores para ser
ativado. Podemos usar este modo com apenas
um monitor. Acerca da figura acima, que mostra uma janela
do PowerPoint 2010 com uma apresentação em
Porém, o grande objetivo de se usar este modo processo de edição, julgue o item a seguir. Ao se
de apresentação é dar ao apresentador o poder
de visualizar em uma tela distinta daquela
apresentada à plateia, informações extras que o clicar o botão , será exibido o primeiro
auxilie na sua apresentação. Neste modo de slide, que ocupará toda a tela do computador.
apresentação o apresentador em uma única tela
poderá visualizar o slide ativo; verificar qual o
Comentários
próximo slide da sequência de apresentação;
verificar algumas anotações específicas do slide
atual e realizar algumas marcações neste mesmo Item errado. Ao se clicar o botão , o
slide, como ilustrado na figura abaixo. Microsoft PowerPoint 2013/2010/2007
disponibiliza padrões de layout que podem ser
aplicados aos slides selecionados.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 253 de 309
O PowerPoint 2010 e 2013 oferecem suporte aos
seguintes arquivos:

Já a versão 2007, oferece uma lista bem menor.

Com base nestas listas podemos verificar que


GABARITO: E. não é necessário converter um vídeo no formato
MPEG para o formato AVI ou WMV antes de
inseri-lo em um slide.
708. (1349/CESPE/2014/MINISTÉRIO DO
DESENVOLVIMENTO INDUSTRIA E GABARITO: E.
COMERCIO (MDIC)/AGENTE
ADMINISTRATIVO/Q.21) Julgue os próximos
itens, relativos ao sistema operacional Windows e 709. (348/CESPE/2014/SENAI-
ao aplicativo Microsoft PowerPoint. Para se incluir DF/AGENTE PATRIMONIAL/Q.26)
um arquivo de vídeo no formato MPEG em uma Com relação a uma das ferramentas do paco
apresentação em elaboração no PowerPoint te Office
2010, é necessário converter o arquivo para o 2010, observe a figura e, em seguida, assin
formato AVI ou WMV. ale a alternativa que a representa.

Comentários

Item errado. O Microsoft PowerPoint permite


inserir um vídeo a partir de um arquivo
diretamente em sua apresentação através da (A) Função que altera o tipo de fonte do
guia Inserir opção vídeo (2010/2013) ou opção Microsoft Word 2010.
filme (2007).
(B) Esquemas de design de slides do Microsoft
PowerPoint 2010.

(C) Formatação de células alfabéticas do


Microsoft Excel 2010.

Opção vídeo na Opção filme (D) Inserção de tabelas do Microsoft Word 2010.
versão 2010 versão 2007
Opção vídeo na
(E) Envio de e-mail do Microsoft Outlook 2010.
versão 2013

Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 254 de 309
A figura ilustrada na questão representa o botão
ferramenta , por 64, o tamanho da fonte do
de temas do PowerPoint 2010 ou PowerPoint
texto será mantido, mas o tamanho da imagem
2013. Este recurso permite o usuário aplicar
de exibição do texto será duplicado.
esquemas de design de slides (letra B) a sua
apresentação, mantendo um padrão de cores e
formatação. b) Ao se clicar o botão , será adicionado um
novo eslaide em branco à apresentação.
GABARITO: B.
c) Para se salvar o arquivo em edição e fechar o

710. (1351/CESPE/2013/TELEBRAS/ASSI programa, é suficiente clicar o botão .


STENTE ADMINISTRATIVO/Q.24) No
Microsoft PowerPoint, imagens e textos são d) Para se aumentar o espaçamento entre as
armazenados dentro do arquivo que está sendo linhas do texto da apresentação, é suficiente
gerado, ao passo que vídeos são anexados ao
selecionar todas as linhas e se clicar o botão
arquivo ppt, sem serem salvos.

e) É possível se alterar a orientação (de


Comentários
horizontal para vertical) do texto que está dentro
do retângulo tracejado com o auxílio da
Item Errado. No Microsoft PowerPoint, quando
adicionamos um vídeo a uma apresentação, ele ferramenta .
passa a ser parte integrante do arquivo.
Comentários
GABARITO: E.
Item A errado. Ao se selecionar o texto dentro de
um retângulo tracejado, trocar o número 32, na
711. (1353/CESPE/2013/TRE- ferramenta , por 64, o tamanho da fonte do
MS/CONTABILIDADE/Q.20) texto será alterado, e o tamanho da imagem de
exibição será mantida.

Item B errado. Ao se clicar o botão , inicia-se


uma apresentação de eslaides a partir do eslaide
atual.

Item C errado. Para se salvar o arquivo em


edição podemos usar a tecla de atalho Ctrl+B e
para fechar o programa, a tecla de atalho
Alt+F4.

Item D errado. Para se aumentar o espaçamento


entre as linhas do texto da apresentação, é
suficiente selecionar todas as linhas e se clicar o

A figura acima mostra uma janela do Microsoft botão depois escolha o espaçamento
PowerPoint, com o texto de uma apresentação desejado.
em processo de edição. Com relação a essa
figura e ao PowerPoint, assinale a opção correta.

a) Ao se selecionar o texto dentro de um


retângulo tracejado, trocar o número 32, na

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 255 de 309
texto selecionado. Este recurso pode ser
executado via atalho de teclado Ctrl+Shift+>

GABARITO: C.

713. (3362/CESPE/2013/SEGP-
AL/TÉCNICO FORENSE/Q.25) No Microsoft
PowerPoint, o slide mestre facilita a criação de
apresentações com mais de um estilo e com
O botão apresentado no item é usado para temas diferentes.
alterar a cor do texto selecionado.
Comentários
Item E correto. É possível se alterar a orientação
(de horizontal para vertical) do texto que está Correto. No Microsoft PowerPoint, o slide mestre
dentro do retângulo tracejado com o auxílio da facilita a criação de apresentações com mais de
um estilo e com temas diferentes. Este recurso é
ferramenta . Este recurso disponibiliza as
denominado como página mestre no Impress,
seguintes orientações de texto.
que é o aplicativo de apresentação de slides da
BrOffice.

As páginas mestre ou Slide Mestre definem a


aparência de cada slide, o fundo, as fontes e
figuras que devem aparecer em todas as telas.

GABARITO: C.

714. (1352/CESPE/2013/SEGP-
AL/CIÊNCIAS CONTÁBEIS OU
ECONÔMICAS/Q.28)

GABARITO: E.

712. (1354/CESPE/2013/UNIPAMPA/PRO
GRAMADOR VISUAL/Q.47) Utilizando-se o
PowerPoint, após selecionar o texto Aula 3 e A partir da figura acima, que mostra uma janela
clicar o botão , o tamanho da fonte usada no do PowerPoint 2010, julgue o item abaixo. A
texto selecionado será aumentado.
ferramenta pode ser utilizada em uma
Comentários sequência de ações que permite definir todas as
letras de uma seleção como maiúsculas.

Item correto. Quando pressionamos o botão Comentários


, o PowerPoint aumenta o tamanho da fonte do

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 256 de 309
716. (3494/CESPE/2013/TEM/AUDITOR
Item correto. A ferramenta permite FISCAL DO TRABALHO/Q.100)
transformar o texto selecionado em
MAIÚSCULAS, minúsculas ou outras combinações
de maiúsculas e minúsculas. Observe as opções
na figura a seguir.

GABARITO: C.

715. (3495/CESPE/2013/TELEBRAS/ASSI
STENTE ADMINISTRATIVO/Q.25) No
PowerPoint 2010, a ferramenta Pincel de
Animação permite copiar efeitos de animações de
um objeto para outro, de forma semelhante à Acerca do PowerPoint 2010 e da figura acima,
cópia de formatação de texto realizada com a que mostra uma janela desse software com uma
ferramenta Pincel de Formatação. apresentação em processo de preparação, julgue
o item seguinte. Para se iniciar a apresentação
Comentários dos eslaides a partir do eslaide atual, é suficiente

clicar o botão .
Item correto. O Pincel de Animação permite
copiar os efeitos de animação de um objeto para
outro. Este procedimento é realizado Comentários
selecionando o objeto que contém a animação a
ser copiada e, na sequência, clicar no Pincel de Item Correto. Existem alguns botões que devem
Animação da guia Animações do grupo Animação ser memorizados em detalhes, pois realizam
Avançada. ações distintas em relação à apresentação de
eslides, porém possuem aparência semelhante.

Barra de Ferramentas no PowerPoint 2010

Barra de Ferramentas no PowerPoint 2013


GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 257 de 309
GABARITO: C.

717. (2652/CESPE/2012/MI-
CENAD/ESTATÍSTICA/Q.59) No Microsoft
PowerPoint,

Item E errado. Uma estrutura de slide inicial para


a) adota-se uma estrutura de slide inicial para
uma apresentação é escolhida por meio da guia
uma apresentação por meio de Apresentação de
Design, grupo Temas.
Slides→Layout→Estrutura inicial→Slide de título.

GABARITO: D.
b) uma imagem pode ser inserida em um slide
por meio de Design→Configurar
página→Marcação de arquivo de imagem→Abrir.
718. (1357/CESPE/2012/CÂMARA DOS
DEPUTADOS/TÉCNICO EM MATERIAL E
c) uma imagem pode ser inserida em um slide
PATRIMÔNIO/Q.10) A respeito de aplicativos
por meio de Exibição→Imagem→Marcação de
do Microsoft Office 2010 e do BrOffice, julgue o
arquivo de imagem→Inserir.
item seguinte. Com o objetivo de criar trilhas
sonoras em eslaides, o PowerPoint permite a
d) uma imagem pode ser inserida em um slide
inclusão de áudio em apresentações e, a partir
por meio de Inserir→Imagem→Marcação de
da versão 2010, podem ser utilizados arquivos
arquivo de imagem→Abrir.
de áudio no formato MP3. Porém, essas trilhas
sonoras, quando aplicadas, deverão abranger
e) adota-se uma estrutura de slide inicial para toda a apresentação, não sendo permitido
uma apresentação por meio de restringir a aplicação a apenas uma parte dela.
Início→Redefinir→Estrutura padrão→Slide
mestre.
Comentários

Comentários
Item Errado. O Powerpoint já aceitava arquivos
de áudio antes da versão 2010. Além disso, é
Item A errado. A guia Apresentação de Slides é possível configurar a apresentação de modo que
responsável pelos modos de execução, a trilha sonora fique restrita a uma parte da
configuração e resolução da apresentação. apresentação.

Item B e C errados. Uma imagem pode ser GABARITO: E.


inserida em um slide por meio da guia Inserir,
grupo Imagens e escolhendo dentre os modos
disponíveis como mostro na figura abaixo.
719. (1364/CESPE/2012/TRE-
RJ/ANALISTA JUDICIÁRIO
Guia Inserir PowerPoint 2010 ADMINISTRATIVA/Q.1) Acerca de edição de
textos, planilhas e apresentações nos ambientes
Microsoft Office 2010 e BrOffice 3.0, julgue o
item a seguir. Por intermédio do Microsoft
PowerPoint 2010, é possível salvar uma
apresentação como vídeo, sendo possível, ainda,
visualizar a apresentação mesmo por meio de
computador sem o PowerPoint instalado em seu
sistema, e configurar a resolução e o tamanho
Guia Inserir PowerPoint 2013. desses arquivos de vídeo tanto para dispositivos
móveis como para monitores de computadores
de alta resolução HD.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 258 de 309
Comentários GABARITO: C.

A partir da versão 2010 do Microsoft Powerpoint


é possível salvar apresentações como vídeo. 721. (1359/CESPE/2011/TJ-ES/NÍVEL
Estas apresentações são salvas em arquivos SUPERIOR/Q.3) No Microsoft PowerPoint, um
Windows Media Video (.wmv) e podem ser arquivo pode ser editado tendo-se como base um
visualizadas em aplicativos como o Windows conjunto de eslaides mestres que podem ser
Media Player (dispensando a utilização do alternados durante a apresentação, criando-se,
PowerPoint). assim, uma variação de formatos, planos de
fundo e padrões que podem ser utilizados para
enriquecer a apresentação com diversos estilos.

Comentários

Quando quiser que a sua apresentação contenha


dois ou mais estilos ou temas diferentes (como
planos de fundo, cores, fontes e efeitos), inserira
um slide mestre para cada tema diferente.

A questão tornou-se errada ao afirmar que


podem ser alternados os slides mestres durante
a apresentação. Na verdade não pode. O usuário,
A figura acima mostra como podemos salvar uma no momento de criação do slide irá escolher o
apresentação como vídeo e configurar a sua slide mestre a ser utilizado.
resolução e o tamanho desses arquivos de vídeo
tanto para dispositivos móveis como para GABARITO: E.
monitores de computadores de alta resolução
HD. Para acessar esta janela de configuração
basta clicar no menu Arquivo>Salvar e Enviar e
722. (3493/CESPE/2011/PREVIC/NÍVEL
escolha a opção Criar um vídeo.
SUPERIOR/Q.1) No programa PowerPoint do
Microsoft Office, quando se grava um pacote de
GABARITO: C. apresentações em um CD, essas apresentações
são configuradas, por padrão, para serem
executadas automaticamente.
720. (1362/CESPE/2011/TJ-ES/NÍVEL
MÉDIO/Q.1) No Microsoft PowerPoint, as caixas Comentários
de texto são elementos gráficos que podem ser
dimensionados com a finalidade de inclusão, no
Ao se gravar um pacote de apresentações em um
eslaide, de letras, palavras ou textos que se
CD, as apresentações são configuradas com a
deseje digitar e inserir em qualquer espaço do
extensão .pps, para que possam ser
eslaide, dentro de uma apresentação.
automaticamente executadas, por padrão.

Comentários
GABARITO: C.

A caixa de texto nos oferece as possibilidades


descritas, e é muito interessante, já que pode ser
723. (1355/CESPE/2011/TRE-
posicionada em qualquer espaço do slide (o
ES/TÉCNICO JUDICIÁRIO/Q.26) Julgue o
Cespe fala “eslaide”, mas eu não consigo! rsrsrs),
item seguinte, relacionado aos aplicativos que
dentro de uma apresentação que está sendo
compõem os pacotes BrOffice.org e Microsoft
criada no Powerpoint.
Office. No PowerPoint 2010, a tecla S pode ser

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 259 de 309
usada para parar ou reiniciar uma apresentação
automática que esteja em andamento.
, é possível visualizar os slides de uma
Comentários apresentação em conjuntos de quatro slides por
tela.
Item Errado. O PowerPoint 2010 ou o PowerPoint
2013, versão português, utiliza a tecla "R" para Comentários
ou reiniciar uma apresentação automática e não
a tecla S como afirmado na questão. Vejamos Esse modo de visualização exibe os slides de
algumas teclas de atalho utilizadas durante a forma individual, em tela inteira.
apresentação de slides (fonte: Microsoft).
GABARITO: E.
GABARITO: E.

726. (1358/CESPE/2010/DETRAN-
724. (1363/CESPE/2011/TJ-ES/NÍVEL ES/TÉCNICO SUPERIOR/Q.1) No PowerPoint
MÉDIO/Q.2) No Modo de anotações do 2007/2010, em uma apresentação definida como
Microsoft PowerPoint, há, na tela, um espaço personalizada, apenas os slides que tenham sido
para anotações que poderão ser exibidas selecionados serão exibidos
juntamente com cada eslaide da apresentação.
Esse recurso fica acessível caso, em qualquer Comentários
eslaide da apresentação, seja ativado o modo de
Apresentação de Slides do Microsoft PowerPoint.
Uma apresentação de slides personalizada
exibirá somente os slides selecionados. Isso
Comentários possibilita que você tenha vários conjuntos de
slides diferentes (por exemplo, uma sucessão de
O Powerponint possui um modo de apresentação slides de 30 minutos e outra de 45 minutos) na
diferenciado onde você vê uma tela e a platéia mesma apresentação.
outra. Basta conectar dois monitores (ou um
monitor e o projetor) e usar o modo de de GABARITO: C.
exibição do apresentador. Assim, em uma tela
(seu note por exemplo) você poderá inclusive as
anotações.
727. (2398/CESPE/2010/SEBRAE
II/AN01 - ANALISTA TÉCNICO I/Q.55)
Na versão 2013 este recurso foi melhorado.
Agora é possível realizar esta operação com um
só monitor, bem como recursos como ampliar
slide e ver todos os slides.

