Escolar Documentos
Profissional Documentos
Cultura Documentos
Testes de Informática
com Respostas Comentadas
Alessandra Alves Barea
CONTATO
EDITORA NOVA APOSTILA
FONE: (11) 3536-5302 / 28486366
EMAIL: NOVA@NOVAAPOSTILA.COM.BR
WWW.NOVACONCURSOS.COM.BR
NOSSA EQUIPE
AUTORA
ALESSANDRA ALVES BAREA
DIAGRAMAÇÃO
EMANUELA AMARAL
ELAINE CRISTINA GOMES
DESIGN GRÁFICO
BRUNO FERNANDES
COORDENAÇÃO PEDAGÓGICA
ANDRÉIA AGOSTIN EMÍDIO
MÁRCIO ANDRÉ EMÍDIO
COORDENAÇÃO GERAL
JULIANA PIVOTTO
PEDRO MOURA
ISBN: 978-85-64384-48-4
Alessandra Alves Barea
Apresentação..................................................................................................07
Conceitos de Hardware- Questões 01 a 100 ................................................11
Noções de Sistema Operacional- Questões 101 a 200 .................................96
Edição de Textos (Ambientes Microsoft Office e BrOffice.Org (LibreOffi-
ce) -Questões 201 a 300 .....................................................................................169
Editores de planilhas eletrônicas (ambientes Microsoft Office e BrOffice.
org – LibreOffice)- Questões 301 a 370 ............................................................262
Editores de apresentações (ambientes Microsoft Office e BrOffice.org –
LibreOffice)- Questões 371 a 400 .....................................................................339
Redes de Computadores- Questões 401 a 420 ..........................................363
Segurança da informação, realização de cópias de segurança (backup), ví-
rus e ataques a computadores e antivírus- Questões 421 a 441 ..........................379
Internet, intranet, redes sociais, mensagens eletrônicas, busca e pesquisa
na web- Questões 442 a 500 ..............................................................................393
Referências Bibliográficas .........................................................................430
APRESENTAÇÃO
É notório o interesse crescente pelas vagas de concursos públicos por todo país,
o que pode ser facilmente comprovado pela relação candidato x vaga exibida nos
certames e editais. Com conhecimentos e nível de dificuldade voltados para os car-
gos e respectivas escolaridades exigidas, toda a preparação do processo seletivo e
expectativa dos candidatos encontram-se na prova do concurso público e suas tão
aguardadas questões.
Se por um lado elas têm que ser preparadas para extrair com sucesso os conhe-
cimentos necessáriosao cargo, por outro o candidato tem que estar preparado para
demonstrar seu nível de conhecimento sobre o assunto. Interpretar as questões e
respondê-las com êxitosão a suma de todo esforço, dedicação e superação de limites
dos dias, meses ou anos de estudo.
Estudar as questões de concursos passados direciona e estreita o leque que se
abre a cada item do edital. Este livro surge com a missão de levar às mãos dos can-
didatos um material confiável, com questões dos anos de 2012, 2013 e 2014 sobre
os temas mais recorrentes dos editais de concursos públicos na área de Informática,
oferecendo aos seus leitores a oportunidade de um estudo dinâmico com amostra-
gem real do que encontrar nas provas.
Indubitavelmente, a prática é alvo das questões na área de Informática e não
deve ser deixada de lados nos estudos, assim como é de grande valia o uso da gama
de opções para aprofundamento, aperfeiçoamento e construção de conhecimento,
como o caso de vídeoaulas, aulas presenciais, cursos preparatórios e específicos da
área e leitura de revistas e livros.
Como as questões tendenciam a procurar a prática, existe uma ligação intrínseca
entre elas. Para auxiliar nesta ricaopção de estudos, este livro foi organizado trazen-
do o concurso, o cargo, a banca e o ano separados por temas, conforme a sua forma
mais solicitada nos editais. A linguagem utilizada nas explicações é simples, para
proporcionar uma leitura agradável e objetiva.
Na leitura das questões não devemos deixar de lado dicas simples como atentar
a expressões como “incorreto”, “correto”, “sempre”, “nunca”, “as alternativas”, “a
alternativa” e reler assertivas semelhantes com cuidado.
A prática da resolução de questões proporciona a atualização constante sobre
a forma que os temas dos editais estão presentes na prova, quais detalhes são mais
abordados, a forma que as organizadoras realizam seu trabalho nos enunciados, co-
nhecimento do seu banco de dados, tempo aproximado para leitura e resolução de
questões e provas, familiarização e entendimento da redação das questões e várias
percepções, como no caso do tema “softwares”, sobre o qual questões envolvendo
teclas de atalho, menus, detalhes internos dos menus e comandos são frequentes,
exigindo um alto grau de conhecimento prático para a solução correta das assertivas
expostas.
Várias versões de programas estão representadas nas questões escolhidas, uma
vez que, mesmo consideradas ultrapassadas, algumas são solicitas por concursos
atuais e altamente concorridos. O mesmo cuidado foi dado ao escolher diferentes
níveis de dificuldade, cargos e instituições aplicadoras de concursos, distribuídas
em questões de múltipla escolha e outras para julgar se o enunciado da questão está
certo ou errado.
Os comentários não se bastam na sua objetividade, oferecendo também co-
nhecimentos que vão além dos estritamente necessários àquela questão e dando
oportunidade para construção lógica e memorização que baseiem outras conclusões.
Para finalizar, expresso a ansiedade de que esta ferramenta seja útil, mesmo
sabendo que não se basta, mas desejando que seja parte do caminho que o leve ao
seu tão sonhado objetivo.
Informática
Caderno de Testes
2ª edição
São Paulo
Nova Apostila
2014
Informática
11
Informática
Características do Produto
Tablet 4GB - Softronic
APRESENTAÇÃO DO PRODUTO: Com o novo Phaserkinno Plus, você pos-
sui muito mais interatividade e rapidez na palma de suas mãos, graças ao seu po-
deroso processador A10 de 1.2 Ghz, ele consegue ser totalmente multi-tarefas para
você que se desdobra em dez durante o seu dia a dia, podendo ler um livro, escutar
suas músicas e continuar acompanhando sua vida em redes sociais e sincronizando
e-mails. Tudo isso sem se preocupar com a lentidão do sistema. Para você que pre-
cisa estar conectado a todo o momento, o PhaserKinno Plus ainda oferece suporte a
modem externo. Ele conta com uma tela touchscreen capacitiva de 7 polegadas que
permite uma maior sensibilidade e leveza ao tocar na tela de seu tablet, dispensando
totalmente o uso das inconvenientes canelas stykus. Possui saída mini HDMI, para
curtir seus vídeos favoritos da internet ou de seu computador, na sua televisão ou
projetor, com entrada HDMI. Além de acompanhar um lindo case com teclado para
utilização de tablet comparada com a de um notebook com grande performance.
- Modelo: PHASER KINNO.
- Capacidade: 4GB. Expansível para 32GB via Micro SD.
- Memória: 512MB.
- Tela:7 Polegadas capacitiva, sensível ao toque.
- Câmera:frontal 2 megapixels.
- Conectividade: Wi-Fi - LAN 802.11b/g/n.
- Processador:Allwinner A10 de 1.0~1.2 Ghz.
- Sistema Operacional:Android 2.3.4.
12
Informática
Informações técnicas
Marca: Multilaser
Capacidade :8 Gb. Memória expansível até 32 GB por cartão micro SD.
Processador: Boxchip 1.5 GHz.
Sistema Operacional: Android. 2.3.
TV e vídeo: Somente vídeo: Vídeos suportados - MKV (H.264HP), AVI, RM/
BMVB, FLV eMPEG-1/2.
Tamanho da tela: 7 “. LCD Multi toque.
Resolução: 800 x 480.
Wi-Fi:Sim.
Resolução: 1.3 megapixels e filmadora digital.
Localização
Sensores: Sensor de gravidade: gira a tela conforme a posição do tablet.
Áudio Formatos suportados:
MP3, WMA, WAV, APE, AC3, FLAC e AAC.
Duração aproximada da bateria:
- 06 horas reproduzindo vídeo ou wi-fi ligado;
- 48 horas em standby.
Alimentação do Tablet:
Bateria recarregável.
RESPOSTA: “ERRADO”.
13
Informática
Placa de rede
RESPOSTA: “D”.
14
Informática
Veja imagens de pendrives:
Tipos de pendrive
RESPOSTA: “D”.
15
Informática
Veja a seguir imagens ilustrativas da memória RAM.
RESPOSTA: “A”.
16
Informática
(B)A fonte de alimentação do computador é um equipamento eletrônico, fixada
ao gabinete e ligada aos conectores da placa mãe e alguns drives. Fornece energia aos
demais componentes da máquina. Ela transforma a corrente elétrica alternada (que tem
o sentido variável com o tempo) em uma corrente constante ao longo do tempo.
(C)Os barramentos são como vias de tráfego presentes na placa mãe, por onde
sinais elétricos (representando dados) podem percorrer toda sua extensão se comuni-
cando com todos os dispositivos.
(D)O estabilizador é um equipamento eletrônico externo ao gabinete do computa-
dor, onde os demais cabos de energia da máquina são ligados. Geralmente, o estabili-
zador é ligado diretamente na rede elétrica e tem a função de estabilizar a tensão desta
para evitar danos ao equipamento devido às variações e picos de tensão.
(E)BIT é a sigla para BinaryDigit, ou Dígito Binário, que pode ser representado
apenas pelo 0 ou pelo 1 (verdadeiro ou falso) que representam a menor unidade de
informação transmitida na computação ou informática.
RESPOSTA: “C”.
a) III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) I, II e III.
17
Informática
Os registradores são unidades de memória que representam o meio mais caro e
rápido de armazenamento de dados. Por isso são usados em pequenas quantidades nos
processadores.
Quanto às arquiteturas RISC e CISC, podemos nos valer das palavras de Nicholas
Carter, em seu livro Arquitetura de Computadores, editora Bookman:
... RISC são arquiteturas de carga-armazenamento, enquanto que a maior parte
das arquiteturas CISC permite que outras operações também façam referência à me-
mória.
