Você está na página 1de 2

INFORMÁTICA BÁSICA – DETRAN – REDECON 21

1 Para transpor dados de linhas para colunas em planilha 6. Cada tipo de código malicioso possui características
editada no MS-Excel, deve-se: Selecionar o intervalo de próprias que o define e o diferencia dos demais tipos. Com
dados que deseja reorganizar, incluindo todos os rótulos de relação as ações mais comuns do Backdoor e Rootkit,
linha ou coluna, pressionar [Ctrl + C] e clicar pode-ser afirmar que eles
a) em Layout da Página e escolha opção de planilha. a) vem por e-mail e enviam spam e phishing.
b) em Inserir e escolha segmentação de Dados. b) vem mídias removíveis infectadas e consomem
c) com o botão direito do mouse na primeira célula onde
grandes quantidades de recursos.
deseja colar os dados e escolha Transpor.
c) furtam informações sensíveis e enviam cópia de si
d) em Página Inicial e escolha Formatação Condicional.
próprio automaticamente por e-mail.
2. No Word do Microsoft Office 2013, a ativação da opção d) possibilitam os retornos dos invasores, não se
SmartArt permite inserir propagam e ficam escondidos.
7. Considere o caso hipotético a seguir:
a) o elemento gráfico para comunicação de informações
visualmente.
b) imagens de um arquivo ou de várias fontes online. Foi descoberta uma nova vulnerabilidade no navegador
c) Clip-art no documento, incluindo desenhos, filmes e Chrome e a Google disponibilizou um patch de emergência
sons. para solucionar o problema. Enquanto usava o computador
d) formas prontas como triângulos, retângulos, círculos no trabalho usando o Chrome, um profissional pesquisou
etc. na Internet informações sobre a vulnerabilidade para
3- Um servidor utiliza um computador com teclado padrão verificar se estava protegido. Foi direcionado para o site
ABNT2 semelhante ao da figura a seguir. gumblar.cn que oferecia informações sobre a
vulnerabilidade e a opção de obter o patch, cujo download
poderia ser feito automaticamente em seu computador. O
profissional leu as informações, mas clicou na opção "Não",
para rejeitar o download. Porém, tempos depois, descobriu
que naquele momento em que lia as informações do site e
negava o download havia sido instalado secretamente um
programa de registro do uso do teclado em seu computador,
que passou a gravar tudo o que ele digitava, desde senhas
Para digitar o símbolo de parágrafo (§), a combinação de acesso a e-mails, acesso a contas bancárias etc. Seu e-
CORRETA de teclas é mail passou a ser utilizado para operações criminosas e os
a) Alt + §.
valores de sua conta bancária foram roubados.
b) Ctrl + §.
c) Alt Gr + §.
d) Alt + Shift + §. O problema teria sido evitado se o profissional tivesse

4. Considere uma rede de computadores instalada e em


funcionamento que é caracterizada pelo seu alcance local, a) obtido informações e realizado o download do patch
por se tratar de uma rede interna de curto alcance. De diretamente no site da Google, fabricante do Chrome
acordo com sua extensão geográfica, essa rede é
classificada como b) clicado em “Sim”, aceito o download e passado o
a) Metropolitan Area Network − MAN. antivírus no suposto patch baixado antes de instalá-lo.
b) Local Area Network − LAN.
c) Wide Area Network − WAN. c) utilizado outro navegador, que não fosse o Chrome,
d) Storage Area Network − SAN. para acessar o site e obter informações.

5. Para abrir a funcionalidade de Backup no Windows 7, d) um antivírus instalado no computador, pois todos os
deve-se clicar no botão Iniciar, e em seguida em
antivírus detectam automaticamente os sites
a) “Dispositivos”, caso o seu painel esteja exibindo as
maliciosos.
opções por categoria, clique em “adicionar um
dispositivo” e selecionar a categoria “recuperar
configuração do sistema ou o computador”. 8. . Os discos rígidos, CD-ROM, USB estão identificados
b) “Meu computador”, clique com o botão direito do mouse. por arquivos referentes a estes dispositivos, no Linux, no
Clique em “gerenciador de dispositivos” e em seguida diretório:
clique em “Restaurar meus arquivos”.
c) “Meu computador”, clique com o botão direito do mouse. A) /dev.
Clique em “configurações avançadas do sistema”, em B) /home.
seguida abrirá a janela de propriedades do sistema. C) /usr.
Clique em “Proteção do sistema” selecione a opção D) /temp.
configurar selecionar backup de onde os arquivos serão
restaurados.
d) “Painel de Controle”, caso o seu painel esteja exibindo
as opções por categoria, clique em configurar backup e
restauração ou recuperar configuração do sistema ou
computador.
INFORMÁTICA BÁSICA – DETRAN – REDECON 21
9. A planilha a seguir foi digitada no LibreOffice Calc 5.3 e 12. Um computador com o Windows 10, em português,
no Microsoft Excel 2013, ambos em português, e mostra os possui uma pasta E:\PolCivil-AP contendo os arquivos
homicídios por armas de fogo em algumas regiões do Brasil abaixo.
de 2009 a 2014.

Na célula H3, foi digitada uma fórmula para calcular a média


aritmética dos valores do intervalo de células de B3 a G3. A
fórmula utilizada foi Um Delegado tentou copiar esta pasta para um dispositivo
a) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto de armazenamento, mas recebeu uma mensagem
no Microsoft Excel 2013. informando que não havia espaço suficiente. Um dos
b) =AVG(B3:G3) no LibreOffice Calc 5.3 e dispositivos que podem receber esta pasta é o que tem
=MÉDIA(B3:G3) no Microsoft Excel 2013. espaço livre de
c) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no
Microsoft Excel 2013. a) 999 MB.
d) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e b) 16 MB.
=AVERAGE(B3:G3) no Microsoft Excel 2013. c) 4 GB.
d) 1800000 KB.
10. Um servidor da Polícia Civil abriu um documento
13. O tipo de backup de dados que é acumulativo onde
digitado no Microsoft Word 2013, em português, contendo
acumulação ocorre desde o último backup completo, isto é,
o bloco de texto abaixo, referente à posição de alguns
se um arquivo foi alterado, este continua a ser incluído nos
estados com relação aos homicídios por arma de fogo nos
backups seguintes, é o
anos de 2000 e 2014.
a. Incremental.
b. Diferencial.
UF − 2000 − 2014
c. Completo.
Rio de Janeiro − 1º − 15º
d. Mínimo.
Alagoas − 9º − 1º
Amapá − 23º − 17º
Pará − 24º − 9º

Após selecionar o bloco de texto e executar uma operação,


os dados foram exibidos na forma de tabela.

Para gerar a tabela, o servidor, após selecionar o texto,


clicou na ferramenta

a) Criar tabela da guia Página Inicial e clicou no botão


OK.
b) Converter em tabela do grupo Tabela da guia Página
Inicial e clicou no botão OK.
c) Tabela da guia Inserir, selecionou a opção Converter
Texto em tabela e clicou no botão OK.
d) Gerar tabela da guia Exibição, selecionou a opção
Tabela do Excel e clicou no botão OK.

11. Uma das opções de se inserir uma tabela no LibreOffice


Writer é através da combinação da tecla Ctrl com a tecla
a) F12
b) F2
c) F7
d) A