De qulquer forma, deve acionar o recurso Modo


de Exibição do Apresentador (ALT+F5)

GABARITO: E.

725. (1365/CESPE/2010/DEFENSORIA
PÚBLICA DA UNIÃO/ANALISTA TÉCNICO
ADMINISTRATIVO/Q.1) No modo de
apresentação de slides do MS-PowerPoint, que
pode ser acionado por meio da tecla F5 ou do
botão

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 260 de 309
Considerando a figura acima, que ilustra uma 729. (2396/CESPE/2010/SEBRAE
janela do PowerPoint 2007, julgue os itens que II/AN01 - ANALISTA TÉCNICO I/Q.53)
se seguem.

Na situação mostrada na figura acima, para se


aumentar o tamanho da imagem inserida no

slide, é suficiente clicar o ícone na barra


inferior da janela.

Comentários

Errado. Para redimensionar uma imagem inserida


no slide é preciso clicar com o botão esquerdo
em uma das alças de redimensionamento e
arrasta-las até que a figura fique do tamanho
desejado. Alças de redimencionamento são estas
bolinhas que ficam nas extremidades da figura Considerando a figura acima, que ilustra uma
quando selecionadas. janela do PowerPoint 2007, julgue os itens que
se seguem.
GABARITO: E.
Na guia , encontra-se a opção que permite
definir, para o slide mostrado na figura, a
728. (1361/CESPE/2010/DETRAN- aparência do plano de fundo, o layout de espaço
ES/ASSISTENTE TÉCNICO TRÂNSITO/Q.3) reservado, além das cores e estilos de fonte.
No PowerPoint 2013, é possível definir a
velocidade da transição entre slides de uma
Comentários
apresentação, utilizando-se a opção Animações;
nesse caso, o usuário precisa informar o tempo
Está correta a afirmação. É através da guia
da transição, em segundos.
Design que escolhemos um visual completo para
os slides que inclui design de plano de fundo,
Comentários
fontes e esquema de cores.

Errada. Na versão 2013 a velocidade é definida


em segundos, mas na guia transições (apareceu
a partir da versão 2010).

Na versão 2010 ou na versão 2013, a velocidade Guia Design do PowerPoint 2013


é definida em segundos, mas apareceu uma guia
só para tratar as transições. Daí, a questão ficou
errada para a versão 2010/2013.

GABARITO: C.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 261 de 309
730. (2397/CESPE/2010/SEBRAE GABARITO: C.
II/AN01 - ANALISTA TÉCNICO I/Q.54)

731. (1360/CESPE/2010/DETRAN-
ES/ASSISTENTE TÉCNICO JUDICIÁRIO/Q.2)
No PowerPoint 2010, é possível associar a
emissão de sons a um slide, devendo esse slide
ser adequadamente configurado para indicar o
momento exato em que será iniciada a execução
do som.

Comentários

Esse é um recurso bem interessante do


PowerPoint 2010, que pode ser acessado pela

Considerando a figura acima, que ilustra uma


janela do PowerPoint 2007, julgue os itens que
se seguem. guia Inserir, botão , localizado no grupo
Mídia.

A inserção, por meio da guia , de uma caixa


de texto no slide mostrado causa a exibição do
comando Ferramentas de Desenho. Nesse caso,
se, em seguida, for aplicado um clique na guia
, serão disponibilizadas ferramentas que
permitem definir o estilo do texto e a cor de
preenchimento para a caixa de texto.
Após selecionar o arquivo de som, na barra
Comentários Ferramentas de Áudio, Guia Reprodução, pode-
se configurar o momento exato em que será
Correto. Quando inserimos uma caixa de texto iniciada a execução do som, conforme visto a
por meio da guia Inserir a Guia seguir.
Ferramentas de Desenho surge no canto
direito como ilustrado na figura abaixo.

Agora, podemos selecionar a guia Formatar, e


ferramentas que permitem definir o estilo do
texto e a cor de preenchimento para a caixa de
texto serão disponibilizadas.

No PowerPoint 2013 o estilo do botão muda um


Guia Formatar do PowerPoint 2013.
pouco como ilustrado na figura abaixo.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 262 de 309
“Marcadores e numerações”, mas esta opção é
do menu Formatar.

O recurso utilizado para pintar o fundo de um


texto com uma cor diferente é chamado
de Realce e é encontrado na barra de
GABARITO: C.
formatação.

GABARITO: E.
732. (1356/CESPE/2008/TRIBUNAL
SUPERIOR DO TRABALHO (TST)/TÉCNICO
JUDICIÁRIO/Q.13) Com relação ao PowerPoint
2007/2010, julgue o item a seguir. O PowerPoint 734. (3707/CESPE/2015/MEC/ARQUITET
2007/2010 disponibiliza botões que, ao serem O/Q.41) Caso um usuário deseje salvar um
clicados, permitem aumentar ou diminuir o arquivo como modelo de texto do BrOffice Writer,
tamanho da fonte de um texto que esteja o arquivo será criado com a extensão ODF.
selecionado em um slide.
Comentários
Comentários
Errado. Quando um usuário salva um arquivo
Correto. O PowerPoint 2007/2010/2013 possui como modelo de texto do BrOffice Writer, o
dois botões para aumentar/reduzir o tamanho da arquivo será criado com a extensão .odt
fonte de um texto selecionado. Estes botões
aparecem na Guia Início, Grupo Fonte. Destaquei GABARITO: E.
abaixo.

735. (3710/CESPE/2015/MEC/ARQUITET
O/Q.44) Para inserir, no BrOffice Writer, bordas
em um documento, é correto adotar o seguinte
procedimento: clicar o menu Inserir e, na lista
disponibilizada, clicar a opção Bordas.
GABARITO: C.

Comentários

Errado. Para inserir, no BrOffice Writer, bordas


13. BROFFICE em um documento, clique no botão Formatar >
Página > aba Bordas

733. (2446/CESPE/2015/TRE- GABARITO: E.


GO/ANALISTA JUDICIÁRIO/Q.32) No
BrOffice Writer 3, a opção Marcador do menu
Inserir permite que o fundo de um texto seja 736. (2445/CESPE/2015/TRE-
pintado com cor diferenciada, de forma similar a GO/ANALISTA JUDICIÁRIO/Q.31) No
um marcador de texto. BrOffice Calc 3, a opção Atingir Metas do menu
Ferramentas permite formatar de maneira
Comentários condicional a cor de uma célula (fundo e fontes),
ao se atingir determinado valor ou meta.

A afirmação está errada.


Comentários

No menu Inserir do Writer versão 3 não existe a


opção Marcador. Próximo desta opção temos a o Errado. O recurso que possibilita formatar de
maneira condicional a cor de uma célula (fundo e

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 263 de 309
fontes), ao se atingir determinado valor e de calculo, um apresentador de slides, um banco
nomeado de Formatação condicional e pode de dados, aplicativo de equação e um editor de
ser acionado no meu Formatar. desenhos vetoriais.

Já a opção Atingir Metas possibilita calcular um Estas suítes possuem a mesma versão para ser
valor que, por ser parte de uma fórmula, leva ao instalada tanto no ambiente Linux quanto no
resultado especificado para a fórmula. Windows.

GABARITO: E. GABARITO: E.

737. (671/CESPE/2014/BASA/TÉCNICO 739. (654/CESPE/2014/IBAMA/ANALIST


CIENTÍFICO - ANÁLISE DE SISTEMAS/Q.1) A ADMINISTRATIVO/Q.24) Ao salvar o
No Writer do BROffice, a opção Alterar arquivo em edição no Writer, é importante
capitalização, disponível no menu Formatar, escolher a extensão .TMP para garantir a
permite inverter a fonte usada no texto entre realização do becape automático.
maiúsculas e minúsculas.
Comentários
Comentários
Item Errado. A extensão padrão do aplicativo
Na minha versão do Writer (veja a figura) a Writer é a .odt. Além disso, não é ela que define
opção citada na questão agora vem com o título a realização de Salvar o documento
“Alterar caixa”. automaticamente.

Para que o Writer salve o documento


automaticamente, enquanto é editado, é preciso
selecionar a opção Salvar o documento
automaticamente disponível na janela opções
do menu Ferramentas.

GABARITO: E.

740. (3349/CESPE/2014/MTE/AGENTE
ADMINISTRATIVO/Q.20) No aplicativo Writer,
GABARITO: C. para alterar a cor da fonte de um caractere no
documento em edição, o usuário pode utilizar o
menu Formatar e, em seguida, escolher a opção
738. (579/CESPE/2014/CAIXA Fonte.
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.58) O BROffice ou OpenOffice, Comentários
que é a suíte de ferramentas de edição de textos
e planilhas do Linux, possui a mesma versão Item errado. Para alterar a cor da fonte de um
para ser instalada tanto no ambiente Linux caractere no documento em edição, o usuário
quanto no Windows pode utilizar o menu Formatar e, em seguida,
escolher a opção Caractere...
Comentários

BrOffice Libre
Errado. O BROffice ou OpenOffice é uma suíte de
ferramentas para escritório. Nesta suíte
encontraremos um editor de texto, uma planilha

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 264 de 309
[SHIFT] e [DELETE], a formatação da célula será
removida, mas o seu conteúdo será mantido.

Comentários

Item errado. Para remover a formatação da


célula selecionada utilize o atalho de teclado
Na janela que surgirá, escolha a guia Efeitos da CTRL+M.
fonte e depois escolha a cor no campo de
seleção Cor da Fonte. GABARITO: E.

743. (3717/CESPE/2014/SUFRAMA/TÉCN
ICO EM CONTABILIDADE/Q.29) A partir da
funcionalidade Atingir Meta do menu
Ferramentas do BrOffice Calc 3.3.4, o usuário
pode resolver uma equação com uma variável, o
que permite aplicar o resultado e o valor de
destino diretamente dentro de uma célula.

Comentários

Este mesmo recurso pode ser acionado clicando


Correto. O BrOffice Calc oferece um recurso que
ajuda a Atingir metas. Este recurso permite
no botão (Cor da fonte), localizado na
calcular um valor presente em uma variável de
barra de formatação.
uma fórmula que levar ao resultado especificado
para a fórmula. Assim, podemos definir a fórmula
GABARITO: E.
com vários valores fixos e um valor variável.

GABARITO: C.
741. (3725/CESPE/2014/TJ-
SE/ANALISTA PROCESSUAL/Q.55) Ao se
pressionar, simultaneamente, as teclas
744. (639/CESPE/2014/TC-DF/TÉCNICO
[CTRL] + [F11],
DE ADMINISTRAÇÃO PÚBLICA/Q.46) Após
no BrOffice Writer, serão mostrados os
elaborar uma apresentação de slides no Impress,
caracteres não imprimíveis.
o usuário poderá exportá-la para o formato pdf,
opção que permite a anexação da apresentação a
Comentários
um documento em formato pdf e sua leitura por
qualquer editor de textos.
Errado. O atalho de teclado Ctrl + F11 define o
foco para a caixa Aplicar estilos. Para exibir os
Comentários
caracteres não imprimíveis no Writer utilizamos o
atalho de teclado Ctrl + F10.
Errado. Após elaborar uma apresentação de
slides no Impress, o usuário poderá sim exportá-
GABARITO: E.
la para o formato pdf.

Depois de convertido em pdf este documento


742. (551/CESPE/2014/CADE/NÍVEL
poderá ser lido por aplicativos que "entendam"
INTERMEDIÁRIO/Q.37) No BrOffice Calc, ao
este formato, propriedade da Adobe.
se selecionar uma célula e, em seguida,
pressionar simultaneamente as teclas
GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 265 de 309
FISCAL DO TRABALHO/Q.98)
745. (652/CESPE/2013/POLICIA
RODOVIÁRIA FEDERAL
(PRF)/INFORMÁTICA BÁSICA/Q.46)

Tendo como referência a figura acima, que ilustra


uma janela do BrOffice.org Writer com um texto
em edição, julgue os itens a seguir. A respeito do BrOffice Writer e da figura acima,
que mostra uma janela desse software com um
Na situação da janela apresentada, para se criar texto em processo de edição, julgue os itens a
um novo documento, em branco, é suficiente seguir
clicar, com o botão esquerdo do mouse, o botão

, que está localizado logo abaixo do menu O botão pode ser usado para se aplicar, a um
trecho de texto, a formatação de outro trecho.
.
Para isso, deve-se selecionar o texto cuja
formatação se deseja copiar, clicar nesse botão
Comentários e, em seguida, selecionar com o mouse o texto
ao qual se deseja aplicar a formatação.

Item Certo. O botão (Novo), localizado


Comentários
abaixo do menu Arquivo, cria um novo
documento em branco. Podemos realizar este
mesmo procedimento clicando no atalho de Item Correto. O botão representa o recurso
teclado (CTRL+N) ou clicando no botão Pincel de Formatação. Sua função é copiar a
formatação de um trecho selecionado e aplicá-lo
localizado na barra de ferramentas Padrão. a outro trecho, como definido na questão. Um
detalhe importante deste recurso é o seu uso
No LibreOffice Writer o botão "novo" apresenta- para seleções múltiplas, ou seja, o usuário pode
copiar a formatação de um trecho selecionado
se assim:
com um clique duplo no botão e depois
GABARITO: C. aplicá-lo a vários trechos.

O botão Pincel de Formatação foi alterado nas


746. (650/CESPE/2013/MINISTÉRIO DO versões do LibreOffice. No LibreOffice, ele possui
TRABALHO EMPREGO (MTE)/AUDITOR

a seguinte aparência:

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 266 de 309
747. (656/CESPE/2013/IBAMA/ANALIST Para a definição de bordas, clique no menu
A ADMINISTRATIVO/Q.26) No Writer é Formatar > Página. Na janela que surgirá
possível gerar um relatório intercalando textos escolha a guia Bordas.
com planilhas de dados.

Comentários

Item correto. O aplicativo Writer permite


incorporar em seus documentos arquivos
gerados no Calc. Um caminho possível é por
meio do menu Inserir > Arquivo. A janela que
surgirá permite selecionar um arquivo para
incorporar ao documento em edição.

GABARITO: C.

748. (657/CESPE/2013/SERPRO/ADVOCA
CIA/Q.46) Em um documento elaborado no GABARITO: C.
Writer do BrOffice, é possível criar colunas,
inserir gráficos e definir bordas.
749. (660/CESPE/2013/TJ-DF/TÉCNICO
Comentários JUDICIÁRIO - ADMINISTRATIVA/Q.35) O
aplicativo Writer, do BrOffice, utilizado para a
Item Correto. Em um documento elaborado no edição de textos, não permite a realização de
Writer é possível criar colunas, inserir gráficos e cálculos com valores numéricos, por exemplo,
definir bordas. cálculos com valores em uma tabela inserida no
documento em edição.
Para criar colunas clique em Colunas, no menu
Formatar. A janela abaixo ilustra as opções Comentários
disponíveis para criação de colunas no Writer.
Errado! O Writer permite, sim, cálculos com
valores numéricos em suas tabelas. Não é um
programa especialista em tabelas, mas possui
algumas fórmulas que podem ser utilizadas.

GABARITO: E.

750. (3352/CESPE/2013/ANTT/TÉCNICO
ADMINISTRATIVO/Q.36)

Para a criação de gráficos, basta clicar em


Inserir > Objeto > Gráfico.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 267 de 309
Impress, caso se selecione o modo de exibição
de eslaides em estrutura de tópicos, apenas os
textos dos eslaides serão exibidos.