Podemos citar também o autor Rogério Amigo De Oliveira, que em seu livro In-
formática – Teoria e Questões de Concursos com Gabarito, editora Campus, fala a
respeito do clock, da seguinte maneira:
Em um computador, a velocidade do clock se refere ao número de pulsos por
segundo gerados por um oscilador (dispositivo eletrônico que gera sinais), que de-
termina o tempo necessário para o processador executar uma instrução. Assim para
avaliar a performance de um processador, medimos a quantidade de pulsos gerados
em 1 segundo e, para tanto, utilizamos uma unidade de medida de frequência, o Hertz.
RESPOSTA: “E”.
RESPOSTA: “D”.
18
Informática
08. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM MANUTENÇÃO
DE COMPUTADOR – ACAPLAM/2012)- Com relação aos fatores que podem
levar ao travamento aleatório em um computador:
I. Aquecimento excessivo do processador;
II. Defeito na memória RAM;
III. Inconstância na rede elétrica;
IV. Bateria da placamãe descarregada.
Dizemos que um computador está travado quando sua tela fica estática, impos-
sibilitando abertura, fechamento ou execução de qualquer tarefa no computador. Um
travamento aleatório é aquele que não ocorre sempre em um mesmo programa ou em
determinado momento do trabalho do computador.
I – O processador é a peça do computador responsável pela execução lógica e
aritmética das tarefas e operações de busca, leitura e gravação de dados do compu-
tador. A entrada e saída contínua de informações transformadas em linguagem de
máquina e os registradores presentes no processador são todos mantidos por pulsos
elétricos e o aquecimento é resultado da aceleração dos processadores. Processadores
mais velozes tendem a ser mais aquecidos. Por esse motivo os processadores são
utilizados sob pastas térmicas e coolers, que são apropriados para cada tipo de
processador. O aquecimento do processador pode causar travamentos e inclusive o
desligamento inesperado da máquina.
II- A memória RAM é o hardware responsável pelo armazenamento temporário
das informações que serão usadas pelo computador. Essas informações também são
mantidas por pulsos elétricos, o que faz com que se percam caso haja a interrupção
no fornecimento de energia.Vários erros no sistema são causados por defeitos na
memória RAM como a “tela azul”, a reinicialização inesperada do sistema e trava-
mentos aleatórios. Um dos motivos desses travamentos ocorre quando o computador
tenta gravar momentaneamente uma informação na RAM e não recebe permissão
para essa tarefa devido a um defeito no local de locação da memória, ou quando a
informação não consegue ser lida pelo processador.
III – Todo o funcionamento do computador é impulsionado pela eletricidade.
Picos ou ausências dela causam defeitos em hardware, problemas no funcionamento
correto dos procedimentos computacionais e podem ocasionar os travamentos alea-
tórios.
RESPOSTA: “C”.
19
Informática
09. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM MANUTENÇÃO
DE COMPUTADOR – ACAPLAM/2012) - São vários os fatores que causam a
não detecção do HD pelo Setup. Assim sendo, todas as alternativas abaixo são
responsáveis por esse defeito, EXCETO:
a) HD com defeito físico
b) Defeito na placamãe
c) Defeito no cabo de alimentação do HD
d) Defeito no cabo de dados do HD
e) HD sem formatação
RESPOSTA: “E”.
20
Informática
Failure significa falha.
Então, com a mensagem CMOS CHECKSUM FAILURE, nós temos a informa-
ção de que houve uma falha na checagem dos dados que o CMOS é responsável por
armazenar. Esses dados são preservados pela bateria da placa mãe e por esse motivo
sua troca pode resolver o problema.
RESPOSTA: “B”.
21
Informática
1 gigaByte (Gb) = 1 024 Mb = 1 073 741 824 Bytes
1 teraByte (Tb) = 1 024 Gb = 1 099 511 627 776 Bytes
1 petaByte (Pb) = 1 024 Tb = 1 125 899 906 842 624 Bytes
650 MB = 665600 kb
665600/150=4437,33 (dados gravados por segundo).
RESPOSTA: “D”.
22
Informática
IDE é a sigla para Intergrated Drive Electronics e trata-se dos conectores pre-
sentes na placa mãe para o encaixe do cabo flat que terá uma de suas extremidades
ligadas ao HD ou a um drive de gravação de CD/DVD.
RESPOSTA: “B”.
23
Informática
13. (PREFEITURA DE ANGICOS/RN - TÉCNICO EM MANUTENÇÃO
DE COMPUTADOR – ACAPLAM/2012) - Qual das alternativas abaixo NÃO
representa uma tecnologia relacionada ao padrão SATA?
a) Staggered Spin-UP.
b) Enhanced IDE.
c) Hot Plug.
d) Link Power Management.
e) Native Command Queuing.
RESPOSTA: “B”.
24
Informática
Um cluster é a menor parte do disco rígido reconhecida pelo sistema operacio-
nal, e pode ser formada por vários setores. Um cluster não armazena mais de um ar-
quivo, mas se o tamanho do arquivo exceder o tamanho do cluster, ele será gravado
em mais de um cluster.
RESPOSTA: “B”.
25
Informática
RESPOSTA: “D”.
26
Informática
Blu-ray: vem se consagrando como o formato de disco óptico da nova geração
para uso de vídeo de alta definição e grande volume de armazenamento de dados. O
blu-ray utiliza o laser azul para leitura e gravação, o que permite armazenar mais
dados que um DVD ou um CD. Os discos para esse formato são de BD, existindo
os modelos BD-ROM, disco de somente leitura, o BR-R, disco gravável e o BD-RW
disco regravável. Os discos BDs suportam camadas únicas 23,3 / 25 /27 GB ou em
camada dupla 46,6 / 50 / 54 GB.
RESPOSTA: “E”.
27
Informática
Veja o esquema a seguir que representa um processador:
RESPOSTA: “C”.
28
Informática
Esta memória é um atalho para o processador porque diminui o tempo de es-
pera ocasionado pela busca de informações em memórias mais lentas. Nela são
guardadas as últimas tarefas feitas no micro. Essa memória tem como característica
principal ser de altíssima velocidade. Apesar de mais comum a utilização de 2 níveis
de cache, os processadores atuais podem trabalhar vários níveis de cache, como por
exemplo:
Cache (L1) – onde os dados são inicialmente procurados. Fica localizada no
próprio processador.
Cache (L2) – normalmente encapsulada com o processador e operando na mes-
ma frequência dele.
Cache (L3) – quando utilizada fica na CPU e serve como intermediária entre o
cache L2 e a memória principal.
RESPOSTA: “A”.
RESPOSTA: “D”.
29
Informática
Soquete é o encaixe do processador na placa mãe.
Soquete AM3
Ele determina quantos pinos o processador deverá ter para ser usado em deter-
minada placa mãee corresponde ao número de vias de barramento que poderão ser
acessados.
Esse tipo de soquete suporta o HyperTransport 3.0 que determina o barramento
de troca de dados, que suporta frequências de funcionamento como 1,8 GHz, 2,0
GHz, 2,4 GHz e 2,6 GHz.
RESPOSTA: “C”.
RESPOSTA: “A”.
30
Informática
22. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANUTENÇÃO DE
COMPUTADOR – ACAPLAM/2012) - Para utilizar os recursos de som e vídeo
em microcomputadores é preciso de
a) um kit multimídia.
b) um compact disk.
c) uma placa de fax/modem.
d) uma placa de rede.
e) uma placa de SCSI.
RESPOSTA: “A”.
RESPOSTA: “D”.
31
Informática
24. (PREFEITURA DE ANGICOS/RN - TÉCNICO MANUTENÇÃO DE
COMPUTADOR – ACAPLAM/2012) - Assinale a alternativa correta, que deter-
mina a quantidade mínima de memória necessária em uma placa de vídeo capaz
de suportar a resolução de 800 x 600 em 24 bits.
a) 960 000 bytes.
b) 1 920 000 bytes.
c) 2 400 000 bytes.
d) 3 220 000 bytes.
e) 1 440 000 bytes
RESPOSTA: “E”.
RESPOSTA: “E”.
32
Informática
26. (TRE/SP - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA –
FCC/2012) - Durante a operação de um computador, caso ocorra interrupção
do fornecimento de energia elétrica e o computador seja desligado, os dados em
utilização que serão perdidos estão armazenados
a) no disco rígido e memória RAM.
b) em dispositivos removidos com segurança.
c) no disco rígido.
d) na memória RAM.
e) no disco rígido decorrentes de atividades dosprogramas que estavam em
execução.
RESPOSTA: “D”.
RESPOSTA: “B”.
33
Informática
c) conjunto de dispositivos de hardware para prover gerenciamento e con-
trole de uso dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos dis-
poníveis para uso do computador e o usuário, sem que este tenha que se preo-
cupar com aspectos técnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos dis-
poníveis para uso do computador e o usuário, sem que este tenha que se preo-
cupar com aspectos técnicos do hardware.
RESPOSTA: “E”.
RESPOSTA: “B”.
34
Informática
30. (DETRAN/RJ - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO -
EXATUS/2012) - O processo de transferência de dados entre memória virtual e
memória RAM, conforme necessidade de uso, é conhecido por:
a) Cache.
b) Swapping.
c) FIFO.
d) Pipeline.
35
Informática
4 – Memória RAM: armazena uma quantidade maior de informações, mas fica
mais distante do processador. No acesso a essa memória, o processador tem grande
perda de desempenho.
5 – Memória virtual: fica no HD, sendo uma parte reservada para esta trabalhar
como extensão da memória RAM, guardando muitas informações que não poderiam
estar presentes nela.
6 – HD: guarda todos os dados do nosso computador.
Com esse esquema podemos notar que, quanto maior a unidade de armazena-
mento, menor a velocidade de acesso do processador às informações. A memória
RAM e a virtual guardam dados que serão usados pelo processador.
RESPOSTA: “B”.
( ) Certo
( ) Errado
A memória RAM armazena dados que serão usados pelo processador, por exem-
plo, durante a execução de um programa. Esses dados ficam alocados na memória
RAM enquanto estiverem recebendo pulsos elétricos. Quando há a interrupção do
fornecimento de energia, os dados armazenados temporariamente nela são perdi-
dos. Dizemos que a RAM é uma memória de leitura e gravação, pois os dados são
armazenados nela (gravação) e usados pelo processador (leitura). A descrição do
enunciado seria apropriada para a memória ROM, sigla que se refere à memória de
somente leitura.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
36
Informática
A memória RAM estática é conhecida como SRAM (StaticRandom - Acess-
Memory) e a RAM dinâmica é a DRAM (DynamicRandom – AcessMemory). A
SRAM é usada como memória cache L1 e L2, por exemplo. A L1 é uma pequena
porção de memória, presente junto ao processador para guardar informações aces-
sadas constantemente por ele e manter o desempenho. A L2 é encontrada próxima
ao processador, para guardar outro conjunto de informações que sejam rapidamente
acessadas, mas já há uma perda de velocidade. A RAM dinâmica possui apenas um
transistor por bit e precisa ser constantemente refrescada, ou seja, atualizada. Seus
dados são mantidos por pulsos elétricos. Está presente nos pentes de memória, fixa-
dos à placa mãe.
