Escolar Documentos
Profissional Documentos
Cultura Documentos
1 Para transpor dados de linhas para colunas em planilha 6. Cada tipo de código malicioso possui características
editada no MS-Excel, deve-se: Selecionar o intervalo de próprias que o define e o diferencia dos demais tipos. Com
dados que deseja reorganizar, incluindo todos os rótulos de relação as ações mais comuns do Backdoor e Rootkit,
linha ou coluna, pressionar [Ctrl + C] e clicar pode-ser afirmar que eles
a) em Layout da Página e escolha opção de planilha. a) vem por e-mail e enviam spam e phishing.
b) em Inserir e escolha segmentação de Dados. b) vem mídias removíveis infectadas e consomem
c) com o botão direito do mouse na primeira célula onde
grandes quantidades de recursos.
deseja colar os dados e escolha Transpor.
c) furtam informações sensíveis e enviam cópia de si
d) em Página Inicial e escolha Formatação Condicional.
próprio automaticamente por e-mail.
2. No Word do Microsoft Office 2013, a ativação da opção d) possibilitam os retornos dos invasores, não se
SmartArt permite inserir propagam e ficam escondidos.
7. Considere o caso hipotético a seguir:
a) o elemento gráfico para comunicação de informações
visualmente.
b) imagens de um arquivo ou de várias fontes online. Foi descoberta uma nova vulnerabilidade no navegador
c) Clip-art no documento, incluindo desenhos, filmes e Chrome e a Google disponibilizou um patch de emergência
sons. para solucionar o problema. Enquanto usava o computador
d) formas prontas como triângulos, retângulos, círculos no trabalho usando o Chrome, um profissional pesquisou
etc. na Internet informações sobre a vulnerabilidade para
3- Um servidor utiliza um computador com teclado padrão verificar se estava protegido. Foi direcionado para o site
ABNT2 semelhante ao da figura a seguir. gumblar.cn que oferecia informações sobre a
vulnerabilidade e a opção de obter o patch, cujo download
poderia ser feito automaticamente em seu computador. O
profissional leu as informações, mas clicou na opção "Não",
para rejeitar o download. Porém, tempos depois, descobriu
que naquele momento em que lia as informações do site e
negava o download havia sido instalado secretamente um
programa de registro do uso do teclado em seu computador,
que passou a gravar tudo o que ele digitava, desde senhas
Para digitar o símbolo de parágrafo (§), a combinação de acesso a e-mails, acesso a contas bancárias etc. Seu e-
CORRETA de teclas é mail passou a ser utilizado para operações criminosas e os
a) Alt + §.
valores de sua conta bancária foram roubados.
b) Ctrl + §.
c) Alt Gr + §.
d) Alt + Shift + §. O problema teria sido evitado se o profissional tivesse
5. Para abrir a funcionalidade de Backup no Windows 7, d) um antivírus instalado no computador, pois todos os
deve-se clicar no botão Iniciar, e em seguida em
antivírus detectam automaticamente os sites
a) “Dispositivos”, caso o seu painel esteja exibindo as
maliciosos.
opções por categoria, clique em “adicionar um
dispositivo” e selecionar a categoria “recuperar
configuração do sistema ou o computador”. 8. . Os discos rígidos, CD-ROM, USB estão identificados
b) “Meu computador”, clique com o botão direito do mouse. por arquivos referentes a estes dispositivos, no Linux, no
Clique em “gerenciador de dispositivos” e em seguida diretório:
clique em “Restaurar meus arquivos”.
c) “Meu computador”, clique com o botão direito do mouse. A) /dev.
Clique em “configurações avançadas do sistema”, em B) /home.
seguida abrirá a janela de propriedades do sistema. C) /usr.
Clique em “Proteção do sistema” selecione a opção D) /temp.
configurar selecionar backup de onde os arquivos serão
restaurados.
d) “Painel de Controle”, caso o seu painel esteja exibindo
as opções por categoria, clique em configurar backup e
restauração ou recuperar configuração do sistema ou
computador.
INFORMÁTICA BÁSICA – DETRAN – REDECON 21
9. A planilha a seguir foi digitada no LibreOffice Calc 5.3 e 12. Um computador com o Windows 10, em português,
no Microsoft Excel 2013, ambos em português, e mostra os possui uma pasta E:\PolCivil-AP contendo os arquivos
homicídios por armas de fogo em algumas regiões do Brasil abaixo.
de 2009 a 2014.