Comentários

No BrOffice Impress, caso se selecione o modo


de exibição de eslaides em estrutura de tópicos,
apenas os textos dos eslaides serão exibidos.
Neste modo de exibição é possível reordenar
slides e editar os títulos e cabeçalhos dos slides.

Ao clicar-se o botão é possível realizar a GABARITO: C.


verificação dos erros de grafia no texto do
documento em elaboração.
752. (687/CESPE/2012/MP-IP/TÉCNICO
Comentários MINISTERIAL/ÁREA INFORMÁTICA/Q.68) A
estrutura de tópicos e numeração do menu Editar
do Writer permite definir uma numeração para
parágrafos e linhas do texto, com opção para
Item Correto. O botão (Ortografia e
separar por seções, se necessário.
Gramática) é usado para verificação dos erros
de grafia no texto do documento em edição. Este
Comentários
recurso pode ser disparado usando a tecla de
função (F7) ou clicando no menu Ferramentas e
Item errado. O nome do recurso sugerido pela
escolhendo o item de menu Ortografia e
banca é Numeração da estrutura de tópicos,
Gramática...
localizado no menu ferramentas do Writer. Com
ele podemos especificar a formatação do nível de
estrutura de tópicos selecionado.

A janela acima ilustra os recursos do corretor


ortográfico e gramática, observe que o aplicativo
encontra a palavra que não consta no dicionário,
classificando-a assim como errada, e apresenta
em um quadro abaixo palavras similares como
sugestão.

GABARITO: C.

751. (1044/CESPE/2013/TELEBRAS/ASSI
STENTE ADMINISTRATIVO/Q.23) No BrOffice

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 268 de 309
GABARITO: C.

GABARITO: E.

754. (1702/CESPE/2012/CÂMARA DOS


DEPUTADOS/TÉCNICO EM MATERIAL E
753. (658/CESPE/2012/TRE-
PATRIMÔNIO/Q.7) A respeito de aplicativos
RJ/ANALISTA JUDICIÁRIO -
do Microsoft Office 2010 e do
ADMINISTRATIVA/Q.1) Por meio do ícone
BrOffice/LibreOffice, julgue o item seguinte. Na
planilha eletrônica Calc, do BrOffice/LibreOffice, é
, presente na barra de ferramentas do possível, por meio da tecnologia Tabela
BrOffice Writer 3.0, é possível criar um hiperlink Dinâmica, ou Assistente de Dados, importar
para um endereço web (URL). dados que estejam em bancos de dados.

Comentários Comentários

Este ícone representa a função hiperlink no É verdade. As tabelas dinâmicas são úteis para
BrOffice Writer, Ao selecionar uma palavra ou facilitar a comparação, elaboração de relatórios e
texto e clicar neste ícone, a ferramenta permite acesso aos dados de planilhas (especialmente
criar um link para uma página de internet, e- grandes planilhas). Além disso, ficará mais fácil a
mail, documentos e outros destinos. reordenação de linhas e colunas presentes nestas
tabelas.

A Tabela dinâmica (anteriormente denominada


Assistente de dados) permite combinar,
comparar e analisar grandes quantidades de
dados. Pode ver diferentes resumos dos dados de
origem, ver detalhes de áreas de interesse, e
criar relatórios.

Uma tabela que foi criada como uma Tabela


dinâmica é uma tabela interativa. Os dados
podem ser arranjados, dispostos ou resumidos
No LibreOffice Writer este ícone foi alterado e ele
segundo diversos critérios.

se apresenta da seguinte forma e sua Criar tabelas dinâmicas no Calc é tão simples
janela de propriedades é ilustrada abaixo. quanto no Excel. Basta selecionar a tabela de
onde você quer retirar os dados fonte e escolher
a opção do menu Dados -> Assistente de dados -

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 269 de 309
> Iniciar. Em seguida, escolha a opção "Seleção O Calc permite classificar as linhas selecionadas
Atual" e configure o layout da tabela dinâmica. em ordem alfabética, numérica ou de data.

Além dos campos em sua própria planilha, é Além disso, ele permite que a classificação seja
possível selecionar fontes externas, na configurada. Por exemplo, podemos classificar as
criação da tabela dinâmica. Ao executar o colunas (esquerda para direita), escolher entre
assistente de dados é permitido escolher a fonte classificação ascendente ou descendente e, até,
de dados para a criação da tabela dinâmica. definir mais de uma coluna ou linha como critério
para a ordenação (se houver empate na
GABARITO: C. classificação, quem desempata).

755. (3376/CESPE/2012/TJ-AC/TÉCNICO
EM MICROINFORMÁTICA/Q.57) Na suíte
BrOffice o programa Pointer é equivalente, em
termos de finalidade, ao PowerPoint da suíte
Microsoft Office 2010, assim como o BrOffice
Writer é equivalente ao Word.

Comentários

Errado. O aplicativo da suíte BrOffice/LibreOffice


equivalente ao PowerPoint da Microsoft é o
BrOffice Impress.

Além do Impress temos as seguintes


equivalências:

Writer = Microsoft Word

Calc = Microsoft Excel

Base = Microsoft Access

GABARITO: E.

GABARITO: C.
756. (2192/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.1) No programa
Calc, do BrOffice.org/LibreOffice, as linhas 757. (2207/CESPE/2011/FUB/TÉCNICO
selecionadas de uma planilha podem ser DE TECNOLOGIA DA INFORMAÇÃO/Q.1)
classificadas em ordem alfabética, numérica ou No BROffice/LibreOffice, o ambiente de
de data. aplicativos integrados não oferece condições de
acesso à opção de abertura de arquivo, via Calc,
Comentários de documento de texto, planilha ou
apresentação.
Essa foi fácil, não é verdade? A afirmação está
correta. Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 270 de 309
Errado. O ambiente do BrOffice/LibreOffice Na verdade, é possível criar (ou inserir) gráficos
oferece a possibilidade de abrir (ou criar) um por diferentes métodos:
arquivo do tipo texto, planilha ou apresentação a
partir do Calc. 1. Insira um gráfico com dados
provenientes de células no Calc ou Writer. Esses
GABARITO: E. gráficos são atualizados automaticamente
quando houver alteração dos dados de origem.
2. Insira um gráfico com um
758. (2208/CESPE/2011/EMPRESA conjunto de dados padrão e, em seguida, utilize
BRASILEIRA DE CORREIO E TELÉGRAFOS a caixa de diálogo Tabela de dados para inserir
(ECT)/ANALISTA DE CORREIOS - seus próprios dados. Esses gráficos podem ser
ENGENHEIRO/Q.1) Considerando a figura a criados no Writer, Impress e Draw.
seguir, que ilustra uma planilha em elaboração 1. Copie um gráfico do Calc
no OpenOffice Calc, é correto afirmar que o ou Writer para dentro de outro documento. Esses
gráfico mostrado, em forma de pizza, pode ter gráficos são cópias instantâneas dos dados no
sido corretamente gerado por meio da seguinte ato de copiar. Não serão alterados quando os
linha de comando: dados de origem forem alterados.

GABARITO: E.

759. (3384/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.1)

Considerando que um usuário necessite instalar


alguns programas em seu computador, para a
realização de algumas tarefas, julgue o item que
se segue. O aplicativo Impress, do BrOffice, pode
ser instalado para auxiliar na criação de
apresentações multimídia.

Comentários

Item Certo. O Impress é um aplicativo do pacote


BrOffice responsável pelas apresentações
(multimídia).

O Impress é um software gratuito e de código


Comentários aberto, componente da suíte freeware
BrOffice.org. Trata-se de um gerenciador que
Para incluir um Gráfico em uma planilha do Calc: permite a criação e exibição de apresentações,
cujo objetivo é informar sobre um determinado
1. Clique no interior do intervalo de células que tema, serviço ou produto, possibilitando utilizar
você deseja apresentar no seu gráfico. arquivos de imagens, sons, textos e vídeos, os
quais podem ser animados de diferentes
2. Clique no ícone Inserir gráfico na barra de maneiras. Seu funcionamento é bem semelhante
ferramentas Padrão. Você verá uma visualização ao do Microsoft PowerPoint.
do gráfico e o Assistente de gráfico.
Como diz o próprio pessoal que desenvolve o
3. Siga as instruções no Assistente de gráfico BrOficce: “É um programa para elaborar
para criar um gráfico. apresentações dinâmicas de propostas, relatórios

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 271 de 309
e trabalhos em geral. Facilita a obtenção de 1. Para aceitar a correção, clique em
resultados eficazes em reuniões, palestras, Substituir.
seminários e outros grupos de pessoas, com o 2. Edite a sentença na caixa de
apoio de telas e projetores”. texto superior, e clique em Substituir.
3. Para adicionar a palavra ao
GABARITO: C. dicionário definido pelo usuário, clique em
Adicionar.

760. (665/CESPE/2011/PREVIC/NÍVEL GABARITO: E.


SUPERIOR/Q.1) O programa Writer do
BrOffice.org, assim como o Word do Microsoft
Office, possui corretor gramatical e ortográfico de 761. (677/CESPE/2011/TRE-ES/TÉCNICO
funcionamento automático. JUDICIÁRIO/Q.1) Julgue o item que se segue,
relacionado aos pacotes Microsoft Office e
Comentários BrOffice.org. O pacote BrOffice.org permite a
criação de malas diretas em que o texto a ser
O BrOffice.org não inclui, por padrão, um usado como mala direta é escrito no Writer, e os
corretor gramatical para a língua portuguesa, dados a serem usados na mala direta são
apenas o corretor ortográfico, oferecendo uma armazenados em uma planilha no Calc.
correção incompleta aos textos que são
digitados. Comentários

Enquanto o corretor ortográfico verifica a grafia Afirmativa corretíssima. Assim como no Microsoft
das palavras, o corretor gramatical verifica as Word, o Writer oferece a funcionalidade de Mala
relações entre as palavras, sugerindo correções Direta. Esta opção está disponível no menu
para frases que possivelmente não estejam Ferramentas da aplicação.
construídas de acordo com as regras da
gramática portuguesa. Para que possamos
utilizar um corretor gramatical é necessária a
instalação de um pacote extra, como o corretor
gramatical CoGrOo. Já o Microsoft Word possui
tanto o corretor gramatical quanto o ortográfico.

A figura seguinte foi obtida ao clicar sobre a


palavra Testess com o botão direito do mouse e
selecionar a opção Ortografia e Gramática.

O assistente de mala direta irá auxiliar o usuário


na tarefa de criar uma mala direta.

Nesse momento, adote um dos seguintes


procedimentos:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 272 de 309
A partir da figura acima, que mostra uma janela
do OpenOffice Calc, versão 3.2.1 em português,
julgue os itens seguintes, a respeito da utilização
desse aplicativo.

O comando Formatação Condicional permite


definir até três condições, por célula, que
resultam, se satisfeitas, em formatação
específica. Essas condições podem ser definidas
pelo usuário ou podem ser selecionadas entre
opções pré-definidas no próprio Calc.

Comentários

Item verdadeiro. O Calc permite ao usuário


O que é uma mala direta?
criar até três condições, por célula, que podem
apresentar uma formatação específica para a
A ideia da mala direta é criar um documento
célula conforme o resultado da expressão
padrão, onde alguns dados serão obtidos por
presente na condição.
meio de uma fonte de dados externa ao
documento. Esta fonte pode ser um banco de
Em outras palavras, é possível, para cada célula,
dados, um arquivo texto ou uma planilha, entre
mostrar uma entre 4 possibilidades de
outras opções. Ao criar o documento final, várias
formatação, dependendo da expressão lógica
versões do documento são geradas, alterando
inserida na formatação condicional. Por exemplo,
apenas as informações destinadas a serem
podemos colorir a célula com cores diferentes
preenchidas com dados vindos da fonte indicada.
dependendo do valor contido na mesma!

Em resumo, sabe aquelas cartas que recebemos


GABARITO: C.
e que possuem nosso nome e outros dados
impressos na carta e no decorrer do texto?
Parece até que foi feita exclusivamente para nós,
763. (2200/CESPE/2010/BRB/NÍVEL
não é mesmo? Mas, na verdade, um programa
INTERMEDIÁRIO/Q.1)
preencheu certos espaços da carta com dados
vindos de alguma fonte externa. É essa a ideia
da função “Mala Direta”. O Calc é um aplicativo incluído na suíte de pacote
de software do BROffice/LibreOffice e
disponibilizado gratuitamente para uso a partir
GABARITO: C.
de um modelo de troca, no qual, se o usuário
concordar em contribuir com adaptações e
mudanças nos programas, ele poderá então
762. (2204/CESPE/2011/EMPRESA
receber um conjunto de cópias assim que as
BRASILEIRA DE CORREIO E TELÉGRAFOS
mudanças forem aceitas.
(ECT)/ENGENHEIRO - ENGENHARIA
MECÂNICA/Q.1)
Comentários

Não há a restrição sobre concordância do usuário


em contribuir de qualquer forma para o
BrOffice/LibreOffice. Este é um software
totalmente gratuito, sendo livre sua cópia,
distribuição e utilização. É permitido, inclusive
modificar o código fonte do projeto, criando
versões novas do aplicativo.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 273 de 309
GABARITO: E. banco de dados, mas seus relatórios e
formulários podem ser exportados para PDF.
Note que o pacote da Microsoft, bem como
764. (3381/CESPE/2010/MPU/TÉCNICO outros pacotes proprietários, não possuem esta
ADMINISTRATIVO/Q.1) facilidade integrada.

A opção Estrutura de tópicos do menu Exibir do GABARITO: C.


Impress permite fazer a conversão de um texto
que foi digitado em forma de parágrafos dentro
da caixa para a exibição em forma de tópicos, 766. (3383/CESPE/2010/BRB/ADMINIST
construídos a partir de cada frase isolada por um RATIVO/Q.1)
ponto final.
O Impress é um software que permite a edição
Comentários de apresentações de slides, os quais, de acordo
com a preferência do usuário, podem ser
Item Errado. Saiba que o modo estrutura de adequados à audiência para a qual será
tópicos serve para visualizar a apresentação de apresentado o conteúdo, podendo-se escolher o
slides em forma de parágrafos em níveis formato como retrato ou paisagem, e variar os
hierárquicos. Isto é feito em um único local, tipos de design e leiaute, os estilos e a
como se os slides fossem um texto corrido. formatação.

A ideia é ganhar tempo na criação do texto, pois Comentários


é permitido digitar os títulos e tópicos da
apresentação neste modo de edição, sem a Esta é uma das características do Impress que
necessidade de fazer isto para cada um dos facilitam a criação de apresentações. Utilizando
slides individualmente. este tipo de programa, é simples a modificação
das apresentações para adequar a novas
Mas as não é preciso terminar as frases com um necessidades de aparência.
ponto final para que o programa entenda que se
trata de novos tópicos. A separação em
parágrafos é suficiente para isto (ENTER). Além
disso, podemos aproveitar a hierarquia entre os GABARITO: C.
parágrafos para organizar os níveis dos tópicos.