RESPOSTA: “CERTO”.
RESPOSTA: “D”.
( ) Certo
( ) Errado
37
Informática
Requisitos do sistema Chrome
Requi-
Requisitos do Windows sitos do Requisitos do Linux
Mac
Windows XP Service Pack 2+
Ubuntu 12.04+
Windows Mac OS
Sistema Debian 7++
Vista X 10.6 ou
operacional OpenSuSE 12.2++
Windows 7 posterior
Fedora Linux 17+
Windows 8
Intel Pentium 3/
Processador Intel Pentium 4 ou posterior Intel Athlon 64 ou pos-
terior
Espaço livre
100 MB
em disco
RAM 128 MB
RESPOSTA: “CERTO”.
RESPOSTA: “C”.
38
Informática
36. (MI - NÍVELSUPERIOR - CONHECIMENTOS GERAIS – ESAF/2012)
- A memória cache
a) é usada para maximizar a disparidade existente entre a velocidade do
processador e a velocidade de leitura e gravação de dados.
b) é uma memória volátil de alta velocidade, porém com pequena capaci-
dade de armazenamento.
c) armazena a maioria do conteúdo da memória principal.
d) é uma memória volátil de baixa velocidade, porém com grande capaci-
dade de armazenamento.
e) é usada para eliminar a disparidade existente entre a quantidade de da-
dos armazenados na memória principal e na memória secundária.
RESPOSTA: “B”.
39
Informática
RESPOSTA: “C”.
RESPOSTA: “A”.
40
Informática
39. (BRDE - ASSISTENTE ADMINISTRATIVO - AOCP – 2012) - Com
relação à volatilidade das memórias do computador, marque (V) para as me-
mórias voláteis e (N) para as não voláteis e, em seguida, assinale a alternativa
com a sequência correta.
( ) RAM
( ) ROM
( ) SRAM
( ) EPROM
( ) Cache
( ) DRAM
a) V – N – V – N – V – V.
b) N – V – N – V – N – N.
c) N – N – V – N – N – V.
d) V – V – V – V – N – V.
e) V – N – N – N – V – V.
Memória volátil é aquela que mantém seus dados alocados enquanto estiver re-
cebendo alimentação elétrica. Quando o computador é desligado, os dados que estão
presentes na memória volátil são perdidos. Exemplo: memória RAM.
Uma memória não volátil é aquela que, mesmo com o computador desligado,
mantém seus dados para uso quando o computador for novamente utilizado. Exem-
plo: HD.
RESPOSTA: “A”.
41
Informática
40. (TRE/RJ - Técnico Judiciário - Operação de Computador – CES-
PE/2012) - Com relação à memória na arquitetura de computadores, julgue os
itens que se seguem. As memórias RAM dinâmicas perdem seu conteúdo depois
de determinado tempo. Dessa forma, precisam ser refrescadas, isto é, acessadas,
para evitar perda de informação — essa ação é realizada de forma transparente
ao usuário, pelo sistema de memória.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
42
Informática
Um pendrive é um dispositivo móvel, portátil de armazenamento. Em analogia
podemos dizer que é comparável ao antigo disquete, ao CD, DVD, ou outra unidade
de armazenamento, mas lembrando que seus dados podem ser gravados e apagados.
O pendrive é um hardware que possui um tipo especial de memória: a memória flash,
que possui um custo relativamente reduzido, consome pouca energia e possibilita o
armazenamento de uma grande quantidade de informações. Além desse tipo espe-
cial de memória, o pendrive possui o conector USB (Universal Serial Bus), que está
presente em diversos tipos de equipamentos eletrônicos.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
43
Informática
As placas de vídeo exigem uma alta velocidade de transferência no barramento
para que as imagens não apareçam em quadros para o usuário. O barramento AGP
(AcceleratedGraphicsPort), também conhecido com slot AGP, consiste em um en-
caixe fixado na placa mãe que promove velocidade na transferência e otimiza o
gerenciamento de memória. Existem várias versões de barramento AGP (AGP 1X,
AGP 2X, AGP 4X, AGP 8X), mas todos operam a 32 bits e 66 MHZ.
Barramento AGP
RESPOSTA: “E”.
a) 12 GT/s.
b) 10 GT/s.
c) 4 GT/s.
d) 2 GT/s.
e) 8 GT/s.
O barramento PCI Express também pode ser chamado de PCle ou PCl – EX.
Foi desenvolvido para dar mais velocidade às placas que têm o encaixe próprio para
o slot PCI e para substituir o AGP e traz uma proposta de transferência de dados de
forma serial, ou seja, não são transmitidos vários bits ao mesmo tempo, por vários
canais de transmissão, gerando problemas com interferência magnética e atraso de
propagação, conforme ocorria no slot AGP ou PCI comum. Ele transmite os bits um
a um, serialmente, por um único canal.
44
Informática
A taxa de transferência é representada pela sigla GT/s, ou seja, Gigatransfer
por segundo, sendo que 1 GT/s significa 109 ou um bilhão de transferências por
segundo.
O barramento PCI Express possui várias gerações, por exemplo: 1.1, 2.0, 3.0. A
taxa de transferência da geração 3.0 é de 8GT/s, usa menos energia e é considerado
mais barato do que suas versões anteriores.
RESPOSTA: “E”.
( ) Certo
( ) Errado
USB é a sigla para Universal Serial Bus e consiste em um conector que tem
a missão de padronizar os diversos tipos que existem como serial, paralelo, PS2,
evitando encaixes equivocados, padronizando interfaces e arquiteturas e trazendo
outras tecnologias que tornem a conexão e utilização de periféricos rápidas e fáceis.
A um conector USB podemos ligar impressora, mouse, scanner, webcam e outros
periféricos.
USB
RESPOSTA: “ERRADO”.
45
Informática
46. (TSE - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE SISTEMAS
–CONSULPLAN/2012) - Observe a placa mãe Gigabyte para microcomputa-
dores versão desktop.
46
Informática
As placas mãe são o suporte para todas as outras peças do computador. Através
delas sabemos quanto podemos expandir de memória, processador, placa de som,
vídeo e outras.
Existem placas de vídeo onboard, que são aquelas onde os recursos de som,
vídeo e rede, por exemplo, estão inseridos na própria placa mãe através de chipsets
soldados nela. Nesses casos todos os outros recursos de som, vídeo e rede são usados
da placa mãe, diminuindo seu desempenho.
As placas offboard são aquelas que possuem slots, ou seja, encaixes próprios
para placas de expansão de som, vídeo, rede e outras. Dessa forma, há um barramen-
to apropriado para trabalhar junto a essas placas que trazem diversos recursos para
otimizar seu desempenho junto à placa mãe e demais hardwares instalados.
Dos slots marcados na imagem, o que está indicado como G3, mostra um slot
PCI Express, que possui alta taxa de transferência e arquitetura desenvolvida para,
entre outras funções, substituir o slot AGP que era preparado para trabalhar com
placas de vídeo.
RESPOSTA: “C”.
47
Informática
RESPOSTA: “E”.
48
Informática
No Windows XP, por exemplo, podemos configurar a memória virtual pelo Pai-
nel de controle, em Configurações avançadas do sistema.
RESPOSTA: “C”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
49
Informática
50. (TRT 9ª REGIÃO (PR) - TÉCNICO JUDICIÁRIO - TECNOLOGIA
DA INFORMAÇÃO – FCC/2013) - A maioria dos sistemas computacionais
trabalha com técnicas para combinar uma pequena quantidade de memória
rápida com uma grande quantidade de memória mais lenta para se obter um
conjunto de memórias adequado a um custo razoável. A memória pequena e
rápida é chamada ...... A ideia básica é simples: as palavras de memória usadas
com mais frequência são nela mantidas. Quando ...... precisa de uma palavra,
examina a memória rápida em primeiro lugar. Somente se a palavra não estiver
ali é que ela recorre ......
As lacunas são correta e respectivamente preenchidas com
a) EPROM - o computador - à RAM.
b) RAM - o computador - ao HD.
c) cache - a CPU - à memória principal.
d) BIOS - a CPU - à memória principal.
e) RAM - o processador - ao HD.
RESPOSTA: “C”.
50
Informática
51. (IPEM/RO - TÉCNICO EM INFORMÁTICA – FUNCAB/2013) - Os
registradores utilizados pela CPU e pela memória para comunicação e transfe-
rência de informações são, respectivamente:
a) Contador de Instruções (CI) e Registrador de Dados de Memória
(RDM).
b) Registrador de Endereços de Memória (REM) e Contador de Instruções
(CI).
c) Registrador de Dados de Memória (RDM) e Registrador de Endereços
de Memória (REM).
d) Decodificador de Instruções (DI) e Contador de Instruções (CI).
e) Decodificador de Instruções (DI) e Registrador de Dados de Memória
(RDM).
RESPOSTA: “C”.
51
Informática
ULA é a Unidade Lógica e Aritmética que fica dentro da Unidade Central de
Processamento e é responsável por realizar operações matemáticas e operações lógi-
cas como “E”, “OU”, “Não” e “Verdadeiro ou falso”. Respectivamente, essas opera-
ções são conhecidas pelos nomes e sigla em Inglês: “AND”, “NOT”, “OR”, “XOR”.
A Unidade de Controle (UC) é um componente do processador responsável por
gerar sinais elétricos que controlam outros componentes, como a ULA e os registra-
dores. Armazena a posição de memória que contém a instrução que o computador
está executando nesse momento. Envia sinais elétricos para a ULA informando qual
operação executar (soma, divisão, AND, OR...), quais registradores fornecerão da-
dos de entrada para ULA e qual será o registrador que armazenará o resultado da
operação.
RESPOSTA: “D”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
52
Informática
54. (TRT 15ª REGIÃO (CAMPINAS) - ANALISTA JUDICIÁRIO - TEC-
NOLOGIA DA INFORMAÇÃO – FCC/2013) - Pode-se comparar a placamãe de
um computador com uma cidade, onde os prédios seriam os componentes como
processador, memória, placas e discos e os barramentos seriam
a) os semáforos.
b) as ruas e avenidas.
c) as represas.
d) os estacionamentos.
e) os acostamentos.
RESPOSTA: “E”.
53
Informática
O termo offboard quer dizer fora da placa, ou seja, é um recurso que não está
presente na placa mãe, mas pode ser incluído a ela através de um soquete específico.
No caso de placas onboard, o contrário ocorre, ou seja, a maioria dos recursos do
computador estão inseridos na placa mãe através de chips que realizam a maior parte
da função de diversas placas e utilizam o restante dos recursos da própria placamãe.
RESPOSTA: “D”.
54
Informática
“Você pode diferenciar os resistores dos capacitores que aparecem na foto pela
cor. Os resistores são escuros e possuem números decalcados, enquanto os capaci-
tores são de uma cor clara. Estes pequenos capacitores são sólidos, compostos de
um tipo de cerâmica. Eles são muito diferentes dos capacitores eletrolíticos (que
veremos em detalhes a seguir) e possuem uma capacitância muito mais baixa”.
RESPOSTA: “C”.
55
Informática
O soquete do processador já vem com furos específicos e respectivos aos pinos
dos processadores que podem ser utilizados nesta placa. Existem cantos chanfrados
para impedir que a peça seja instalada inadequadamente. O ideal é que o processador
se encaixe ao seu soquete sem que precise ser pressionado.
RESPOSTA: “C”.
56
Informática
Na maioria dos casos, não haverá maiores consequências (como a queima
de componentes), na ação descrita APENAS em
a) I e II.
b) I e III.
c) III e IV.
d) IV.
e) II e IV.
RESPOSTA: “D”.
57
Informática
A memória RAM é a memória principal do computador, onde ficam alocados
dados para uso do processador. É uma memória volátil, ou seja, perde seus dados se
houver interrupção de energia elétrica, de leitura e gravação.
O HD é o disco rígido do computador, onde todos os programas e arquivos ficam
armazenados e não se perdem quando há o desligamento correto do equipamento.
O processador possui a função de executar instruções e realizar operações lógi-
cas e aritméticas.
RESPOSTA: “A”.
RESPOSTA: “A”.
( ) Certo
( ) Errado
58
Informática
Um bit (Binarydigit) é a menor unidade de medida da Informática e representa
o código binário que pode armazenar o valor de 0 ou 1, significando muitas ve-
zes verdadeiro ou falso ou ainda presença ou ausência. Quando falamos em bits do
processador, nós nos referimos ao tamanho da palavra que ele consegue processar
por vez. Se um processador é de 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação.
Os processadores com dois núcleos são denominados dual core e contam com
dois núcleos distintos no mesmo circuito integrado, simulando a presença de dois
processadores e podendo executar dois processos ao mesmo tempo. Com a criação
dos processadores de 64 bits os de 32 bits com a tecnologia dual core não são tão
comuns, mas ainda são encontrados.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
59
Informática
63. (TRT 12ª REGIÃO (SC) - TÉCNICO JUDICIÁRIO - TECNOLOGIA
DA INFORMAÇÃO – FCC/2013) - O processador de um computador executa
uma série de instruções de máquina que o instruem o que fazer. Sobre os pro-
cessadores e seu funcionamento é INCORRETO afirmar que:
a) utilizando a ULA (Unidade Lógico-Aritmética), o processador pode exe-
cutar operações matemáticas como adição, subtração, multiplicação e divisão e
pode executar operações sofisticadas com números grandes em ponto flutuante.
b) um processador pode mover dados de um endereço de memória para
outro, pode tomar decisões e desviar para um outro conjunto de instruções ba-
seado nestas decisões.
c) o barramento de endereços envia e recebe dados da memória e o bar-
ramento de dados envia um endereço para a memória; estes barramentos pos-
suem o mesmo número de bits.
d) uma linha RD (ReaD/Leitura) e WR (WRite/Escrita) diz à memória se
ela deve gravar ou ler o conteúdo da posição de memória endereçada.
e) um sinal de clock fornece uma sequência de pulsos de relógio para o
processador; um sinal de reset reinicia o contador do programa para zero (ou
outro valor) e recomeça a execução do programa.
O barramento pode ser entendido como um conjunto de linhas e fios que interli-
gam eletronicamente os dispositivos. Nos computadores, temos a ligação de memó-
ria e processador, por exemplo, pelos barramentos.
No Barramento de Endereço (Address Bus) circulam endereços de memória ou
de dispositivos de entrada e saída que o processador necessita. Ele localiza a fonte e
o destino dos dados.
No Barramento de dados (Address Bus)circulam as informações enviadas e re-
cebidas pelo processador para a memória RAM ou para os dispositivos de entrada e
saída.Os dados tanto são enviados quanto recebidos por este barramento.
RESPOSTA: “C”.
( ) Certo
( ) Errado
60
Informática
Na Informática, a menor unidade de informação é o bit. O bit representa o valor
0 (zero) ou 1 (um) que significa também a ausência (0) ou presença (1) de energia.
Todas as informações que o processador opera estão traduzidas para o código bi-
nário, ou seja, a linguagem de zero e um. Quando um processador tem 32 bits ele
consegue executar informações desse tamanho. Qualquer informação é transforma-
da em código binário para ser trabalhada na máquina. Às vezes um dado, quando
transformado em código binário, fica maior que 32 bits e é processado em partes
pelo processador, sendo de 32 em 32 bits.É possível constatar que um processador de
32 bits não consegue executar um programa de 64 bits, pois só opera com 32 bits de
cada vez. Mas se tivermos um processador de 64 bits, sabemos que ele pode executar
um programa de 32 bits, pois sendo maior, sobra “espaço” quando colocamos algo
de 32 bits em algo que caberia 64 bits.
RESPOSTA: “CERTO”.
RESPOSTA: “C”.
61
Informática
66. (SERPRO - ANALISTA - SUPORTE TÉCNICO – CESPE/2013) - A
respeito das arquiteturas de hardware existentes em servidores, julgue os itens
que se seguem.
Um mainframe possui múltiplas unidades de processamento, sendo cada
unidade um processador comum, tipicamente Intel ou AMD.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
62
Informática
Barramento: o barramento é por onde os dados percorrem da origem ao destino.
A origem e o destino são dispositivos eletrônicos do computador, representados no
esquema como Memória, Processador e Periféricos.
Processador: é o responsável pela execução dos dados e programas armaze-
nados em memória. Ele que realiza as funções aritméticas e lógicas, aloca e busca
informações na memória e conclui as tarefas.
Periféricos: são dispositivos de entrada e saída de dados. Por exemplo, o mouse
é um dispositivo de entrada de dados, pois envia cliques do usuário ao computador.
A impressora é um dispositivo de saída, pois imprime informações do computador
para o usuário.
RESPOSTA: “ERRADO”.
63
Informática
Core i7 é um processador Intel que possui as seguintes tecnologias:
- Hyperthreading: capaz de simular até oito CPUs lógicas.
- QPI (QuickPathInterconnect): traz o chip responsável pela comunicação entre
o processador e a memória RAM; agora é “embutido” no próprio processador.
- “Turbo mode”: aumenta a performance do processador quando um dos núcleos
não está sendo usado, novas instruções para processamento multimídia foram adi-
cionadas visando a aumentar consideravelmente o desempenho do processador em
jogos e programas que exijam muito processamento gráfico.
RESPOSTA: “D”.
( ) Certo
( ) Errado
64
Informática
RISC (reducedinstrution-set computer) – é a arquitetura que considera que um
reduzido subconjunto das combinações disponíveis era utilizado nos programas ge-
rados manualmente ou automaticamente em linguagem de máquina, levando à con-
clusão de que, provavelmente, de 32 a 64 operações seriam suficientes (FOSTER,
1971) para executar as operações. As instruções dessa arquitetura levam aproxima-
damente o mesmo tempo para serem executadas. Os chips RISC são mais simples e
mais baratos que o CISC e possuem um número de circuitos internos menor, o que
permite que trabalhem em alta velocidade.
CISC (complexinstrution-set computer) – é a arquitetura que considera um com-
putador comum um conjunto complexo de instruções. O processador com esta ar-
quitetura é capaz de executar centenas de instruções complexas diferentes. O CISC
é capaz de executar centenas de instruções diferentes do RISC, mas poucas delas são
usadas com frequência, por isso a tecnologia CISC foi implementada para trabalhar
adequadamente.
RESPOSTA: “CERTO”.
RESPOSTA: “D”.
65
Informática
Soquete LGA1156
RESPOSTA: “B”.
66
Informática
Conforme informações do site oficial da Intel, a Tecnologia Intel® Turbo
Boost1 oferece mais desempenho quando necessário nos sistemas baseados na quar-
ta geração dos processadores Intel® Core™. A Tecnologia Intel® Turbo Boost 2.0
permite automaticamente que os núcleos do processador trabalhem mais rapidamen-
te do que a frequência básica de operação quando estiverem operando abaixo dos
limites especificados para energia, corrente e temperatura.
Famílias de processadores que suportam Tecnologia Intel® Turbo Boost?
Intel® Core™ i7 processadores para desktop e para portáteis
processador desktop Intel® Core™ i7 Extreme Edition
Processador para portáteis Intel® Core™ i7 Extreme Edition
Intel® Core™ i5 processadores para desktop e para portáteis
RESPOSTA: “E”.
67
Informática
A L2 (level2) fica próxima ao processador e, em alguns poucos casos, dentro
dele, próximo a L1; a troca de informações é mais lenta do que com a L1, mas, mes-
mo assim, continua mais veloz se comparada à comunicação processador x RAM.
A cache L2 é mais lenta e mais barata que a L1, mas quando é colocada dentro do
processador, aumenta seu custo.
A cache L3 (level3) está presente em processadores como (Core i5 e i7) e da
AMD (Phenon X e Phenon II X), por exemplo.
RESPOSTA: “A”.
68
Informática
As frequências com as quais os processadores trabalham são chamadas também
de clock interno. Neste ponto, você certamente já deve ter entendido que é daí que vem
expressões como Pentium 4 de 3,2 GHz, por exemplo. Mas os processadores também
contam com o que chamamos de clock externo ou Front Side Bus (FSB) ou, ainda,
barramento frontal.