GABARITO: E. 767. (3385/CESPE/2010/MPU/TÉCNICO


DO MINISTÉRIO PÚBLICO DA
UNIÃO/ADMINISTRATIVO/Q.1)
765. (3382/CESPE/2010/BRB/ADVOGAD
O/Q.1) O Impress é capaz de exportar uma No que se refere ao BrOffice, julgue o próximo
apresentação para o formato PDF. item. Para facilitar a publicação de arquivos na
Internet, usuários do aplicativo Impress podem
Comentários visualizar uma apresentação de slides em forma
de arquivo HTML por meio da opção Visualizar no
Uma das características do pacote BrOffice é a Navegador da Web, disponível no menu Arquivo.
exportação para o formato PDF disponível em
todos os softwares do pacote. Comentários

O Impress, assim como os demais aplicativos do Correto. Este recurso permite visualizar a
pacote BrOffice são capazes de exportar arquivos apresentação dentro no navegador padrão. Veja
para o formato PDF. Devemos esclarecer que o na figura a seguir.
programa Base não exporta diretamente um

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 274 de 309
linhas, elipses e polígonos, de acordo com a
geometria de cada forma.
GABARITO: C.
No BrOffice.org Draw, você pode criar objetos 3D
simples (cubos, esferas e cilindros, por exemplo),
768. (3387/CESPE/2010/CAIXA bem como modificar a fonte de luz desses
ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO objetos.
NOVO/Q.50) É recomendado utilizar o Impress
para a criação de bancos de dados em ambiente As grades e guias fornecem um auxílio visual
eletrônico. para ajudá-lo a alinhar objetos no desenho. Você
também pode alinhar um objeto a uma linha de
Comentários grade, a uma guia ou à borda de outro objeto.

Utilizamos o BrOffice.org Base para a criação de GABARITO: E.


bancos de dados em ambiente eletrônico.

GABARITO: E. 771. (3386/CESPE/2010/CAIXA


ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO
NOVO/Q.1) O Draw é a ferramenta do BR Office
769. (3388/CESPE/2010/UERN/AGENTE destinada à elaboração de apresentações de
TÉCNICO ADMINSTRATIVO/Q.29) Impress é slides.
o software da suíte BROffice utilizado para
criação de imagens vetoriais. Comentários

Comentários Para a elaboração de apresentações de slides


utilizamos o BrOffice.org Impress.
O Draw é a ferramenta do BrOffice.Org destinada
à criação de imagens vetoriais, e não o Impress! GABARITO: E.

GABARITO: E.
772. (661/CESPE/2010/MPU/TÉCNICO
ADMINISTRATIVO/Q.1) O formato padrão de
770. (3389/CESPE/2010/UERN/TÉCNICO arquivos criados no aplicativo Writer do BrOffice
DE NÍVEL SUPERIOR/Q.36) O Impress possui a terminação ODT, que é um dos formatos
disponibiliza a opção de criar gráficos vetoriais, do Open Document Format.
slides, objetos em três dimensões, com o auxílio
de grades e guias. Comentários

Comentários Item Correto. O formato Open Documento


Format (ODT) é o formato padrão para arquivos
É o aplicativo BrOffice.org Draw, (e não o criados pelo Writer.
Impress!), que nos permite criar desenhos
simples e complexos e exportá-los em diversos GABARITO: C.
formatos de imagem comuns. Você também
pode inserir nos seus desenhos tabelas, gráficos,
fórmulas e outros itens criados em programas do 773. (673/CESPE/2010/MS/TODOS OS
BrOffice.org. CARGOS/Q.1) No aplicativo Writer do
BrOffice.org, para se fechar um arquivo que
O BrOffice.org Draw cria gráficos vetoriais esteja sendo editado, é possível usar qualquer
usando linhas e curvas definidas por uma das duas seguintes combinações de teclas:
vetores matemáticos. Os vetores descrevem [CTRL]+[W] e [CTRL]+[F4].

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 275 de 309
Comentários aberto no Writer pode ser exportado para PDF,
independente do formato original do arquivo.
As duas combinações fecham o documento
aberto. Normalmente funcionam nas aplicações GABARITO: E.
para Windows.

GABARITO: C. 776. (679/CESPE/2010/ANEEL/TÉCNICO


ADMINISTRATIVO/Q.33) As funções do
BrOffice são similares às funções do pacote Office
774. (676/CESPE/2010/AGU/AGENTE da Microsoft no que se refere à edição de textos
ADMINISTRATIVO/Q.1) Caso se deseje copiar e planilhas eletrônicas.
um texto da página visualizada com o IE8 para
um arquivo editado com o Writer do BrOffice, Comentários
deve-se selecionar o texto e alterar a fonte para
um tipo disponível no BrOffice, uma vez que O BrOffice.Org contém diversas funcionalidades
existe incompatibilidade de fonte entre os similares àquelas contidas no pacote Office da
aplicativos do Windows e do BrOffice. Microsoft no que se refere à edição de textos e
planilhas eletrônicas.
Comentários
Descrição do BrOffice.Org MS-Office
aplicativo que
Não existe incompatibilidade de fontes entre pertence ao pacote

estes aplicativos. Na verdade, as fontes são


Editor de Textos Writer Word
instaladas no Windows e todos os softwares que
utilizam as fontes do sistema poderão acessar
Editor de planilhas Calc Excel
tais fontes, especialmente os editores de texto eletrônicas

profissionais. É possível que algum sistema não


utilize as fontes do Windows, mas não é o caso
dos dois pacotes citados. As fontes utilizadas em
um, se existirem no sistema, funcionarão no **Obs.: O nome correto do pacote é
outro. BrOffice.Org, mas geralmente a banca o
considera somente como BrOffice. Caso
GABARITO: E. tenhamos as 2 opções na prova, assinalar o
termo BrOffice.Org.

775. (678/CESPE/2010/MPS/TÉCNICO GABARITO: C.


EM COMUNICAÇÃO SOCIAL/RELAÇÕES
PÚBLICAS/Q.1) Nos aplicativos do BR Office, a
opção de exportar documentos para o formato 777. (681/CESPE/2010/CAIXA
PDF está disponível somente para os arquivos ECONÔMICA FEDERAL/TÉCNICO
que foram criados no formato ODT. Dessa forma, BANCÁRIO/Q.50) O BR Office oferece um
é necessário salvar os documentos em conjunto de software gratuitos, utilizados para a
elaboração inicialmente no formato ODT, antes manutenção de ambiente de trabalho,
de converter o arquivo para PDF. configuração de rede, eliminação de vírus e
também acesso à Internet.
Comentários
Comentários
Observe como este tópico é bastante cobrado
pelo CESPE!!! Vale a pena memorizar. O formato O BrOffice é uma suíte de programas de
do Writer é o ODT (Open Documento Format) e escritório livre (free software), disponível de
PDF é o Portable Documento Format, formato forma totalmente gratuita na Internet, mas
proprietário da Adobe. Qualquer documento direcionado às seguintes atividades:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 276 de 309
1. Writer (para edição de textos, GABARITO: C.
concorrendo à altura com o Word, da Microsoft);
2. Calc (para planilhas, como o
Excel); 780. (685/CESPE/2010/CAIXA
3. Impress (para criação de slides, ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO
como o Powerpoint); - ADMINISTRATIVO/Q.1) Acerca dos
4. Base (para bancos de dados, aplicativos da suíte BR Office, assinale a opção
como o Access); correta.
5. Draw (para desenho vetorial -
não há concorrentes no Microsoft Office, a não a) A opção de exportar um documento editado
ser o Visio, mas este não é muito comum nas no Writer como PDF (portable document format)
versões mais populares do Microsoft Office). permite que esse documento seja visualizado
utilizando-se aplicativo não pertencente à suíte
As atividades de manutenção de ambiente de BR Office.
trabalho, configuração de rede, eliminação de
vírus e também acesso à Internet não estão b) No Writer, a opção que permite salvar o
relacionadas ao BrOffice.Org. conteúdo de um documento como mensagem de
e-mail só estará ativada se o computador no qual
GABARITO: E. o aplicativo estiver sendo executado possuir
acesso à Internet.

778. (682/CESPE/2010/UERN/AGENTE c) O Calc é um aplicativo da suíte BR Office que


TÉCNICO ADMINSTRATIVO/Q.29) Os permite, no ambiente Linux, a realização de
aplicativos do ambiente BROffice somente podem operações matemáticas simples, como adição e
ser instalados em computadores com o sistema subtração, e é equivalente ao aplicativo
Linux, sendo incompatíveis com o Windows. Calculadora do Windows.

Comentários d) No Impress, a opção de duplicar slide permite


que seja inserido um novo slide em branco
Existe versão do programa BrOffice.org para imediatamente após o slide em edição.
rodar em ambientes Windows também!!
e) As réguas existentes para edição de texto,
GABARITO: E. acessíveis pelo menu Exibir, não podem ser
ocultadas na suíte BR Office, de forma a garantir
que o espaçamento entre caracteres e a
779. (684/CESPE/2010/UERN/AGENTE disposição espacial das páginas sejam visíveis.
TÉCNICO ADMINSTRATIVO/Q.29) Uma das
características do BROffice é oferecer integração Comentários
entre os seus diferentes programas para que
possam ser partilhadas funções de produção de Vamos por partes.
documento, apresentações, cálculos, desenhos e
bancos de dados. a) O PDF é um formato bastante difundido e
pode ser lido por vários softwares. O BrOffice
Comentários possui a funcionalidade de salvar neste formato.
Item CERTO.
O BrOffice.org é um programa que possui
módulos específicos, integrados, para tipos b) Item errado. Não há a obrigatoriedade de
diferentes de aplicação (planilha, texto, desenho, estar conectado para usar a opção de salvar
apresentação, banco de dados e fórmulas como mensagem. O Writer envia o arquivo para
matemáticas). um programa de email.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 277 de 309
c) Errado. O Calc é uma planilha eletrônica a) Errado. A opção salvar tudo salva todos os
equivalente ao Excel da Microsoft. arquivos abertos.

d) Errado. Duplicar slide insere um novo slide b) Nada disso. O BrOffice é mais recente do que
após o slide em edição, mas não em branco. O o Excel.
conteúdo do novo slide é idêntico ao slide atual.
c) Correto. Esta opção foi bastante cobrada em
e) As réguas podem ser ocultadas sim. Item 2010.
errado.
d) Ao contrário, uma das vantagens é a presença
GABARITO: A. dos assistentes, pois estes facilitam a operação.

e) Não. Para inserir uma nova fórmula no Calc é


781. (686/CESPE/2010/TRE-MT/TÉCNICO preciso selecionar a célula que receberá a
JUDICIÁRIO - ADMINISTRATIVA/Q.1) fórmula e digitar a fórmula iniciando pelo símbolo
Quanto aos aplicativos do ambiente BROffice, “=”. É possível utilizar a barra de fórmulas
assinale a opção correta. também.

a) A opção Salvar Tudo do Writer permite salvar GABARITO: C.


em um único documento todas as alterações que
foram feitas nele por um ou mais usuários.
782. (672/CESPE/2010/TRE-BA/TÉCNICO
b) No aplicativo Calc, é possível montar fórmulas JUDICIÁRIO - ADMINISTRATIVA/Q.1) No
de cálculo mais avançadas e com opções que não BROffice Writer, para se desfazer ou restaurar
existem no Excel, visto que o primeiro é um uma digitação, é necessário, inicialmente,
software livre desenvolvido e disponibilizado para selecionar com o mouse o trecho do texto que se
uso muito antes do último. deseja alterar e, em seguida, clicar os botões
adequados na barra de ferramentas ou acionar,
c) Ao se atualizar um documento no Writer, é respectivamente, as teclas [CTRL]+[Z] e
possível desfazer as alterações feitas, [CTRL]+[Y].
considerando o estágio em que ele foi salvo pela
última vez, a partir do comando Recarregar do Comentários
menu Arquivo.
Não há a necessidade de selecionar o texto para
d) Uma das vantagens dos aplicativos da suíte desfazer uma ação. Imagine, por exemplo, como
BROffice é a ausência de assistentes de produção selecionar um texto que já foi apagado? Anote: a
de documentos, pois eles são de pouca ajuda e combinação de teclas para desfazer uma ação é
confundem o usuário durante a edição de [Ctrl] + [Z] e a combinação [Ctrl] + [Y] é para
documentos ou apresentações, visto que não refazer (o que foi desfeito).
possuem interface amigável ou uma linguagem
próxima do usuário. GABARITO: E.

e) Para se inserir uma nova fórmula no Calc,


deve-se usar a opção Calcular do menu
Ferramentas.

Comentários

Vamos analisar todas as afirmações.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 278 de 309
783. (663/CESPE/2010/MIN/ANALISTA que se segue. Para se alterar o espaçamento
TÉCNICO ADMINISTRATIVO/Q.1) entre as linhas do parágrafo mostrado, é
suficiente selecionar o texto, clicar a opção
Parágrafo do menu Formatar, selecionar o
espaçamento desejado e clicar OK.

Comentários

Item correto. No Writer, a funcionalidade de


espaçamento entre as linhas do parágrafo pode
ser acionada via menu Formatar, opção
Parágrafo.

Considerando a figura acima, que mostra uma


janela do software BrOffice 3.0 contendo um
documento em processo de edição, julgue o item

que se segue. Por meio do botão , é possível


criar um link para uma página da Internet.
A janela que será acionada é a seguinte. Observe
Comentários o destaque na opção de Espaçamento de linhas.

Sim, é possível. O botão representa a própria


funcionalidade hiperlink. Aliás, esta opção
permite criar mais do que apenas um link para
uma página da Internet. É possível criar links
para outros itens, como documentos
armazenados no computador ou na rede,
ferramentas de correio e até acionar a criação de
um novo documento, ainda que não seja do
Writer.

GABARITO: C.

784. (662/CESPE/2010/MIN/ANALISTA
TÉCNICO ADMINISTRATIVO/Q.1)
As opções de espaçamento disponíveis são:

GABARITO: C.
Considerando a figura acima, que mostra uma
janela do software BrOffice 3.0 contendo um
documento em processo de edição, julgue o item

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 279 de 309
785. (667/CESPE/2010/AGU/ADMINISTR opção, a imagem será copiada para a área de
trabalho e poderá ser inserida em um texto
ADOR/Q.38) Ao se clicar a tecla do teclado editado com o Writer do BrOffice.
do computador, uma réplica da imagem na tela
do monitor será copiada para a área de trabalho Comentários
e poderá ser inserida em um texto que esteja
sendo editado com o Writer do BrOffice. A imagem será copiada para a ÁREA DE
TRANSFERÊNCIA e não para a área de trabalho.
Comentários Cuidado com a pegadinha.

Pressionando a tecla [Print Screen] uma imagem Copiar irá copiar a seleção para a área de
da tela será copiada para a área de transferência transferência! Este recurso é idêntico ao
e não para a área de trabalho. Recortar, com uma diferença: o Writer não apaga
o texto selecionado, fazendo somente sua cópia.
Veja o exemplo seguinte, da minha tela que Em seguida, pode-se colar a imagem para um
acabei de capturar!! texto editado com o Writer.

Pelo Botão Pelo Menu Pelo Teclado

Selecione o texto a Selecione o texto a Selecione o texto a


ser copiado e clique ser copiado e na barra ser copiado e utilize
no botão Copiar. de Menus, entre em as teclas de atalho

Editar -> Copiar. CTRL + C.

GABARITO: E.

A réplica da imagem da tela será copiada para a


área de transferência do Windows, e não para a 787. (669/CESPE/2010/UERN/TÉCNICO
área de trabalho, conforme indicado pela DE NÍVEL SUPERIOR/Q.36) Para localizar ou
questão! substituir palavras, o Writer disponibiliza

ferramenta acessível por meio do ícone ,


A partir desse momento, estando em um
enquanto, no Calc, essa ferramenta é obtida a
programa que suporte imagens, como o Paint, o
Word, o Writer, etc., basta digitar o comando partir do ícone .
apropriado (por exemplo, Ctrl + V) para colar a
figura em seu documento.
Comentários

Se você tiver vários programas abertos no seu


Tanto o BrOffice.org Writer, quanto o
computador, mas quiser somente capturar a tela
BrOffice.org Calc permitem encontrar textos,
do programa ativo utilize simultaneamente o "Alt
palavras e quaisquer sequências de caracteres
+ Print Screen". dentro do documento. Permitem, ainda, trocar
uma palavra por outra ou uma sequência de
GABARITO: E. caracteres por outra ao longo de todo texto do
documento. Esta função é representada por um

786. (668/CESPE/2010/AGU/AGENTE
binóculo ( ). Para acessá-la:
ADMINISTRATIVO/Q.38) Se, ao se clicar com
o botão direito do mouse na imagem que está na
página visualizada com o IE8, Copiar for uma das 1. Escolha Editar -> Localizar e
opções apresentadas, então, ao se clicar essa substituir, ou

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 280 de 309
2. A tecla de atalho Ctrl+F, ou "objetos" inseridos no documento texto, tais
3. Na barra de ferramentas Padrão, como: tabelas, figuras, marcadores, seções e até
anotações.
clique no botão Localizar e Substituir ( ).