O FSB existe porque, devido a limitações físicas, os processadores não podem se
comunicar com a memória (mais precisamente, como a ponte norte - ou northbridge
- do chipset, que contém o controlador da memória) usando a mesma velocidade do
clock interno. Assim, quando essa comunicação é feita, o clock externo, de frequência
mais baixa, é que é usado. Note que, para obter o clock interno, o processador usa uma
multiplicação do clock externo. Para entender melhor, suponha que um determinado
processador tenha clock externo de 100 MHz. Como o seu fabricante indica que esse
chip trabalha a 1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu clock externo é
multiplicado por 16: 100 x 16 = 1600 MHz ou 1,6 GHz.
É importante deixar claro, no entanto, que se dois processadores diferentes - um da
Intel e outro da AMD, por exemplo - tiverem clock interno de mesmo valor - 2,8 GHz,
para exemplificar -, não significa que ambos trabalham à mesma velocidade. Cada pro-
cessador tem um projeto distinto e conta com características que determinam o quão
rápido é. Assim, um determinado processador pode levar, por exemplo, 2 ciclos de
clock para executar uma instrução. Em outro processador, essa mesma instrução pode
requerer 3 ciclos. Além disso, muitos processadores - especialmente os mais recentes
- transferem 2 ou mais dados por ciclo de clock, dando a entender que um processador
que faz, por exemplo, transferência de 2 dados por ciclo e que trabalha com clock ex-
terno de 133 MHz, o faz a 266 MHz. Por esses e outros motivos, é um erro considerar
apenas o clock interno como parâmetro de comparação entre processadores diferentes.
RESPOSTA: “A”.
69
Informática
- Bootstrap: programa de inicialização do computador, acionado quando este é
ligado.
- ROM: sigla para ReadOnlyMemory - é a memória não volátil de apenas leitura,
fixada à placa-mãe, que já possui gravações de fábrica.
- Firmware: é o conjunto de instruções operacionais programadas diretamente
no hardware de um equipamento eletrônico, presente na memória ROM.
- RAM: sigla para Randon Access Memory, ou memória de acesso randômico.
É uma memória volátil de leitura e gravação, também conhecida como memória
principal do computador.
- Kernel: é o núcleo do sistema operacional. É a base da programação do sistema
operacional, que faz com que o hardware seja utilizado pelo software.
RESPOSTA: “C”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADA”.
70
Informática
A citação faz referência ao seguinte componente de hardware:
a) disco óptico.
b) zipdrive.
c) pendrive.
d) disco rígido.
RESPOSTA: “D”.
RESPOSTA: “B”.
71
Informática
Essa resposta requer conhecimento dos cabos utilizados na conexão dos perifé-
ricos, dos seus respectivos encaixes, conectores e nomenclaturas.
Imagem Descrição
1 Cabo de rede par trançado RJ45
2 Cabo USB.
3 Cabo serial.
4 Cabo VGA.
RESPOSTA: “B”.
72
Informática
80. (DPE/SP - OFICIAL DE DEFENSORIA PÚBLICA – FCC/2013) -
RESPOSTA: “E”.
73
Informática
81. (PC/SP - PAPILOSCOPISTA POLICIAL – VUNESP/2013) - Considere
os itens a seguir:
I. Clock do processador
II. Memória RAM
III. Espaço livre no disco rígido
74
Informática
A funcionalidade do produto e os gráficos podem variar com base na configura-
ção do seu sistema. Alguns recursos podem exigir hardware avançado ou adicional.
RESPOSTA: “A”.
Um dispositivo de entrada é aquele que permite que os dados sejam levados para
dentro do computador como, por exemplo:
- scanner: digitaliza documentos físicos para que sejam transferidos em forma
de arquivos para o computador.
- mouse: através de cliques do usuário, envia comandos para o computador.
75
Informática
Um dispositivo de saída é aquele que faz o oposto, ou seja, passa para o usuário
o resultado final do processamento do computador, como por exemplo:
- monitor: mostra para o usuário todos os procedimentos do computador de uma
forma que possa ser vista e entendida.
- impressora: após os procedimentos realizados pelo computador para preparar a
impressão, os arquivos são impressos da forma que os entendemos.
Um dispositivo que funciona como entrada e saída é aquele que pode fornecer
ou receber dados do computador. O pendrive é considerado assim, pois podemos
gravar dados que estão no computador nele (saída), ou salvar no computador dados
que estão nele (entrada).
RESPOSTA: “C”.
76
Informática
Multifuncional Canon PixmaMG3210 com Wi-Fi - Impressora, Copiadora
e Scanner
Características do produto:
Características Gerais
IMPRESSORA
Características de Impressão
Impressão frente e verso automática, Correção de Fotos II, Impressão Sem
Margens8, Impressão do Calendário, Impressão de Documentos e Fotos, Impressão
Completa de Fotos a Partir de Vídeos em HD, Efeitos Filtros Divertidos, Impressão
a Partir de Dispositivos Móveis e Modo silencioso.
Velocidade de Impressão
Fotos 10 x 15cm sem margens: Aprox. 44 seg. ESAT: Cor: 5,0 ipm / Preto 9,2
ipm.
Número Bicos Injetores
Preto: 640 / Cor: 1,152 / Total: 1,792
Tamanho Picolitro (Cores)
Jato de tinta, 4 tintas com gotas mínimas de 2pl e cartuchos FINE
Resolução de Impressão
Cores: máx de 4800 x 1200 dpi
Preto: máx de 600 x 600 dpi
Tamanho Papel
Bandeja dianteira: A4, B5, A5, Carta, Ofício, Envelopes (DL, COM10), 4”x6”
(10 x 15cm), 5” x 7” (13 x 18cm), 8” x 10” (20 x 25cm).
Capacidade Bandejas de Papel (Papel Sulfite)
Bandeja dianteira: Máx 100 páginas / Máx. 10 páginas (10 folhas papel tamanho
ofício).
77
Informática
COPIADORA
Características Cópia
Cópia Sem Margens, Ajuste para Caber Numa Página Sem Margens, Múltiplas
Cópias 1-9 /20.
Velocidade de Cópia
FCOT: Cores: 20 segundos
Múltiplas Cópias
Máx. de 99 cópias
SCANNER
Funções de Digitalização
Correção Automática de Documentos, Modo de Digitalização Automático e
PushScan.
Elemento de Digitalização
Sensor por Contato de Imagem (CIS).
Resolução Scanner
1200 x 2400 dpi (Óptica), 19,200 x 19,200 dpi (Interpolada).
Profundidade de Cores Máxima
48-bit interna/24-bit externa.
Tamanho Máximo Documento
Cama Plana: A4 (210 x 297 mm)/Carta.
RESPOSTA: “D”.
a) pela BIOS
b) pelo Sistema Operacional
c) por programas específicos instalados na máquina
d) pela memória RAM
e) pelo próprio dispositivo
RESPOSTA: “B”.
78
Informática
85. (TJ/DF- TÉCNICO JUDICIÁRIO - ÁREAADMINISTRATIVA– CES-
PE/2013) - Acerca de redes de computadores e segurança da informação,julgue
os itens subsequentes.
( ) Certo
( ) Errado
Principais Características
- Microprocessado (tecnologia RISC/FLASH)
- Forma de onda senoidal por aproximação (PWM – controle de largura e am-
plitude)
- Regulação automática de voltagem (AVR) LineInteractive
- Indicadores de funcionamento pela rede e baterias
- Alarme audiovisual intermitente para queda de rede e final do tempo de auto-
nomia
79
Informática
- Gerenciamento inteligente das baterias, com recarga automática
- Proteção eletrônica contra sub e sobretensão
- Proteção contra curto-circuito e sobrecarga
- Diagnóstico de alerta avançado (autoteste de partida)
- Supressão de surtos, picos e filtragem de ruído (filtro de linha interno)
- Circuito desmagnetizador
- Inversor sincronizado com a rede (sistema PLL)
- DC Start – Permite ser ligado na ausência de rede elétrica
- Proteção contra descarga total das baterias
- Proteção telefônica fax/modem, em conformidade com a Norma UIT K-20
- Tensão nominal de entrada: 115V/220V
- Tensão nominal de saída 115V
- Frequência de entrada 60Hz +/- 5Hz
- Tecla com função mute (permite anular o alarme sonoro)
- Battery Backup - Troca de bateria pelo usuário
- Possui estabilizador e filtro de linha
- Chave liga / desliga temporizada para evitar o acionamento acidental ou
involuntário
Autonomia: 30 minutos
RESPOSTA: “CERTO”.
80
Informática
86. (SEEDUC - DIRETOR DA SUBSECRETARIA DE GESTÃO DE EN-
SINO- CEPUERJ/2013) - A porta do computador onde o usuário do texto aci-
ma conecta o dispositivo removível aceita conexões dediversos dispositivos. Um
desses dispositivos é:
a) monitor
b) scanner
c) cabo de telefone
d) cabo de rede ethernet
e) caixas de som multimídia
Pendrive
RESPOSTA: “B”.
81
Informática
Existem vários tipos de dispositivos removíveis como celulares e câmeras digi-
tais, que podem ser conectados ao computador com ele ligado, usando um conector
USBe desconectados mesmo com o sistema ainda em funcionamento. Diante do ex-
posto, vemos que nem todo dispositivo removível é um pendrive, mas todo pendrive
é um dispositivo removível.
RESPOSTA: “B”.
RESPOSTA: “A”.
82
Informática
89.(GOVERNO DO ESTADO DO MARANHÃO – ASSEMBLÉIA LEGIS-
LATIVA – TÉCNICO DE GETÃO ADMINISTRATIVA – ADMINISTRADOR
- FGV/2013)- A figura a seguir mostra um tipo de memória RAM.
RESPOSTA: “B”.
83
Informática
A tela sensível ao toque(touchscreen) é um display eletrônico visual que pode
detectar a presença e localização de um toque dentro da área de exibição, por meio
de pressão. O termo refere-se geralmente ao toque no visor do dispositivo com o
dedo ou a mão, que também podem reconhecer objetos, como uma caneta.
RESPOSTA: “E”.
84
Informática
Esse barramento é conhecido pela sigla
a) USB.
b) OS/2.
c) PCI-E.
d) RJ-11.
e) RJ-45.
USB (Universal Serial Bus) é uma tecnologia de conectores plug and play que
aceitam a conexão de vários dispositivos eletrônicos como mouses, pendrives, tecla-
dos, impressoras e outros.