Esta função é representada por ( ). Para


Será aberta a caixa Localizar e Substituir. acessá-la..

10. Escolha na barra de menus a


opção Exibir ->Navegador, ou
11. Aperte a tecla F5, ou
12. Na barra de ferramentas Padrão,

clique no botão Navegador ( ).

Será aberta a caixa Navegador.

4. No campo Procurar por digite a


palavra, o texto ou os caracteres que deverão ser
localizados.
5. Clique no botão Localizar para
selecionar a próxima ocorrência do parâmetro
anteriormente informado; ou
6. Clique no botão Localizar todos
para selecionar todas as ocorrências do
parâmetro informado.
7. Digite o novo conteúdo no campo
Substituir por.
8. Clique no botão Substituir para GABARITO: E.
fazer as substituições uma a cada vez, ou
9. Clique no botão Substituir
todos para fazer todas as substituições com um
único clique.

Usando o Navegador ( )

O navegador é utilizado para fazer o


deslocamento do cursor de um ponto qualquer do
documento para um local no qual foi inserido um
marcador. Além dessa função, o navegador
permite a navegação e a seleção de diversos

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 281 de 309
788. (674/CESPE/2010/MPS/AGENTE itens de um aplicativo funcionem nativamente
ADMINISTRATIVO/Q.1) em outro. Assim, a criação de fórmulas é um
recurso que funciona no Writer da mesma forma
que funciona no Calc. A figura mostra a barra de
ferramentas fórmula, mas esta foi obtida no
Writer!

GABARITO: C.

789. (675/CESPE/2010/EMBASA/ANALIS
TA DE SANEAMENTO/ADVOGADO/Q.1) No
aplicativo Writer do pacote BrOffice.org, a partir
do menu Arquivo, é possível acessar a opção
Recarregar, que substitui o documento atual pela
Considerando a figura acima, que apresenta uma última versão salva.
janela do BrOffice.org Writer 3.1.1 com um
documento em elaboração, julgue os itens que se Comentários
seguem.
A questão conceitua a funcionalidade Recarregar
No documento em questão, foi inserida uma disponível tanto para o BrOffice quanto para o
tabela com três colunas. Nesse caso, é correto LibreOffice. Observe que as alterações realizadas
inferir que os valores contidos na coluna Total são perdidas.
podem ter sido obtidos pela inserção de fórmula
que some automaticamente os valores da coluna GABARITO: C.
Número1 aos da coluna Número2.

Comentários 790. (664/CESPE/2010/MIN/ANALISTA


TÉCNICO ADMINISTRATIVO/Q.1)

Considerando a figura acima, que mostra uma


janela do software BrOffice 3.0 contendo um
documento em processo de edição, julgue o item
que se segue. Para se inserir um recuo ou marca
de tabulação na primeira linha do texto mostrado
O Writer possui recursos para fórmulas em na figura, basta posicionar o cursor em qualquer
tabelas. Não existem todos os recursos do Calc,
linha do texto e clicar o botão
mas muitas das funcionalidades estão presentes.
Uma das diferenças entre o pacote da Microsoft e
Comentários
o BrOffice é a integração de funcionalidades. A
forma de construção do BrOffice permite que

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 282 de 309
Item Errado. O botão mostrado é o que faz 1. aplicar fórmulas e funções a
alimento à direita. Para inserir marcas de dados numéricos e efetuar cálculos,
tabulação podemos usar a própria régua ou a 2. aplicar uma grande variedade de
opção Parágrafo do menu Formatar. Veja: formatações (tipo, tamanho e coloração das
letras, impressão em colunas, alinhamento
automático, etc),
3. utilização de figuras, gráficos e
símbolos,
4. movimentação e duplicação dos
dados e fórmulas dentro das planilhas ou para
outras planilhas
5. armazenamento de textos em
arquivos, o que permite usá-los ou modificá-los
no futuro, dentre outros.

GABARITO: C.

792. (2217/CESPE/2009/ADAGRI -
CE/FISCAL ESTADUAL AGROPECUÁRIO -
BIOLOGIA/Q.1) Calc é a calculadora do
Da mesma forma, podemos configurar recuos BROffice que pode ser utilizada tanto para
usando a mesmo opção/janela: cálculos simples como avançados, mas não
disponibiliza opção de formatação ou edição de
planilhas eletrônicas. No entanto, esse aplicativo
permite, caso necessário, exportar a planilha
para ferramenta específica de edição, como, por
exemplo, o Excel do MS Office.

Comentários

Calculadora do BrOffice? Bem, pode até ser


usado como tal, mas é, sem dúvida, um dos
programas mais interessantes e úteis para quem
precisa realizar planilhas de cálculos.

GABARITO: E.

GABARITO: E.
793. (2218/CESPE/2009/TRT - 17ª
REGIÃO (ES)/TÉCNICO JUDICIÁRIO/Q.1)
791. (2198/CESPE/2010/CAIXA
ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO
NOVO/Q.50) O Calc é uma ferramenta em
software livre utilizada para a criação de
planilhas eletrônicas.

Comentários

O Calc possibilita a criação e edição de planilhas


eletrônicas, permitindo:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 283 de 309
794. (2213/CESPE/2009/TCE-
RN/ASSESSOR TÉCNICO JURÍDICO -
ADAPTADA/Q.1)

A figura acima ilustra uma janela do aplicativo


Calc com uma planilha em elaboração,
relacionando os valores de determinados itens
Considere a Janela acima (BrOffice Calc) para
em função da quantidade e do preço unitário.
resolver as questões de X a Y.
Considerando essa figura, julgue os itens
subsequentes.
A realização do seguinte procedimento fará com
que uma janela contendo informações de erro
O Calc disponibiliza diversas barras de
seja visualizada: clicar a célula A8; digitar
ferramentas, como a mostrada na figura I a
seguir, que contém comandos básicos usados =máximo(A3:D7) e, a seguir, teclar .
para a formatação manual de textos. A barra de
ferramentas padrão, ilustrada na figura II, está Comentários
disponível em todos os aplicativos BrOffice.org,
inclusive no Calc. A função máximo retorna o maior valor entre
seus argumentos. Já que o argumento, no caso,
é um intervalo (A3:D7), a função retornará o
maior valor entre todos os valores de A3 até D7.

Daí, o resultado seria 44, como pode ser


Comentários conferido abaixo.

A figura I é a barra de ferramentas de


formatação, onde encontramos muitos elementos
disponíveis aos diversos aplicativos do BrOffice.
Mas existem alguns que são exclusivos ao Calc,
como aqueles que permitem formatar os valores
(moeda, por exemplo).

A figura 2 é a barra de ferramentas padrão, que


também possui muitos dos itens disponíveis aos
demais aplicativos do BrOffice, mas não todos.

GABARITO: E.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 284 de 309
Então, nada de retornar erro! na situação da planilha acima, o resultado será
R$ 268,00.
GABARITO: E.
Comentários

795. (2215/CESPE/2009/TCE- ERRADO! Digitar a fórmula =soma(B4:C8) fará a


RN/ASSESSOR TÉCNICO JURÍDICO - soma de todos os valores compreendidos entre
ADAPTADA/Q.1) Na situação da janela B4 e C8, onde B4 é o canto superior esquerdo do
intervalo e C8 o canto oposto.

mostrada, ao se clicar o botão , a palavra


Não há impedimento que existam outras
"ocorrências" ficará centralizada nas células
fórmulas neste retângulo formado pelo intervalo,
mescladas: A1, B1, C1 e D1.
nem haverá qualquer anulação dos resultados.
Apenas, claro, se houver algum valor em D9,
Comentários
este, sim, será substituído pelo resultado da
fórmula criada.

O botão é o “mesclar células”. Ele faz ou Aplicando a fórmula à planilha da questão,


desfaz a “mesclagem”. No caso da questão em obtemos o valor R$ 373,00.
análise, as células de A1 a D1 já estão

mescladas. Então, clicar em fará com que


as células sejam novamente individualizadas.

GABARITO: E.
GABARITO: E.

797. (2216/CESPE/2009/TCE-
RN/ASSESSOR TÉCNICO JURÍDICO -
796. (2220/CESPE/2009/TRT - 17ª
ADAPTADA/Q.1) Considerando que, em
REGIÃO (ES)/TÉCNICO JUDICIÁRIO/Q.1)
Considere a realização do seguinte exista uma cópia de , então,
procedimento: na célula D9, digitar caso, na célula A10 desta planilha, se digite

Planilha2!A5 e, a seguir, se tecle , a célula


=soma(B4:C8) e, a seguir, teclar .
A10 da planilha mostrada ficará preenchida com
Nesse caso, será realizada a soma dos valores o termo Campinas.
relativos às quantidades das células de A4 até
A8, sendo excluídos os valores produzidos por
Comentários
outras fórmulas SOMA, mesmo que tais valores
estejam contidos na seleção informada. Assim,

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 285 de 309
CUIDADO! No Calc a referência a células que Comentários
estão presentes em outras planilhas se faz de
forma diferente do Excel! No Calc usamos o Arrastar a alça de preenchimento quando a célula
ponto, enquanto no Excel a exclamação. O possui um nome de mês fará com que ocorra o
exemplo desta questão funcionaria no Excel, mas preenchimento com os meses seguintes.
não funciona no Calc.

Veja na figura a seguir a utilização da


exclamação na referência.

GABARITO: E.

799. (2195/CESPE/2008/MTE/ADMINIST
RADOR/Q.1) Para se inserir a data e a hora
Agora a referência com ponto.
atual no documento em edição, é suficiente clicar
na linha que contém o título e, em seguida, clicar

o botão .

Comentários

O botão Navegador permite ao usuário


navegar dentre diversos objetos existentes no
documento em edição, tais como tabelas,
figuras, hyperlinks, seção, marcadores, etc.

GABARITO: E.

798. (2214/CESPE/2009/TCE-
RN/ASSESSOR TÉCNICO JURÍDICO -
ADAPTADA/Q.1) Caso se clique a célula B2 e, a
seguir, se arraste a alça de preenchimento até a
célula E2, as células C2, D2 e E2 ficarão
preenchidas com a palavra Janeiro.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 286 de 309
GABARITO: C.
GABARITO: E.

802. (2194/CESPE/2008/MTE/ADMINIST
800. (2196/CESPE/2008/MTE/ADMINIST RADOR/Q.1) Para se centralizar o título da
RADOR/Q.1) A ferramenta tabela mostrada, é suficiente selecioná-lo e clicar

o botão .
disponibiliza opções para otimizar a
tabela, permitindo, por exemplo, definir a
Comentários
distribuição de colunas de maneira uniforme.

O botão especificado permite que o usuário


Comentários
exclua uma linha.

GABARITO: E.
O botão Otimizar permite ao usuário
distribuir linhas e colunas uniformemente e
ajustar a largura ideal de linhas e colunas.
803. (689/CESPE/2008/BANCO DO
BRASIL/ADAPTADA/Q.1) Na situação da
GABARITO: C. janela mostrada, caso se aplique um clique duplo

entre duas letras da palavra e, a


801. (2197/CESPE/2008/MTE/ADMINIST
RADOR/Q.1) Para se inserir sublinhado duplo seguir, se clique o botão , será
no título da tabela mostrada, é necessário disponibilizada uma lista de palavras, em língua
selecioná-lo, clicar a opção caractere do menu portuguesa, sugeridas pelo BrOffice.org Writer
, clicar a guia Efeitos da fonte, como equivalentes da palavra backup.
selecionar a opção Duplo no campo sublinhado e
clicar OK. Comentários

Comentários O botão Auto Verificação Ortográfica

Vide detalhes na tela seguinte: permite ativar/desativar a auto verificação


ortográfica: estando habilitado verifica
automaticamente a ortografia à medida que você
digita e, então, sublinha os erros. Para o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 287 de 309
contexto da questão, o adequado é o botão Considerando a figura acima, que ilustra uma
janela do Writer, julgue os itens a seguir, acerca
Ortografia e Gramática , que faz uma
de conceitos do BROffice e do Office da Microsoft.
verificação ortográfica no documento atual
ou na seleção.

A ferramenta permite localizar e substituir


textos no documento em edição.

No LibreOffice Writer o botão mudou e ele agora


Comentários

possui o seguinte formato


O botão Localizar e Substituir permite
GABARITO: E. localizar ou localizar e substituir texto no
documento.

804. (690/CESPE/2008/TRT - No LibreOffice Writer o botão de Localizar e


ADAPTADA/ADAPTADA/Q.1) Para se abrir a Substituir foi modificado e agora ele possui o
janela denominada Ajuda, que disponibiliza
recursos para que o usuário obtenha explicações seguinte layout
sobre funcionalidades do BrOffice.org Writer, é
GABARITO: C.
suficiente clicar o botão .

Comentários
806. (2199/CESPE/2008/MTE/ADMINIST
RADOR/Q.1) No Calc, assinale a opção que
A janela de ajuda pode ser aberta ao clicar no
permite ao usuário editar o Cabeçalho e o
Rodapé das planilhas impressas:
botão (Ajuda do BrOffice.org) ou
a)Menu Inserir comando Cabeçalho e menu
do LibreOffice. O
Inserir comando Rodapé.
botão Exportar Diretamente como PDF

salva o arquivo atual no formato PDF b)Menu Formatar comando Cabeçalho e menu
(Portable Document Format). É possível ver e Formatar comando Rodapé.
imprimir um arquivo PDF em qualquer plataforma
sem perder a formatação original, desde que c)Menu Inserir comando Cabeçalho e Rodapé.
haja um software compatível instalado.
d)Menu Formatar comando Página.
GABARITO: E.
e)Menu Arquivo comando Configurar Página.

805. (691/CESPE/2008/MTE/ADMINISTR Comentários


ADOR/Q.1)
Pelo menu Formatar -> Página, do BrOffice.org
Calc, é possível editar o Cabeçalho e Rodapé das
planilhas impressas.

Um cabeçalho é uma área na margem superior


da página à qual você pode adicionar texto ou
figuras. Utilize a guia Cabeçalho para adicionar
um cabeçalho ao estilo de página atual. Caso
deseje, adicione também bordas ou um

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 288 de 309
preenchimento de plano de fundo a um
cabeçalho.

Ao clicar no botão Editar, aparece a tela listada


a seguir.

Ao clicar no botão Editar, aparece a tela listada


a seguir.

GABARITO: D.

Um rodapé é uma área na margem inferior da


página à qual você pode adicionar texto ou
figuras. Use a guia Rodapé para adicionar um 14. LIBREOFFICE
rodapé ao estilo de página atual. Caso deseje,
adicione também bordas ou um preenchimento
de plano de fundo a um rodapé.
807. (3267/CESPE/2014/CÂMARA DOS
DEPUTADOS/TÉCNICO LEGISLATIVO/Q.53)
O Impress e o Writer são aplicativos de edição de
textos do Unix e, portanto, não podem ser
utilizados em sistemas operacionais Windows.