RESPOSTA: “A”.
85
Informática
O conector USB é característico. Veja na figura a seguir a interface de seu conec-
tor, de seu plug e também o símbolo que o representa.
RESPOSTA: “B”.
86
Informática
É comum a representação de dispositivos eletrônicos por símbolos que
permitem sua identificação.
Quando usamos um computador que possui portas USB, notamos a presença
de símbolos como os dispostos a seguir que as caracterizam:
RESPOSTA: “C”.
87
Informática
- Placa de rede 10/100;
- 6 Portas USB;
- Teclado, mouse e caixas de som padrão;
- Fonte de alimentação de 250 W;
- Voltagem suportada de 110/220;
- Consumo de energia de 10 Kw/h;
- Monitor LED 15.6”;
88
Informática
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.
As placas de rede 10/100 são placas para redes de arquitetura Ethernet. Uma
arquitetura de rede dispõe detalhes sobre ela como, por exemplo, a taxa de transfe-
rência da placa de rede. O padrão da arquitetura Ethernet proposto pela questão é a
Fast Ethernet, que é o mais utilizado.
RESPOSTA: “A”.
89
Informática
A memória DDR possui 240 pinos, ou seja, 240 contatos sendo 48 pinos, uma
interrupção e 72 pinos, conforme a imagem acima. Ela é uma memória SDRAM, ou
seja, uma memória de taxa dupla de transferência nível 3 de síncrona dinâmica de
acesso aleatório, volátil e de leitura e gravação, fixada a um slot específico da placa-
mãe. É resultante da evolução tecnológica de suas antecessoras – DDR e DDR2, por
exemplo.A memória DDR3 consome cerca de 30% menos energia, se comparada
aos módulos DDR2. Trabalha com tensão de 1.5V, menor que a 1.8V da DDR2 e os
2.5V da DDR.
RESPOSTA: “C”.
( ) Certo
( ) Errado
Memórias DDR são fixadas à placa mãe através de slots apropriados. São peças
de circuito impresso com contatos que alocam programas e dados temporariamente
para uso do processador. A memória DDR recebeu esse nome, pois consegue trans-
mitir duas palavras por ciclo do barramento.
Memórias síncronas possuem registradores com clock para sincronizar todas as
entradas com o clock do sistema (FLOYD, 2007).
O clock é o tempo que as informações levam para percorrer da origem ao desti-
no, ou seja, a frequência do barramento.
RESPOSTA: “CERTO”.
90
Informática
Utilize a figura abaixo para responder às questões de números 97 e 98.
- Saídas de som são portas para conexão de periféricos como caixas de som.
Caixa de som
91
Informática
- Portas e SATA são portas com conexão SATA externas, ou seja, é possível
conectar um HD SATA por esta porta sem abrir o computador.
HD e SATA
92
Informática
- Porta S/PDIF coaxial são utilizadas para conexão de aparelhos de CD ou am-
plificadores de som.
Amplificador DAC-V1
- Porta S/PDIF óptica pode ser utilizada para conectar um aparelho de som.
RESPOSTA: “D”.
93
Informática
Está correto o que se afirma APENAS em
(A) I.
(B) II e III.
(C) I e II.
(D) I e III.
(E) II.
RESPOSTA: “C”.
94
Informática
Um slot de expansão é um conector fixado àplaca-mãe que possibilita o encaixe
de placas de som, vídeo, rede e outras, expandindo as possibilidades presentes na
placa-mãe. PCI Express, também conhecido pela sigla PCIe, são slots desenvolvi-
dos para dar maior agilidade e aperfeiçoar as aplicações gráficas. Sua velocidade de
transmissão, se comparada ao soquete PCI tradicional, pode ser de 1 até 32 vezes
(usa de 1 a 32 caminhos de dados)mais rápida e ainda é mais rápido que o slot AGP
que foi desenvolvido para dar suporte e agilidade a placas de vídeo 3D.
Pode receber e enviar dados em até 250MB/s em cada conexão serial, podendo
usar uma ou várias conexões seriais, o que determina se é um PCI-Express x1 ou
PCI-Express x16, como demonstrado na imagem acima.
RESPOSTA: “B”.
As memórias DDR não são totalmente incompatíveis entre si, mas não há como
fazer o computador funcionar com 800 MHz ou 1066 MHz de memória, sendo que
foi desenvolvido para trabalhar apenas com 400 MHz, 533 MHz ou 667 MHz, pois
ele não estaria preparado para aceitar esta frequência em seu barramento.
RESPOSTA: “E”.
95
Informática
RESPOSTA: “C”.
96
Informática
102. (TER - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA –
FCC/2012) - Sobre o Microsoft Windows XP, analise:
I. A configuração do idioma e do tipo de teclado é feita exclusivamente por
meio do ícone de teclado no Painel de Controle.
II. Windows ProductActivation (WPA) é um recurso do Windows XP que
atua como um meio de assegurar que uma cópia original esteja instalada em
apenas uma máquina. Com esse recurso, toda a configuração de hardware do
computador e o status de ativação doWindows ficam gravados e são enviados à
Microsoft toda vez que o computador for ligado e estiver conectado à Internet.
III. O Editor do Registro do Windows (regedit.exe) permite visualizar, pes-
quisar e alterar as configurações no registro do sistema, que contém informa-
ções sobre o funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel de Controle permite
selecionar o formato da moeda, data e número, porém, não permite outras con-
figurações, como o tipo e idioma do teclado, resolução da tela etc.
Está correto o que consta em
a) III, apenas.
b) I e IV, apenas.
c) II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
Tela “Executar”
Pelo menu Ajuda, da janela do Editor de Registro do Windows, é possível obter
97
Informática
as seguintes informações:
O Editor do Registro é uma ferramenta avançada para exibir e alterar as configu-
rações no Registro do sistema, e que contém informações sobre como o computador
deve funcionar. O Windows armazena suas informações de configuração em um
banco de dados (o Registro) que está organizado em um formato de árvore. Embora
o Editor do Registro permita que você inspecione e modifique o Registro, geralmen-
te não é necessário fazê-lo. Alterações incorretas podem danificar o sistema. Um
usuário avançado que esteja preparado para editar e restaurar o Registro pode usar o
Editor do Registro com segurança para executar tarefas, como, por exemplo, elimi-
nar entradas duplicadas ou excluir entradas de programas que foram desinstalados
ou excluídos.
RESPOSTA: “A”.
RESPOSTA:“D”.
98
Informática
Para acessar o painel de atributos avançados do arquivo, entre no Windows Ex-
plorer e clique com o botão direito do mouse sobre a pasta ou arquivo que deseja
indexar.
RESPOSTA: “D”.
99
Informática
No Windows XP, por exemplo, a opção encontra-se no caminho: Painel de Con-
trole, Adicionar ou remover programas.
RESPOSTA: “B”.
100
Informática
III – Entre as novidades do Windows 7, está a gravação de CDs e DVDs como
se usássemos os simples recursos de copiar e colar pastas e arquivos no Windows
Explorer.
IV – Existem vírus de computador capazes de realizar as operações descritas.
RESPOSTA: “D”.
101
Informática
A janela “Exibir informações básicas sobre o computador” será aberta e, do lado
esquerdo, opte pela opção “Proteção do sistema”.
Proteção do sistema
RESPOSTA: “E”.
Prompt “FTP”
RESPOSTA: “C”.
102
Informática
109. (PREF. ANGICOS/RN - AUXILIAR ADMINISTRATIO –
ACAPLAM/2012) - O uso da combinação de teclas CTRL+ESC no Windows 7
a) abre o Painel de Controle.
b) exibe o menu Iniciar.
c) chama a Ajuda e Suporte.
d) exibe a Guia de Hardware.
e) exibe a Guia de Segurança.
Ctrl + Esc são as teclas de atalho que, no Windows 7, abrem o menu Iniciar, que
também pode ser aberto pela tecla do Windows.
RESPOSTA: “B”.
103
Informática
Entre as tarefas presentes em Informações e Ferramentas de Desempenho, es-
tão as Ferramentas avançadas, como o como o Visualizador de Eventos e Desfrag-
mentador de Disco.
O Desfragmentador de disco organiza as informações no disco rígido, desfrag-
mentando o volume, tornando o computador mais rápido e eficiente.
(FONTE: HTTP://WINDOWS.MICROSOFT.COM/PT-BR/WINDOWS-VIS-
TA/WAYS-TO-IMPROVE-YOUR-COMPUTERS-PERFORMANCE)
RESPOSTA: “A”.
104
Informática
(C)Softwares utilitários de terceiros são programas de computador desenvolvi-
dos para desempenharem determinadas funções, semelhantes às dos softwares origi-
nais já encontrados no Sistema Operacional, como a limpeza de disco, realizada pelo
utilitário de terceiros CCleaner. O Sistema Operacional não influencia na atividade
ou programação desses programas.
(D)O Linux é um sistema operacional de código aberto, ou seja, seu código de
programação está disponível para inclusões e alterações, ao contrário do Windows,
que possui código fonte secreto.
(E)Os Sistemas Operacionais exigem requisitos de hardware para poderem fun-
cionar adequadamente.
RESPOSTA: “A”.
RESPOSTA: “D”.
105
Informática
113. (PREF. ANGICOS/RN - AUXILIAR ADMINISTRATIVO –
ACAPLAM/2012) - No Windows 7, se você selecionar uma mensagem de
e-mail, um arquivo de texto ou uma imagem, poderá ver seu conteúdo sem
abri-lo em um programa através do Painel de
a) Visualização.
b) Detalhes.
c) Navegação.
d) Ferramentas.
e) Biblioteca.
RESPOSTA: “A”.
As teclas de atalho Alt+Tab exibem uma lista suspensa com os ícones dos
programas abertos. Se deixarmos a tecla Alt pressionada e formos pressionando
e soltando o Tab, os ícones serão selecionados um a um. Assim que soltarmos as
duas teclas, o último ícone selecionado terá seu programa ou conteúdo visualizado
na tela.
106
Informática
A figura acima mostra a opção das teclas Alt+Tab em ação. Essa combinação
de teclas já executava essa função em outras versões do Windows, mas há uma no-
vidade no Windows Vista: dá um preview da janela que você está prestes a mudar
podendo reproduzir animações, e não apenas uma imagem parada.
RESPOSTA: “C”.