Comentários

Errado. O Impress e o Writer são aplicativos que


compõem a suíte de escritórios LibreOffice. Esta
suíte de aplicativos possui a característica de ser
multiplataforma, ou seja, pode ser instalada em
diversos sistemas operacionais e não somente no
Uinix como afirmado na questão.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 289 de 309
Os aplicativos que formam esta suíte são: Base – permite a criação e gerenciamento de
banco de dados.
1. Writer - Editor de Texto
2. Calc - Planilha Eletronica Math – Editor de fórmulas Matemáticas.
3. Impress - Apresentação de
Slides GABARITO: C.
4. Base - Banco de dados
5. Draw - desenhos vetoriais
810. (1701/CESPE/2013/MPU/CARGOS
GABARITO: E. 34 E 35/Q.45) A planilha Boletins de Serviço
pode ser copiada, sem que se percam os dados e
a formatação, tanto para o Excel quanto para o
808. (1697/CESPE/2013/CNJ/PROGRAMA aplicativo LibreOffice.
ÇÃO DE SISTEMAS/Q.57) No Excel, um banco
de dados pode ser criado porque existe uma Comentários
opção de importação e exportação de dados. Por
não haver comando correspondente no Calc não Ainda que a planilha possa ser copiada sem que
é possível a criação de um banco de dados neste se perca a formatação (em muitos casos o
aplicativo. aplicativo tenta adaptar a tabela da página à
formatação disponível), a questão errou ao dizer
Comentários que a planilha seria copiada para o “aplicativo
LibreOffice”. O LibreOffice é um pacote de
Item errado. Podemos obter este mesmo programas onde encontramos o Calc, o Impress,
resultado no Calc. Basta selecionar o menu o Writer, etc.
Inserir e clicar na opção Vincular a dados
externos. Na janela que surgirá, defina o GABARITO: E.
caminho do arquivo externo.

GABARITO: E. 811. (1698/CESPE/2013/IBAMA/ANALIS


TA AMBIENTAL/Q.66) No aplicativo Calc, ao se
exportar uma planilha para o formato PDF, é
809. (1699/CESPE/2013/SERPRO/GESTÃ possível especificar as páginas que serão
O DE PESSOAS/Q.47) O BrOffice/LibreOffice é exportadas e o grau de qualidade das imagens.
um pacote de softwares que permite a edição de
textos extensos, a criação de planilhas com Comentários
gráficos e a realização de apresentações com
animações. Item correto. Quando exportamos uma planilha
para o formato PDF, é possível especificar as
Comentários páginas que serão exportadas e o grau de
qualidade das imagens.
Item Correto. O BrOffice/LibreOffice, é um
pacote de softwares que permite a edição de Para exportar uma planilha para o formato PDF,
textos extensos utilizando o aplicativo Writer, a clique no menu Arquivo e depois selecione o
criação de planilhas com gráficos através do item de menu Exportar como PDF...
aplicativo Calc e a realização de apresentações
com animações com o Impress. Além destes
citados, o pacote possui os seguintes aplicativos:

Draw – permite a criação de desenhos vetoriais.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 290 de 309
Considerando a figura acima, que ilustra uma
janela do Broffice.org Calc com uma planilha em
edição, julgue o item abaixo.

Na planilha em questão, as células E3 e F4 serão


preenchidas com os valores 7 e 17,
respectivamente, após a execução da seguinte
sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar [ENTER]; clicar

novamente a célula E3; clicar o botão ;

clicar a célula F4; e clicar o botão .

Comentários

A janela que surgirá disponibiliza diversas opções Item correto. Quando o usuário clica no botão
que podem ser definidas para a criação do
documento PDF, até mesmo uma senha para (copiar) , ele está copiando o conteúdo da
abertura do documento pode ser criada célula E3. Na sequência, o usuário seleciona a
selecionando a guia Segurança. célula F4 e cola o conteúdo utilizando-se do

botão (colar) .

A grande dica desta questão é sobre referências.


Existem 2 tipos de referências:

Referência Relativa – são representadas pela


linha e coluna. Ex.: A2, C15 ou D10. Neste tipo
de referência, tanto a coluna quanto a linha
serão incrementadas durante as operações de
cópia ou preenchimento (de acordo com o
deslocamento realizado pela cópia).

GABARITO: C.
É exatamente o caso desta questão. Na célula E3
temos a seguinte fórmula: =B2 + C3. Ao copiar
a célula E3 e colar em F4, tanto a linha quanto a
812. (1696/CESPE/2013/POLICIA
coluna das células que fazem parte da fórmula
RODOVIÁRIA FEDERAL (PRF)/POLICIAL
seguirão a referência relativa à célula de destino
RODOVIÁRIO FEDERAL/Q.48)
– neste caso F4 -, e serão incrementadas.
Teremos então a formula em F4 = C3+D4.

Referência Absoluta – Uma referência absoluta


é identificada em uma fórmula quando uma linha
ou uma coluna é precedida de um sinal de $
(cifrão). A Referência Absoluta indica ao Calc que
ele não deve incrementar colunas ou linhas
(precedidas por $) durante as operações de cópia
ou preenchimento.

GABARITO: C.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 291 de 309
Item C errado. Ao realizar, no Word, a colagem
813. (1700/CESPE/2013/SESA- do conteúdo copiado da planilha editada com o
ES/MÉDICO ENDOCRINOLOGISTA/Q.12) Calc, o conteúdo colado será do tipo texto,
Considerando a edição de um texto com o permitindo assim o Microsoft Word realizar a
Microsoft Word e de uma planilha com o Calc verificação ortográfica e gramatical caso seja
assinale a opção correta. necessário.

a) Para se inserir um gráfico em um texto Item D errado. Para se transferir o conteúdo de


editado no Word, é necessário criá-lo, uma planilha editada no Calc para o Word, é
anteriormente, no Calc e realizar, necessário apenas copiar o conteúdo criado no
posteriormente, a sua colagem no Word. Calc com o atalho de teclado CTRL+C e depois
colar no Microsoft Word com o atalho de teclado
b) Em uma planilha do Calc, a execução da CTRL+V.
fórmula =Soma(A1;D3) resultará na soma do
conteúdo das células A1, A2, A3, B1, B2, B3, C1, GABARITO: E.
C2, C3, D1, D2 e D3.

c) Ao realizar, no Word, a colagem do conteúdo 814. (1721/CESPE/2012/EMPRESA


copiado da planilha editada com o Calc, não será BRASILEIRA DE CORREIO E TELÉGRAFOS
possível executar o comando Ortografia e (ECT)/ANALISTA DE CORREIOS -
Gramática para fazer as correções existentes no ENGENHEIRO/Q.1)
texto, por se tratar de conteúdo de outro
programa.

d) Para se transferir o conteúdo de uma planilha


editada no Calc para o Word, é necessário criar,
no Word, uma tabela com o mesmo número de
linhas e colunas dessa planilha.

e) Um texto no Word poderá ser formatado em O OpenOffice Calc dispõe das opções de
duas colunas, ser justificado e ser escrito com exportação de planilhas criadas em formato ods
fonte Times New Roman. para os formatos PDF e XHTML.

Comentários Comentários

Item A errado. O Microsoft Word possui uma Na verdade são as principais opções de
ferramenta para criação de gráfico, tornando exportação.
desnecessário o uso de ferramentas externas
para a sua criação. Porém é possível copiar e
colar um gráfico gerado no Calc e colar no
Microsoft Word.

Item B errado. Em uma planilha do Calc, a


execução da fórmula =Soma(A1;D3) resultará na
soma do conteúdo das células A1 e D3. O uso do
ponto e vírgula na função determina as células as
serem somadas e não o intervalo de célula. Para
realizar a soma de A1, A2, A3, B1, B2, B3, C1,
C2, C3, D1, D2 e D3 a fórmula correta seria
=Soma(A1:D3).

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 292 de 309
3. utilização de figuras, gráficos e
símbolos,
4. movimentação e duplicação dos
dados e fórmulas dentro das planilhas ou para
outras planilhas,
5. armazenamento de textos em
arquivos, o que permite usá-los ou modificá?los
no futuro, dentre outros.

GABARITO: C.

816. (1713/CESPE/2011/IFB/NÍVEL
MÉDIO/Q.1) Por meio do aplicativo Calc, é
possível criar e alterar planilhas eletrônicas.
GABARITO: C.
Comentários

815. (1704/CESPE/2011/TRE- O Calc é justamente um programa para se


ES/TÉCNICO JUDICIÁRIO/Q.1) Considerando trabalhar planilhas eletrônicas. Então, está
que um usuário necessite instalar alguns corretíssima a afirmação.
programas em seu computador, para a realização
de algumas tarefas, julgue o item que se segue. GABARITO: C.
O aplicativo Calc, do BrOffice/LibreOffice, pode
ser instalado para auxiliar na criação de planilhas
eletrônicas, que permitem, entre outras tarefas, 817. (1714/CESPE/2011/EBC/ADVOGACI
a criação de tabelas e de gráficos de dados de A/Q.1) Para selecionar duas células não
diversos tipos. adjacentes no Calc, é suficiente pressionar e
manter pressionada a tecla CTRL e clicar as
Comentários células desejadas.

Corretíssimo. O Calc é o programa responsável Comentários


pelas planilhas eletrônicas do pacote
BrOffice/LibreOffice. A tecla CTRL quando mantida pressionada ao
tempo em que se seleciona células faz com que
Calc (Planilha): programa para elaboração de as células sejam selecionadas individualmente,
planilhas, que possibilita agregar ao documento criando um grupo de células selecionadas não
tabelas, estatísticas e gráficos (inclusive 3D), dos necessariamente adjacentes.
mais simples aos mais complexos, atendendo
usuários nos diversos níveis de conhecimento Agora, no caso da questão, que considero uma
sobre o assunto. pegadinha, se apenas pressionarmos o “control”
e depois selecionarmos as células mantendo-o
O Calc possibilita a criação e edição de planilhas pressionado, pode ocorrer que outras células
eletrônicas, pois permite: entrem na seleção. O correto é clicar uma das
células, pressionar o Ctrl mantendo-o
1. aplicar fórmulas e funções a pressionado e, depois, selecionar a segunda
dados numéricos e efetuar cálculos, célula.
2. aplicação de uma grande
variedade de formatações (tipo, tamanho e GABARITO: E.
coloração das letras, impressão em colunas,
alinhamento automático, etc.),

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 293 de 309
818. (1717/CESPE/2011/EBC/NÍVEL alteração feita no documento atual, por autor e
SUPERIOR/Q.1) No Calc, para se criar uma por data, pode-se usar a opção Registro,
planilha a partir de um modelo, há a opção de se acessível a partir da opção Alterações, que é
utilizarem as teclas de atalho [CTRL] e [N] e, na encontrada no menu Editar.
janela disponibilizada, selecionar o modelo que
contenha os elementos de design desejados para Comentários
a planilha.
A função de revisão está disponível no
Comentários BrOffice.org para documentos de texto e
documentos de planilha.
Ops, errado. A combinação Ctrl + N cria uma
nova pasta de trabalho. Para se criar uma Quando se edita um documento no qual outras
planilha a partir de um modelo, é preciso pessoas fizeram alterações, é possível controlar
escolher a opção Modelos e documentos a partir as alterações, aceitando ou rejeitando as
do menu Arquivo > Novo e, depois, selecionar a alterações.
opção Modelos.
É possível observar detalhes sobre as alterações
realizadas via opção registro, porém nem todas
as alterações serão registradas. Por exemplo, a
alteração de um ponto da guia do tabulador do
alinhamento esquerdo para o alinhamento direito
não é registrada. No entanto, todas as alterações
habituais feitas por um revisor são registradas,
como adições, exclusões, alterações de texto e
formatação normal.

GABARITO: C.

820. (1722/CESPE/2011/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/ANALISTA DE CORREIOS -
ENGENHEIRO/Q.1) O comando Validade
do menu , disponível na barra de menu

, tem a função específica de testar e


validar, de acordo com os valores definidos em
uma lista previamente criada pelo usuário, o
valor de uma célula ou de um intervalo de
células.

Comentários

Nada disso. O comando VALIDADE define quais


dados são válidos para uma célula ou um
intervalo de células selecionado. É também
GABARITO: E. chamado de validação. É por meio desta opção
que podemos validar o que o usuário digita. O
Calc permite a criação de critérios de validação e,
819. (1718/CESPE/2011/EBC/NÍVEL inclusive, mensagens de aviso ao usuário.
SUPERIOR/Q.1) No Calc, para rastrear cada

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 294 de 309
Observe que a questão limita a validação a Opção CALC do menu Janela? Encontramos a
valores definidos em uma lista previamente palavra CALC em uma das opções do menu
criada pelo usuário. Janela. Mas isto ocorre porque ao mostrar os
documentos abertos, o calc mostra o nome do
GABARITO: E. aplicativo também. No caso, ele próprio!

821. (1724/CESPE/2011/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/ANALISTA DE CORREIOS -
ENGENHEIRO/Q.1) É possível calcular a média
dos valores de Custo Total — R$, na coluna F,
utilizando-se a função estatística Média(), a
partir do comando Funções

do menu na barra de menus e,


em seguida, selecionando-se como argumento o
É possível, sim, gerar um gráfico de pizza, mas
intervalo de células de F2 a F5.
não acessando o menu Janela. Afirmação
Errada.

GABARITO: E.

823. (1732/CESPE/2009/TRT - 17ª


REGIÃO (ES)/TÉCNICO JUDICIÁRIO/Q.1) O
resultado da fórmula =soma(B4;C4;B5:C6) é
Comentários 218. Esse valor pode igualmente ser obtido pela
fórmula =soma(B4;C4;B5:C5; B6).
Quase isto. Realmente é possível utilizar a função
Média() para calcular a média entre valores para Comentários
um dado intervalo. No caso, poderíamos usar a
fórmula: =média(F2:F5). Quase, mas está errado. Se observarmos
atentamente os argumentos das duas fórmulas,
No entanto, não encontramos a “ferramenta veremos que a primeira somará os valores
funções” no local indicado na questão. contidos em B4; C4; B5; C5; B6 e C6. Mas a
Poderíamos utilizar o assistente de funções, segunda fórmula deixou de fora o C6!
clicando o ícone na barra de fórmulas ou, ainda,
escolhendo a opção “Função” no menu Inserir O resultado 218 está correto para a primeira
(Ctrl+F2). fórmula.

GABARITO: E. GABARITO: E.

822. (1729/CESPE/2009/TCE- 824. (1705/CESPE/2008/MTE/ADMINIST


RN/ASSESSOR TÉCNICO JURÍDICO - RADOR/Q.1) Os dados da tabela mostrada
ADAPTADA/Q.1) No software BrOffice Calc, é podem ser transportados tanto para o Excel
possível abrir a planilha apresentada e gerar um quanto para o Calc, e usadas para se criar um
gráfico de pizza, utilizando a opção Calc do menu gráfico de barras.
Janela.
Comentários
Comentários

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 295 de 309
Os dados da tabela mostrada podem ser O comando apresentado na questão pode ser
transportados tanto para o Excel quanto para o utilizado para mudar o diretório atual para o
Calc, e usadas para se criar um gráfico de diretório /etc/teste.
barras.
GABARITO: E.

827. (2449/CESPE/2015/TRE-
GO/ANALISTA JUDICIÁRIO/Q.35) No Linux,
todo arquivo executável tem como extensão o
sufixo .exe.

Comentários

Errado. No Linux, um arquivo é executável


quando ele tem permissão de execução. Esta
permissão é dada através do comando chmod -
GABARITO: C. x.

O sufixo .exe é usado para identificar arquivos


15. LINUX executáveis no ambiente Windows. Ainda assim,
825. (2441/CESPE/2015/TRE- existem outras extensões que permitem
GO/TÉCNICO JUDICIÁRIO - execução no Windows, como o ".com".
ADMINISTRATIVA/Q.49) No Linux, quando há
mais de um administrador na rede, eles devem, GABARITO: E.
sempre que possível, utilizar a conta root
diretamente. Esse procedimento permite que os
administradores tenham os privilégios mais 828. (2433/CESPE/2015/TRE-
elevados, sem restrição, para acessar o sistema GO/TÉCNICO JUDICIÁRIO -
e para executar aplicativos. ADMINISTRATIVA/Q.41) No Linux, a
execução do comando ps –aexf | grep arq
Comentários mostrará uma lista de processos em execução
que tenham em sua descrição a sequência de
Errado. No Linux um administrador é um root, ou caracteres arq.
seja, ele já possui todos os privilégios
necessários para acessar o sistema e para Comentários
executar qualquer aplicativo.
Correto. O comando ps possibilita uma listagem
GABARITO: E. de todos os processos em execução na máquina.
Este comando possui algumas opções, como:

826. (2444/CESPE/2015/TRE- -a: lista os processos de todos os usuários.