107
Informática
Apenas após a instalação do Sistema Operacional podemos instalar outros pro-
gramas como editores de texto, planilhas, navegadores de Internet e outros. O Siste-
ma Operacional também permite a configuração do hardware para que ele seja usado
na sua melhor qualidade e desempenho.
Os principais Sistemas Operacionais são o Windows e o Linux. O Windows é
um sistema de código secreto e proprietário. É um software comercializável. Já o
Linux é considerado um software de código fonte aberto. Suas linhas de progra-
mação podem ser acessadas, alteradas, salvas em outraversão, que pode ser então
comercializada por um preço muito inferior ao do Windows.
RESPOSTA: “A”.
108
Informática
Ele desfragmenta o volume, ou seja, reduz a fragmentação da unidade selecio-
nada como, por exemplo, o HD, tornando-o mais rápido e eficiente.
O próprio Desfragmentador de disco informa-nos que é um utilitário do siste-
ma para analisar volumes locais, além de localizar e consolidar arquivos e pastas
fragmentados. Você também pode desfragmentar discos em uma linha de comando
usando o comando defrag.
RESPOSTA: “D”.
109
Informática
BAT é a extensão para arquivos que podem ser gerados em editores de texto
simples como o Bloco de Notas do Windows, por exemplo, e automatizam as instru-
ções nele contidas. Os arquivos salvos com essa extensão podem facilmente serem
vírus de computador, causando problemas ao sistema.
Na figura a seguir, foi criado um texto no bloco de notas apenas com apalavra
“teste”. Quando esse arquivo foi salvo, a extensão especificada após o nome es-
colhido foi .bat.Se abrirmos o arquivo usando dois cliques sobre o seu ícone, ele
executará o que está digitado. Como não há instrução, abrirá e fechará rapidamente
a tela do prompt do Windows.
110
Informática
Ícone após o texto ter sido salvo.
O comando que se usa para ler um arquivo e mostrá-lo na tela é o type.
Abra o prompt de comando e digite: typeteste.bat
RESPOSTA: “A”.
RESPOSTA: “A”.
111
Informática
119. (TJ/RJ - ANALISTA JUDICIÁRIO SEM ESPECIALIDADE –
FCC/2012)- No Microsoft Windows XP Professional, para verificar a versão
do Windows, os dados do processador e a quantidade de memória RAM do
computador, clica-se com o botão direito do mouse na opção Meu Computador
e seleciona- se a opção
a) Sistema.
b) Pesquisar.
c) Gerenciar.
d) Propriedades.
e) Explorar.
112
Informática
Clicando duas vezes sobre o ícone Sistema será possível visualizar a janela
a seguir, que contém todas as informações descritas no enunciado.
RESPOSTA: “A”.
113
Informática
RESPOSTA: “D”.
( ) Certo
( ) Errado
114
Informática
Para as versões do Windows que vieram após o 3.x, a Microsoft desenvolveu
o Windows Registry 95. O registro é um banco de dados unificado para o sistema e
pode ser comparado a arquivos.INI. Por exemplo, as seções entre colchetes no INI
são semelhantes a chaves de Registro, e as palavras- -chave são semelhantes
aos valores de Registro. O Registro contém informações que vão desde o nome do
último usuário aos componentes ActiveX disponíveis em seu computador.
Registro do Windows
RESPOSTA: “CERTO”.
A operação “Excluir” pode ser utilizada de várias formas. Algumas delas são:
- Clicar uma vez sobre o arquivo para realizar sua seleção e pressionar a tecla
“Delete” ou “Del”.
- Clicar sobre o arquivo com o botão direito do mouse e depois com o esquerdo
em “Excluir”, como mostra a figura a seguir.
115
Informática
Excluir arquivos
- Clicar uma vez com o botão esquerdo do mouse sobre o arquivo e depois no
Menu Arquivo – Excluir.
RESPOSTA: “D”.
116
Informática
A opção Meus locais de Rede pode ser acessada através do botão Iniciar, con-
forme demonstrado a seguir:
RESPOSTA: “B”.
117
Informática
124. (PM/DF - SOLDADO DA POLÍCIA MILITAR - COMBATENTE –
FUNIVERSA/2013) - O aplicativo Windows Explorer permite, entre outras coi-
sas, localizar e executar programas instalados no computador. Assinale a alter-
nativa que apresenta o local (caminho) por meio do qual pode ser encontrado o
aplicativo Windows Explorer no Windows XP em português.
a) Iniciar / Painel de controle / Aplicativos
b) Meu computador / Disco local (C:) / Aplicativos
c) Iniciar / Todos os programas / Acessórios
d) Meu computador / Arquivos de programas
e) Iniciar / Executar / Aplicativos
RESPOSTA: “C”.
118
Informática
125. (SERPRO - TÉCNICO - PROGRAMAÇÃO E CONTROLE DE SER-
VIÇOS DE TECNOLOGIA DA INFORMAÇÃO – CESPE/2013) -Com refe-
rência à administração de sistemas operacionais, julgue os itens a seguir.
O MS-Windows, família popular e comercial de sistemas operacionais,
criado pela Microsoft para computadores pessoais, sendo a versão mais recente
o Windows 7.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
119
Informática
Segundo o site oficial da Microsoft, o Gerenciador de Credenciais permite ar-
mazenar credenciais, como nomes de usuário e senhas que você utilizar para fazer
logon em sites ou em outros computadores da rede. Com o armazenamento de cre-
denciais, o Windows pode fazer logon automaticamente em sites ou outros compu-
tadores. As credenciais são salvas em pastas especiais no seu computador denomi-
nadas cofres. O Windows e programas (como navegadores da web) podem fornecer
com segurança as credenciais nos cofres para outros computadores e sites. Para obter
mais informações sobre como salvar credenciais em um cofre:
Credenciais são essenciais para a segurança de rede. Quando você se conecta a
um computador remoto usando a Conexão de Área de Trabalho Remota, o sistema
solicita que forneça antes suas credenciais. Em alguns casos, você pode salvá-las
para que não precise fornecê-las toda vez que se conectar a um determinado compu-
tador remoto. É possível alterar ou excluir credenciais salvas (se necessário) ou usar
credenciais completamente diferentes.
Salvando credenciais
É possível inserir o nome do computador e as informações de credenciais em um
único local, a fim de facilitar o gerenciamento das conexões remotas.
Para salvar suas credenciais, siga estas etapas:
1. Para abrir Conexão de Área de Trabalho Remota, clique no botão Iniciar
. Na caixa de pesquisa, digite Conexão de Área de Trabalho Remota e, na lista
de resultados, clique em Conexão de Área de Trabalho Remota.
2. Na caixa Computador, digite o nome do computador remoto ao qual dese-
ja se conectar, clique em Opções, marque a caixa de seleção Permitir que eu salve
credenciais e clique em Conectar.
Será solicitado que você forneça suas credenciais, e a caixa de seleção Lembrar
minhas credenciais será marcada automaticamente. Na próxima vez em que você
se conectar àquele computador remoto, suas credenciais salvas serão usadas auto-
maticamente. Para editar ou excluir credenciais salvas, clique em editar ou excluir.
RESPOSTA: “D”.
120
Informática
Segundo o site oficial da Microsoft, propriedades são partes descritivas de infor-
mações que o ajudam a encontrar e organizar arquivos. As propriedades não estão in-
cluídas no conteúdo real de um arquivo. Na verdade, elas fornecem informações sobre
os arquivos. Além de marcas, propriedades personalizadas que podem conter qualquer
texto que você escolher, seus arquivos incluem várias outras propriedades, incluindo
Data de Modificação, Autor e Classificação.
As propriedades do arquivo são informações sobre um arquivo, como autor, a data
que fez a última alteração no arquivo e quaisquer marcas descritivas que você tenha
adicionado ao arquivo.
Para exibir as propriedades mais comuns
Você pode exibir as propriedades mais comuns associadas a um arquivo no painel
Detalhes.
1. Abra a pasta que contém o arquivo cujas propriedades você deseja exibir.
2. Clique no arquivo para exibir suas propriedades no painel Detalhes na parte
inferior da janela da pasta.
RESPOSTA: “E”.
121
Informática
Vamos entender o que é:
Firewall
Segundo informações do site oficial da Microsoft, é um software ou um hardwa-
re que verifica informações provenientes da Internet ou de uma rede e as bloqueia
ou permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados
(como worms) obtenham acesso ao seu computador através de uma rede ou da In-
ternet. Um firewall também pode ajudar a impedir o computador de enviar software
mal-intencionado para outros computadores.
1. Unicast
Unicast é uma ligação de um para um - entre o cliente e o servidor. Unicast utili-
za métodos de entrega IP, tais como serviços de informação Internet (TCP, Transmis-
sion Control Protocol) e protocolo de datagrama de utilizador (UDP), que consistem
em protocolos baseados na sessão.
Multicast
Multicast é uma verdadeira difusão. A origem de multicast depende de routers
de capacidade multicast para reencaminhar os pacotes para todas as sub-redes do
cliente tem clientes à escuta.
Várias opções que podem ser configuradas para cada perfil:
- Estado Firewall: (Set on / off do firewall do Windows).
- Conexões de entrada: (bloco, bloquear todas as conexões, ou permitir)
- Conexões de saída: (permitir ou bloquear).
- Exibir notificações: (sim ou não, se deve ou nãoo notificar quando um progra-
ma é bloqueado).
- Permitir resposta unicast: (sim ou não, para multicast ou broadcast traffic)
- Aplicar regras de firewall locais: (sim ou não, criado pelo administrador local,
além de regras de firewall de Diretiva de Grupo).
- Permitir regras de segurança de conexão locais: (sim ou não, criado por admi-
nistradores locais, além de regras de segurança de conexão de Diretiva de Grupo).
RESPOSTA: “B”.
122
Informática
c) O Firewall do Windows, entre outras funções, protege as portas e jane-
las contra a invasão de intrusos e não necessita trabalhar junto com um progra-
ma antivírus para adequada proteção.
d) O Firewall do Windows difere de um antivírus porque, enquanto o pri-
meiro protege contra qualquer vírus que se instale no computador, o segundo
protege as portas e janelas contra invasão de intrusos.
e) O Firewall do Windows pode ser dispensado se for usado o Windows
Defender (também chamado deWindows Spyware em algumas versões).
RESPOSTA: “B”.
RESPOSTA: “B”.