GO/ANALISTA JUDICIÁRIO/Q.30) No Linux,
o comando cd /etc/teste cria o diretório teste -e: lista as variáveis de ambiente no momento
dentro do diretório /etc. da inicialização do processo.

Comentários -x: lista todos os processos que não foram


iniciados no console.
Item errado. O comando cd no linux é usado
para mudar de diretório (mudar o diretório -f: lista uma árvore de execução de comandos.
ativo).

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 296 de 309
-u: exibe o nome do usuário e a hora de início do 830. (2439/CESPE/2015/TRE-
processo. GO/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.47) Os documentos
A questão fala do comando “ps -aexf”. Este pessoais dos usuários, quando se requer
comando, executado com as opções “aexf” segurança em seu acesso, devem ficar
detalha a listagem de todos os processos em armazenados em locais específicos: no ambiente
execução na máquina, conforme mostramos Windows, na pasta /Windows/system; no Linux,
acima. no diretório /bin. Em ambos os casos, a
organização dos arquivos se dá por meio de
Usar o comando ps puro pode deixar a sua acesso restrito da raiz até a folha
listagem de processos em execução muito
extensa e é aí que entra o comando grep, Comentários
utilizado para filtrar as ocorrências em uma
listagem, permitindo a redução dos dados que Errado. Os documentos pessoais dos usuários,
serão mostrados. Neste caso, somente as linhas quando se requer segurança em seu acesso,
que contenham a expressão “arq” serão devem ficar armazenados em suas bibliotecas
mostradas. pertencentes a cada perfil (Documentos,
Músicas, Imagens e Vídeos).
Analisando o comando da questão podemos
afirmar que ao utilizar o comando ps –aexf | grep A pasta /Windows/system no ambiente Windows
arq ele mostrará uma lista de processos em e o diretório /bin do Linux são utilizadas para
execução que tenham em sua descrição a armazenar os arquivos necessários para
sequência de caracteres arq. execução dos sistemas operacionais.

Um detalhe deste comando é o operador | (pipe) GABARITO: E.


utilizado para redirecionar os resultados do
comando ps para o comando grep.
831. (52/CESPE/2014/MTE/AGENTE
GABARITO: C. ADMINISTRATIVO/Q.19) Os ambientes Linux
e Windows têm estruturas de diretórios
semelhantes, como, por exemplo, o diretório
829. (3561/CESPE/2015/TCU/TÉCNICO /bin, que no Linux é responsável por manter os
FEDERAL DE CONTROLE EXTERNO/Q.36) No principais comandos do sistema.
console de uma distribuição qualquer do Linux,
como, por exemplo, o Ubuntu, é possível Comentários
cancelar um comando em execução a partir do
Item Errado. A estrutura de diretório do Linux é
uso da combinação das teclas totalmente diferente da estrutura de diretórios
do Windows. Por exemplo, o diretório
Comentários responsável por manter os principais comandos
do sistema no Linux é o diretório /bin já no
Windows a pasta system32 é a responsável por
Correto. A combinação de teclas CTRL+C no
armazenar os comandos essenciais do sistema.
console de uma distribuição qualquer do Linux é
usada para interromper a execução de um
processo que esteja rodando (rodando = em GABARITO: E.
execução).

GABARITO: C. 832. (66/CESPE/2014/CADE/AGENTE


ADMINISTRATIVO/Q.35) No ambiente Linux,
um pacote é definido como um arquivo que

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 297 de 309
contém os arquivos binários necessários para a Tabelas_de_Custas_Processuais_do_Tribunal_de
instalação de um aplicativo. _ Justica_do_Estado_do_Ceara.odt.

Comentários e) As informações referentes às configurações de


um programa são armazenadas em arquivos de
Item correto. No ambiente Linux, um pacote é texto no sistema Linux, em um único local:
definido como um arquivo que contém os /etc/config.
arquivos binários necessários para a instalação
de um aplicativo. Estes pacotes são instalados ou Comentários
removidos com auxilio de ferramentas de
gerenciamento de pacotes como yast, yum, RPM, Item A errado. Atenção! O Linux é case sensitive,
etc. ou seja, ele faz diferenciação entre letras
maiúsculas e minúsculas. Assim, para acessar o
GABARITO: C. diretório /TJCE devemos usar o comando cd
/TJCE.

833. (67/CESPE/2014/CADE/AGENTE Item B errado. Um usuário pode ser adicionado a


ADMINISTRATIVO/Q.36) Quando executado qualquer grupo criado no Linux. Porém, é preciso
no console do Linux, o comando vi possibilita ter atenção nestas associações, já que ao ser
alterar o modo de acesso, ou seja, as permissões adicionado a um grupo ele automaticamente
de um arquivo ou diretório. herda os direitos dos usuários que pertencem
aquele grupo.
Comentários
Item C errado. Podemos abrir diversas sessões
Item errado. O comando vi, ao ser executado, de trabalho e mantê-las aberta simultaneamente.
abre o editor de texto mais popular do Linux.
Item E errado. As informações referentes às
GABARITO: E. configurações de um programa são armazenadas
em arquivos de texto no sistema Linux e em
pastas a que pertencem ou são destinadas ao
834. (68/CESPE/2014/TJ-CE/TÉCNICO aplicativo.
ADMINISTRATIVO/Q.17) Com relação ao
sistema operacional Linux, assinale a opção GABARITO: D.
correta.

a) Para acessar o diretório /TJCE por meio do 835. (69/CESPE/2014/MTE/CONTADOR/


Linux, o usuário pode fazer uso dos comandos cd Q.18) No Linux, o comando cat arq1 >> arq2 |
/TJCE ou cd /tjce. less lista o conteúdo dos arquivos arq1 e arq2
com paginação das telas.
b) Por questões de segurança, no sistema Linux,
um usuário simples pode fazer parte do grupo de Comentários
qualquer outro usuário, mas não pode ser
adicionado ao grupo root. Item errado. O comando cat exibe o conteúdo de
um arquivo, sem pausa.
c) No Linux, um usuário pode abrir diversas
sessões de trabalho, embora não lhe seja Sua sintaxe é:
permitido manter abertas sessões no modo texto
e no modo gráfico em um mesmo computador. $ cat [opções] arquivo

d) No sistema Linux, é possível criar arquivos


com nomes extensos, como, por exemplo:

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 298 de 309
Observe estes exemplos O comando free do Linux é usado com frequência
por quem deseja obter informações sobre a
$ cat arq1 utilização de memória (RAM + SWAP). Sua
sintaxe é:
Este comando imprime na tela o conteúdo do
arq1. $ free -m –t

Onde o -m mostra quantidade de memória em


MB e o -t faz o cálculo de RAM + SWAP...
$ cat > arq1
O comando "top" é um utilitário disponibilizado
Este comando cria um arquivo recebendo o texto pelo Linux para monitorar o desempenho do
digitado logo após o comando. sistema. Ele exibe em tempo real informações
sobre o sistema, processos em andamento e
recursos do sistema, incluídos CPU, memória
RAM e uso do swap, além do número total de
tarefas sendo executadas.
$ cat arq1 >> arq2

GABARITO: E.
Este comando faz com que o arq2 receba o
conteúdo do arq1.

837. (74/CESPE/2014/DPF/AGENTE
ADMINISTRATIVO/Q.16) No ambiente Linux,
é possível utilizar comandos para copiar arquivos
Podemos utilizar de alguns direcionamentos, para de um diretório para um pen drive.
facilitar a visualização do arquivo:

Comentários
1. less : permite paginar o conteúdo
de um arquivo.
Item correto. No ambiente Linux, para copiar
2. more : permite paginar o
arquivos de um diretório para um pen drive, ou
conteúdo de um arquivo.
qualquer outro destino, podemos utilizar o
3. tac : funciona como o
comando "cp". Sua sintaxe básica é:
comando cat, só que as linhas dos arquivos
aparecem na ordem decrescente (a última linha
cp [opções] [origem] [destino]
aparece primeiro e a primeira linha aparece por
último).
onde:
GABARITO: E.
origem - Arquivo que será copiado.

836. (71/CESPE/2014/SUFRAMA/TÉCNIC destino - O caminho ou nome de arquivo onde


O EM CONTABILIDADE/Q.33) No Linux, o será copiado. Se o destino for um diretório, os
comando free -cpu exibe em tempo real arquivos de origem serão copiados para dentro
informações acerca do sistema, tais como do diretório.
processos em andamento, recursos do sistema e
uso do swap, além do número total de tarefas opções
que estiverem sendo executadas.
i, --interactive - Pergunta antes de substituir um
Comentários arquivo existente.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 299 de 309
-f, --force - Não pergunta, substitui todos os navegador de diretórios, comandos para copiar,
arquivos caso já exista. mover e apagar arquivos, listar diretórios são
executados por programas desenvolvidos com
-r - Copia arquivos dos diretórios e subdiretórios este fim.
da origem para o destino. É recomendável usar -
R ao invés de -r. O Debian ou Ubuntu são distribuições que
utilizam deste kernel para personalizar e
-R, --recursive - Copia arquivos e sub-diretórios disponibilizar suas próprias versões. Assim, a
(como a opção -r) e também os arquivos instalação de uma destas distribuições já
especiais FIFO e dispositivos. possibilita ao usuário utilizar o Linux e alguns
aplicativos que cada distribuição oferece em seus
-v, --verbose - Mostra os arquivos enquanto pacotes de instalação.
estão sendo copiados.
GABARITO: E.
GABARITO: C.

840. (3674/CESPE/2014/DEPARTAMENTO
838. (617/CESPE/2014/MINISTÉRIO DO POLICIA FEDERAL/AGENTE/Q.31)
TRABALHO EMPREGO (MTE)/AGENTE Comparativamente a computadores com outros
ADMINISTRATIVO/Q.21) No ambiente Linux, sistemas operacionais, computadores com o
é possível manter um único arquivo em um sistema Linux apresentam a vantagem de não
servidor e compartilhá-lo com vários usuários, perderem dados caso as máquinas sejam
eliminando-se cópias desnecessárias desse desligadas por meio de interrupção do
arquivo. fornecimento de energia elétrica.

Comentários Comentários

Sim, em ambientes Linux podemos compartilhar Errado. O Linux também pode perder dados
não só os arquivos, mas diretórios que esteja em quando o computador é desligado por falta de
um servidor. Este é um dos fundamentos de energia, sem executar as rotinas de
sistemas multiusuários como o Linux. desligamento.

GABARITO: C. GABARITO: E.

839. (54/CESPE/2014/POLICIA 841. (3700/CESPE/2014/TJ-


FEDERAL/ADMINISTRADOR/Q.27) Por ser o SE/ANALISTA JUDICIÁRIO -
Linux o kernel, ou seja, o sistema operacional em ARQUITETURA/Q.25) No Linux, ambientes
si, para que ele funcione, será necessária a sua gráficos são executados por meio de um
instalação em conjunto com outros aplicativos ou servidor, geralmente X windows ou X11, o qual
utilitários, especialmente em distribuições como fornece os elementos necessários para uma
Debian e Ubuntu. interface gráfica de usuário.

Comentários Comentários

O Linux é apenas o kernel, ou seja, ele é a parte Correto. O Linux possui um programa
central do sistema operacional (o seu núcleo). O gerenciador do ambiente gráfico e permite que o
núcleo do sistema é o responsável pela gestão do usuário escolha qual o ambiente deseja usar.
sistema, especialmente pela gerência da
comunicação do hardware com o GABARITO: C.
software. Outras funcionalidades, como

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 300 de 309
GABARITO: C.
842. (3678/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.35) As rotinas
de inicialização GRUB e LILO, utilizadas em 845. (1325/CESPE/2013/MINISTÉRIO
diversas distribuições Linux, podem ser PUBLICO DA UNIÃO (MPU)/TI E
acessadas por uma interface de linha de COMUNICAÇÃO/Q.65) Ao instalar o Linux, é
comando. necessário gravar informações no master boot
record, que fazem referência aos arquivos
Comentários encarregados de inicializar o sistema operacional.

Correto. Não só as rotinas de inicialização mas Comentários


como qualquer outro arquivo do Linux pode ser
acessado e alterado por uma interface de linha Master Boot Record (MBR) é uma pequena
de comando. porção do disco rígido (uma trilha localizada no
primeiro setor do disco com apenas 512 bytes).
GABARITO: C. Quando instalamos o Linux ou qualquer outro
sistema operacional, gravamos na MBR todas as
informações referentes à divisão do disco
843. (3726/CESPE/2014/TJ- (particionamento) e ao gerenciador de boot, que
SE/ANALISTA PROCESSUAL/Q.56) Em um é o responsável pelo carregamento do sistema
computador com o sistema operacional Linux, é operacional.
possível criar várias contas de usuários e
armazenar os dados de configuração referentes a GABARITO: C.
essas contas em um único diretório —
/home/users.
846. (1324/CESPE/2013/MINISTÉRIO
Comentários PUBLICO DA UNIÃO (MPU)/TI E
COMUNICAÇÃO/Q.64) No Linux, um processo
Errado. Os dados de configuração referentes as que consome grande quantidade de memória
contas de usuários criadas no sistema deve ser terminado de forma imediata, ação que
operacional Linux ficam armazenadas no diretório pode ser realizada utilizando-se o comando ps
/home. seguido do número que identifica o processo.

GABARITO: E. Comentários

Item errado. A finalização de um processo pode


844. (1323/CESPE/2013/MINISTÉRIO ser realizada via comando kill [pid], onde pid é
PUBLICO DA UNIÃO (MPU)/TI E o número do processo. Exemplo:
COMUNICAÇÃO/Q.63) O Linux permite logins
simultâneos de vários usuários. Para visualizar os $ kill 256
usuários logados no Linux em determinado
momento, deve-se executar o comando who. Caso o usuário não saiba o número do processo
que deseja finalizar, pode utilizar o comando top
Comentários para que o Linux exiba uma lista de todos os
processos que estão em execução. Exemplo:
Item correto. O comando who permite a
visualização de todos os usuários que estão $ top
logados no sistema. Você pode usar também o
comando whoami para que o Linux mostre quem
você é, ou seja, mostre o nome do seu usuário.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 301 de 309
GABARITO: E.

848. (1327/CESPE/2011/EMPRESA
BRASIL DE COMUNICAÇÃO (EBC)/NÍVEL
SUPERIOR/Q.1) O Windows 7 Professional
grava os arquivos em formato nativo ext3 e
fat32; o Linux utiliza, por padrão, o formato
NTFS, mais seguro que o adotado pelo Windows.

Comentários

GABARITO: E.
A afirmação está errada. O Windows utiliza
nativamente o NTFS e o Fat32, enquanto o Linux
utiliza o ext3.
847. (1326/CESPE/2013/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TI E
GABARITO: E.
COMUNICAÇÃO/Q.66) Para selecionar um
novo fuso horário para o Linux, pode-se executar
o comando hwclock.
849. (1329/CESPE/2011/BANCO DE
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.2)
Comentários
Apesar de multiusuário e multiprogramável, o
sistema operacional Linux não permite o
Errado. Para selecionar um novo fuso horário
redirecionamento de entrada e saída de dados.
para o Linux, pode-se executar o comando
tzdata, sua sintaxe é a seguinte:
Comentários

$ dpkg-reconfigure tzdata
O Linux é, sim, multiusuário (permite vários
usuários ao mesmo tempo) e multiprogramável
(vários programas executando ao mesmo
tempo).

GABARITO: E.

850. (1330/CESPE/2011/EMPRESA
BRASIL DE COMUNICAÇÃO (EBC)/NÍVEL
SUPERIOR/Q.3) O sistema Linux tem código-
fonte disponível, escrito na linguagem C, o que
permite a sua modificação por qualquer usuário.

Comentários
A figura acima surgirá após a execução do
comando. O usuário precisará informar suas É verdade. Qualquer pessoa pode modificar o
preferências de fuso horário, seguindo o “passo a sistema Linux. Basta alterar o código-fonte
passo” do programa. (programa em linguagem C) e compilar o
sistema novamente (compilar é converter o
Outra opção para se mudar o fuso horário no código-fonte para a linguagem do computador.
Linux é o comando tzselect. Sua sintaxe é: $ Calma, isto é feito por programas especializados
tzselect chamados de compiladores. Você não precisa
saber os detalhes).

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 302 de 309
GABARITO: C. Comentários

A banca inverteu os comandos! É o comando


851. (1332/CESPE/2011/EMPRESA chown que permite transferir a posse (o dono do
BRASIL DE COMUNICAÇÃO (EBC)/NÍVEL arquivo!), especificando a qual usuário e grupo
SUPERIOR/Q.4) O sistema operacional Linux determinado diretório (pasta) ou arquivo
não pode ser instalado em máquinas que pertence. Já o comando chmod permite ajustar
possuam o sistema operacional OS/2. as permissões dos arquivos e diretórios.

Comentários GABARITO: E.

Sistema Operacional OS/2? Por essa eu não


esperava, pois é um sistema operacional antigo. 854. (1328/CESPE/2011/EMPRESA
Eu me lembro dele, pois o utilizei por algum BRASIL DE COMUNICAÇÃO (EBC)/NÍVEL
tempo. Mas é da época em que estávamos SUPERIOR/Q.2) Na árvore de diretórios do
começando a falar em sistemas com ambientes Linux, o /lib contém os programas necessários à
gráficos. inicialização do sistema, e o /home contém os
arquivos e diretórios dos usuários.
De qualquer forma, este sistema funcionava em
Personal Computers (PCs). Então, certamente o Comentários
Linux funciona em computadores com este
sistema. Item errado. Vejamos a estrutura de diretórios do Linux na
tabela abaixo. Nela podemos perceber que
GABARITO: E. inicialização tem relação com /boot. O diretório
/lib contém arquivos (geralmente programas ou
parte de código) utilizados por diversos
852. (1333/CESPE/2011/EMPRESA programas. LIB vem de Library = biblioteca.
BRASIL DE COMUNICAÇÃO (EBC)/NÍVEL
SUPERIOR/Q.5) No ambiente Linux, o comando
ls permite listar todos os arquivos do diretório
atual.

Comentários

É verdade. O ls é um dos comandos básicos do


sistema. Ele lista o conteúdo de diretórios. Usado
assim, sem parâmetros, ele lista dos diretórios e
arquivos da pasta atual.

GABARITO: C.

853. (1334/CESPE/2011/PREVIC/NÍVEL
INTERMEDIÁRIO/Q.1) No Linux, para se
ajustar as permissões via linha de comando,
utilizam-se os comandos chmod e chown. O
primeiro permite transferir a posse, especificando
a qual usuário e grupo determinada pasta ou
arquivo pertence, e o segundo permite ajustar as
permissões dos arquivos e pastas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 303 de 309
acesso ao código fonte do mesmo é restrito, ao
contrário do que foi mencionado na questão.

GABARITO: E.

856. (1338/CESPE/2010/BANCO DA
AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO -
TECNOLOGIA DA INFORMAÇÃO/Q.92) O
comando rmdir permite ao usuário root suprimir
o diretório cujo nome é passado em argumento a
esse comando, quer tal diretório esteja vazio ou
contenha arquivo

Comentários

O comando rmdir remove apenas um diretório


vazio, se o diretório estiver com algum conteúdo
como um arquivo, o comando rmdir não
conseguirá remover o diretório. Para remover um
diretório com conteúdo deve se usar o comando
rm -rf.

GABARITO: E.

857. (1339/CESPE/2010/BANCO DA
GABARITO: E. AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO -
TECNOLOGIA DA INFORMAÇÃO/Q.94) O
comando tac meuarquivo imprime, na saída
855. (1336/CESPE/2010/INSTITUTO padrão, o conteúdo do arquivo meuarquivo na
JONES DOS SANTOS NEVES /INFORMÁTICA ordem reversa, começando com a última linha e
E GESTÃO DA INFORMAÇÃO/Q.93) Os terminando com a primeira.
sistemas operacionais Linux e Windows têm,
respectivamente, como característica o acesso Comentários
restrito ao código fonte e o acesso total ao
código fonte.
O comando tac visualiza um arquivo de forma
reversa começando com a última linha e
Comentários terminando com a primeira. O comando tac é o
inverso do comando cat, que visualiza o arquivo
O sistema Linux é um sistema em software livre, lendo da primeira linha terminando com a última.
licenciado pela licença GNU/GPL (licença que
define que o usuário pode fazer cópia do GABARITO: C.
sistema; distribuir o sistema; fazer alterações no
sistema, mas que compartilhe as modificações; e
acesso total ao código fonte do sistema). Assim
858. (1340/CESPE/2010/BANCO DA
um sistema Linux é um sistema totalmente
AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO -
aberto aos usuários.
TECNOLOGIA DA INFORMAÇÃO/Q.95) A
variável de ambiente PATH indica ao
O sistema Windows, é um sistema operacional interpretador de comandos em que diretórios se
proprietário da empresa Microsoft, com isso, o

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 304 de 309
deve procurar os programas cuja execução servidores, não sendo adequado para a utilização
venha a ser solicitada pelo usuário. em estações de trabalho do tipo PC. No entanto,
é um sistema cujo código-fonte fica disponível
Comentários para alterações, permitindo que os usuários
contribuam para a sua melhoria.
A variável PATH define a localização do diretório
onde o interpretador de comandos (shell) irá Comentários
buscar por determinados comandos. Ex:
O Linux pode ser utilizado tanto em estações de
root@desktop#echo $PATH trabalho do tipo PC, quanto em servidores!

/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/ GABARITO: E.
sbin:/bin:/usr/games

Nesse exemplo apresenta os diretórios 861. (1343/CESPE/2010/MINISTÉRIO DA


pertencentes à variável PATH, assim quando o SAÚDE/ANALISTA TÉCNICO
usuário digitar algum comando no shell do ADMINISTRATIVO/Q.13) No sistema
sistema o interpretador de comandos irá buscar operacional Linux típico, o subdiretório /dev do
em cada diretório desse e interpretar o comando. diretório raiz contém os arquivos executáveis
Sendo a leitura desse PATH da esquerda para (binários) de comandos essenciais pertencentes
direita. ao sistema, e que são usados com frequência
pelas aplicações.
GABARITO: C.
Comentários

859. (1341/CESPE/2010/BANCO DA O subdiretório /dev do diretório raiz guarda os


AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO - arquivos de dispositivo e os arquivos binários
TECNOLOGIA DA INFORMAÇÃO/Q.67) Na (também chamados de executáveis) são
estrutura de diretórios especiais criada pelo guardados no /bin e no /sbin.
Linux, o diretório /bin é usado para armazenar
informações a respeito dos processos binários em GABARITO: E.
execução no sistema.

Comentários 862. (1344/CESPE/2010/MINISTÉRIO DA


SAÚDE/ANALISTA TÉCNICO
O diretório /bin contém os executáveis essenciais ADMINISTRATIVO/Q.14) No sistema
a todos os usuários comum do sistema, como os operacional Linux, um ponto (.) no início do
comandos ls, cd, mkdir, rm, mv entre outros. nome identifica os arquivos ocultos.

O diretório que informa sobre processo é o /proc, Comentários


que é apenas um sistema de arquivo virtual para
que os administradores do sistema tenham Dessa forma, esses arquivos não irão aparecer
acesso às informações do processamento do nas visualizações normais de arquivos.
kernel em forma de arquivos para consulta.
GABARITO: C.
GABARITO: E.

863. (1337/CESPE/2010/BANCO DA
860. (1342/CESPE/2010/TRE- AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO -
BA/TÉCNICO/Q.20) O Linux é um sistema TECNOLOGIA DA INFORMAÇÃO/Q.91) A
operacional que pode ser usado apenas em

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 305 de 309
máscara de permissão de acesso a um arquivo Assim, nesse exemplo vamos dividir a máscara
ou diretório contém dez caracteres. de permissão (-rwxr--r--) em 4 colunas de
informação: 1 = -; 2 = rwx; 3 = r--; e 4 = r--.
Comentários
Na primeira coluna define-se que é um arquivo (-
A máscara de permissão tanto de um arquivo ou ), na segunda coluna define-se que o dono do
diretório contém 10 caracteres, conforme arquivo (root) tem a permissão de leitura
ilustrado a seguir. (r=read), escrita (w=write) e execução
(x=execute), na terceira coluna o grupo do
Ao digitarmos o comando: arquivo (root) tem permissão de leitura (r=read)
e na quarta outros usuários tem a permissão de
leitura (r=read) no arquivo "teste".
# ls -l arquivo

Essas permissões definem-se em:

r = read (leitura)
Obtivemos a seguinte resposta

w = write (escrita)
-rwxr--r-- 1 root root 30 2007-07-18 21:36 teste

x = execution (execução)

Nesse contexto temos:


Com relação à mascara exibida, que é -rwxr--r--,
temos 10 caracteres, assim dispostos:
rwx = Permissão do Dono
A primeira letra diz qual é o tipo do arquivo. “d”
é um diretório, “l” é um link, um “-” indica um r-- = Permissão do Grupo
arquivo comum.
r-- = Permissão dos outros
A segunda, a terceira e a quarta letra (rwx)
dizem qual é a permissão de acesso do dono do 1 = Indicando ser um arquivo único (não possui
arquivo. Neste caso, “root” tem a permissão de links em outro lugar)
ler (r – read), gravar (w – write) e executar (x –
execute) o arquivo “teste”. root = Dono do Arquivo

A quinta, a sexta e a sétima letra (rwx) dizem root = Grupo do Arquivo


qual é a permissão de acesso do grupo do
arquivo. 30 = Tamanho do Arquivo

Neste caso, todos os usuários que pertencem ao 2007-07-18 21:36 = Data e Hora do Arquivo
grupo “root” têm permissão para ler o arquivo
“teste”. teste = Nome do Arquivo

A oitava, a sétima e a décima letra (rwx) dizem GABARITO: C.


qual é a permissão de acesso dos outros
usuários.
864. (1345/CESPE/2009/TRE-
Neste caso, todos os usuários que não são donos GO/ANALISTA JUDICIÁRIO/Q.1) Assinale a
do arquivo “teste” têm a permissão para ler esse opção correspondente a características do
arquivo. sistema operacional Linux.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 306 de 309
A. multitarefa, multiusuário, open source O Linux pode ser usado para várias finalidades,
como um host de rede, roteador, estação gráfica
B. monotarefa, multiusuário, open source de trabalho, escritório, servidor de arquivos,
servidor Web, cluster etc.
C. multitarefa, monousuário, gratuito
Estável
D. monotarefa, monousuário, gratuito
O kernel do Linux atingiu um nível de maturidade
Comentários muito bom. Não é raro encontrar relatos de
servidores Linux que executaram durantes anos
sem qualquer tempo de inatividade.
O Linux é um sistema operacional multiusuário,
multitarefa, flexível, interoperável, portável e
estável. Quanto adjetivo! :) Além de tudo isto, Open Source
ele segue o padrão POSIX/UNIX, o que garante
que temos no Linux todo o sistema de proteção Programa que tem seu código fonte aberto.
do núcleo do kernel, com isto fica “quase” Qualquer um pode baixar o código fonte do
impossível um programa travar em Linux. programa, estudá-lo ou mesmo aperfeiçoá-lo.

Multitarefa GABARITO: A.

O sistema é capaz de executar simultaneamente


vários programas, garantindo a melhor 865. (1346/CESPE/2009/TRE-
distribuição de recursos entre esses programas. GO/ANALISTA JUDICIÁRIO/Q.2) Acerca do
Um único programa não deve ser capaz de sistema operacional Linux, assinale a opção
monopolizar os recursos da máquina, ao correta.
contrário do que ocorre no Windows 3.x e em
menor grau no Windows 95. Exemplo: Você pode A. No Linux, um usuário comum não pode causar
estar imprimindo uma carta enquanto trabalha danos ao sistema operacional da máquina de
na planilha de vendas. forma acidental.

Multiusuário B. Para gravar um CD em computadores que


utilizam o Linux, é necessário instalar o
O sistema é capaz de atender a vários usuários programa Ubuntu que permite gerar discos de
interativos SIMULTANEAMENTE. áudio e vídeo.

Interoperável C. O Gnome é um programa nativo do Linux para


tratamento de imagens.
O Linux executa bem com a maioria dos
protocolos de rede e sistemas operacionais D. Uma das desvantagens do Linux é a
incluindo Windows, Unix, Mac OS da Apple. necessidade do usuário digitar comandos para
realizar tarefas como gravar arquivos.
Portável
Comentários
A maioria do código do Linux é escrito em
linguagem C, a vantagem disso é que ele pode Item A. Uma conta de usuário comum tem
ser prontamente portado para um novo hardware acesso limitado ao sistema; só permite acessar
de computador. O Unix evoluiu com o surgimento funcionalidades de software da máquina para
da linguagem C. executar atividades comuns, como
processamento de textos e navegação na Web.
Flexível No entanto, se houver um ataque ao
equipamento e você estiver utilizando a conta de

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 307 de 309
root (administrador do sistema), o invasor O Linux possui alguns gerenciadores de arquivos
poderá ter acesso total ao computador, e os como o Nautilus e o Konqueror, utilizados para
resultados variarão de irritantes a catastróficos. organizar e gerenciar diretórios do sistema.

O usuário root é conhecido como superusuário GABARITO: E.


ou administrador e pode fazer qualquer coisa no
sistema Linux (qualquer comando dado pelo root
será obedecido pelo Linux sem restrições!!). Item 867. (1347/CESPE/2008/SERPRO/TÉCNI
certo. CO - OPERAÇÃO DE REDES/Q.1) Uma
diferença marcante entre os software Windows e
Item B. O Ubuntu é um exemplo de distribuição Linux é o fato de este ser um sistema de código
(ou distro) do Linux. Item errado. aberto, desenvolvido por programadores
voluntários espalhados por toda a Internet e
Item C. O Gnome é um ambiente gráfico distribuído sob licença pública.
(também chamado de gerenciador de janela).
Item errado. Comentários

Item D. O Linux oferece também interfaces O Windows é um software proprietário,


gráficas para auxiliar o usuário no processo de desenvolvido pela Microsoft.
execução de comandos. Item errado.
O Linux é um software licenciado sob a licença
GABARITO: A. “GPL (GNU Public License)”, e o código-fonte do
Linux pode permanecer livremente disponível.
Muitas pessoas pelo mundo inteiro têm
866. (1348/CESPE/2008/SERPRO/TÉCNI trabalhado conjuntamente para continuar o
CO - OPERAÇÃO DE REDES/Q.2) No Linux, o desenvolvimento do Linux, sob a direção de Linus
gerenciamento de arquivos é realizado pelo Torvalds, o autor original, e cada uma delas
programa Math, que possibilita criar pastas e mantém os direitos de copyright sobre o código
organizá-las. que escreveram. As pessoas podem cobrar pela
cópia do Linux, se desejarem, desde que, com
Comentários isso, não limitem a sua distribuição.

O item é falso, pois o aplicativo BrOffice.org Math GABARITO: C.


faz parte do pacote BrOffice.Org e é utilizado
para criar e editar fórmulas científicas e
equações matemáticas.

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 308 de 309
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 309 de 309

Você também pode gostar