123
Informática
131.(CODATA - TÉCNICO DE ADMINISTRAÇÃO - FINANÇAS FUN-
CAB/2013) - Sobre a cópia de arquivos no Windows Explorer, é correto afirmar:
a) Ao copiar um arquivo, a cópia é salva na pasta Cópias, proprietária do
ambiente Windows.
b) A cópia de arquivos somente pode ser feita para a mesma unidade de
armazenamento.
c) O processo de cópia no disco é diferente do processo de cópia num local de
rede.
d) Se algum programa estiver com um arquivo aberto, esse arquivo não po-
derá ser copiado.
e) Mais de um arquivo pode ser copiado por vez.
RESPOSTA: “E”.
Para arrastar um arquivo é necessário clicar uma vez sobre ele com o botão es-
querdo do mouse e, com este botão pressionado, mover o mouse até a indicação do
local desejado.
Quando este procedimento é realizado em um arquivo no mesmo disco, ele é re-
cortado para a pasta de origem, ou seja, é removido do local onde estava e movido
para o novo local.
124
Informática
Quando o mesmo procedimento é realizado em discos ou unidades de armazena-
mento distintas, será realizada uma cópia e o arquivo original será mantido.
RESPOSTA: “E”.
O enunciado diz que existe uma pasta chamada SEJAP_MA, presente na unida-
de C, como demonstrado na figura a seguir. Veja que o caminho proposto é mostrado
na barra de endereço do Windows Explorer.
Caminho da pasta
RESPOSTA: “D”.
125
Informática
134. (TRT 10ª REGIÃO (DF E TO) - TÉCNICO JUDICIÁRIO - CONHE-
CIMENTOS BÁSICOS – CESPE/2013) - O Mozilla, que é um software nativo
do Linux, não pode ser executado no ambiente Windows.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
RESPOSTA: “D”.
( ) Certo
( ) Errado
126
Informática
Ambos os Sistemas Operacionais possuem suas interfaces gráficas ativas em
diversas versões, mas os comandos via teclado ainda são possíveis e utilizados no
modo texto. A questão está correta, pois o comando dir e o ls realizam a mesma fun-
ção nos seus respectivos SOs.
RESPOSTA: “CERTO”.
As teclas de atalho são junções de teclas ou teclas específicas que, quando pres-
sionadas, executam comandos que substituem os cliques do mouse. Por exemplo, no
Windows 7, para abrir o Windows Explorer, o caminho seria:
- Clicar no botão iniciar
- Clicar em Todos os Programas
- Clicar em Acessórios
- Clicar em Windows Explorer
Outro caminho seria clicar no seu ícone, que fica na Barra de Tarefas.
Usando as teclas de atalho, o Windows Explorer pode ser facilmente aberto
pressionando a tecla Windows+E.
RESPOSTA: “C”.
127
Informática
O enunciado diz respeito às formas de organização na exibição dos arquivos no
Windows Explorer, que podem ser Ícones Extra Grandes, Ícones Grandes, Ícones
Médios, Ícones Pequenos, Lista, Detalhes, Lado a Lado e Conteúdo, conforme mos-
tra a figura a seguir:
Organizar ícones
RESPOSTA: “C”.
128
Informática
139. (TRE/MS - TÉCNICO JUDICIÁRIO - CONTABILIDADE – CES-
PE/2013) - Com relação ao sistema operacional Windows e à figura a seguir,
que mostra uma janela padrão do Windows, assinale a opção correta.
RESPOSTA: “B”.
129
Informática
As teclas de atalho são junções de teclas que executam uma determinada função,
substituindo os cliques do mouse. Em várias versões do Windows, para se fechar
uma janela através das teclas de atalho, podemos usar Alt+F4.
RESPOSTA: “B”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
130
Informática
143. (TRT 17ª REGIÃO (ES) - TÉCNICO JUDICIÁRIO - ÁREA ADMI-
NISTRATIVA – CESPE/2013) - Julgue os próximos itens, relativos a redes
de computadores e segurança da informação.
Consta, na maioria das versões do sistema operacional Windows, uma
ferramenta para realização de backup do sistema.
( ) Certo
( ) Errado
Backups são cópias de segurança realizados para manter uma “segunda via”
dos arquivos importantes para nosso uso.
Várias versões do Windows apresentam assistentes de backup, que auxiliam
o usuário a realizar corretamente essa cópia e restaurá-la depois.
Por exemplo, para fazer backup dos arquivos no Windows 7:
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel
de Controle, em Sistema e Manutenção e emBackup e Restauração.
2. Siga um destes procedimentos:
- Se você nunca usou o Backup do Windows, clique em Configurar backup e
depois siga as etapas no assistente. Se você for solicitado a informar uma
senha de administrador ou sua confirmação, digite a senha ou forneça a confir-
mação.
- Se você já criou um backup antes, pode aguardar o backup agendado re-
gularmente ou criar um novo backup manualmente, clicando em Fazer backup
agora. Se você for solicitado a informar uma senha de administrador ou sua
confirmação, digite a senha ou forneça a confirmação.
RESPOSTA: “CERTO”.
131
Informática
Estando no Windows Explorer, quando clicamos com o botão direito do
mouse sobre o ícone Computador temos, entre outras opções, o item Gerenciar.
Acessando este item, abre-se uma janela com diversas opções. Entre elas, en-
contramos Pastas compartilhadas; Serviços; Visualizador de eventos, como mostra
a figura a seguir:
Gerenciamento do computador
RESPOSTA: “D”.
132
Informática
145. (COBRA TECNOLOGIA S-A (BB) - TÉCNICO ADMINISTRATIVO
– ESPP/2013) - No Windows XP para monitorar o desempenho do computador
ou fechar um programa que não está respondendo, devemos acessar o:
a) Windows Update.
b) Desfragmentador de Disco.
c) Painel de Controle.
d) Gerenciador de Tarefas.
RESPOSTA: “D”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
133
Informática
No sistema operacional Windows, é necessário instalar software específico
para a execução debackup.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
RESPOSTA: “E”.
134
Informática
149. (BHTRANS - PEDAGOGO - GESTÃO DE CONCURSOS/2013) -
Qual a opção do painel de controle do Windows 7 que se deve escolher para
remover um software aplicativo?
a) Gerenciador de aplicativos.
b) Programas e recursos.
c) Programas do usuário.
d) Windows Update.
RESPOSTA: “B”.
RESPOSTA: “E”.
( ) Certo
( ) Errado
135
Informática
Para verificar o espaço reservado para a Lixeira, clique sobre ela com o botão
direito do mouse e depois em Propriedade. Nesta janela é possível ver e alterar o
tamanho desse espaço. No Windows 7 esse tamanho depende da capacidade do HD.
A porcentagem de 10% é de ocupação do HD onde o Windows está instalado e não
do computador todo. Se o computador possuir mais de um HD, a lixeira não ocupará
espaço no HD secundário, apenas no primário.
RESPOSTA: “ERRADO”.
RESPOSTA: “C”.
( ) Certo
( ) Errado
136
Informática
O Windows AIK é um kit de instalação automatizada que ajuda a instalar, perso-
nalizar e implantar programas do Sistema Operacional Windows 7 e Server.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
NTFS (New Technology File System ) é um sistema de arquivos que surgiu com
o Windows NT. O Linux suporta diferentes tipos de sistemas de arquivos como o
ReiserFS, Swap e VFat.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
137
Informática
a) prova / 2013 e fisioterapia : 2013
b) prova - 2013 e fisioterapia * 2013
c) prova & 2013 e fisioterapia | 2013
d) prova # 2013 e fisioterapia _ 2013
Os nomes de arquivo ou pasta não podem conter nenhum dos seguintes carac-
teres: \ / : * ? “ <> |.
RESPOSTA: “D”.
RESPOSTA: “E”.
138
Informática
158. (MPU - ANALISTA - DIREITO– CESPE/2013) - Na situação mostra-
da na figura:
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
139
Informática
Quando temos várias janelas abertas podemos alternar entre elas com as teclas
de atalho Alt+Tab. Ao pressionarmos esse conjunto de teclas na primeira vez, serão
mostradas na tela as miniaturas das janelas abertas. Depois, para percorrermos a lista
até aquela que desejamos tornar ativa, mantemos oAlt pressionado e pressionamos
e soltamos o tab.
Alt+Tab
RESPOSTA “C”.
RESPOSTA:“A”.
140
Informática
a) Clicar com o botão direito do mouse em uma área livre da área de tra-
balho, clicar a opção Personalizar, depois Plano de Fundo da Área de Trabalho,
selecionar a opção desejada e clicar no botão Salvar as Alterações.
b) Clicar no Botão Iniciar, clicar a opção Computador, depois Plano de
Fundo da Área de Trabalho e selecionar a opção desejada.
c) Clicar no Botão Iniciar, clicar a opção Imagens, depois Plano de Fundo
da Área de Trabalho e clicar no botão Salvar as Alterações.
d) Clicar com o botão esquerdo do mouse em Iniciar, clicar a opção Docu-
mentos, depois Imagens e Plano de Fundo da Área de Trabalho.
RESPOSTA:“A”.
( ) Certo
( ) Errado
O comando tar é utilizado no Linux para juntar vários arquivos em um só, mas
não diminui o tamanho do arquivo ou realiza o seu backup. O comando gzip realiza
a compactação, ou seja, a diminuição do arquivo, também em ambiente Linux.
RESPOSTA:“ERRADA”.
141
Informática
As pastas descritas na questão ficam dispostas dentro da pasta Bibliotecas. Isso
pode ser comprovado acessando o Windows Explorer.
RESPOSTA:“B”.
RESPOSTA:“D”.
142
Informática
165. (CNJ - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE SISTEMAS–
CESPE/2013) - No sistema operacional Windows 8, há a possibilidade de inte-
grar-se à denominada nuvem de computadores que fazem parte da Internet.
( ) Certo
( ) Errado
RESPOSTA:“CERTO”.
Propriedades
143
Informática
Com ele, abrimos a janela Propriedades do disco local, que apresenta as abas:
Geral, Ferramentas, Hardware, Compartilhamento, Segurança, Versões Anteriores e
Cota, conforme a figura a seguir:
Propriedades
RESPOSTA:“E”.
144
Informática
167.(COBRA TECNOLOGIA S-A (BB) - TÉCNICO ADMINISTRATIVO
– ESPP/2013) - No Windows o pequeno símbolo gráfico utilizado, por exemplo,
para representar um software ou um atalho para um arquivo específico, é conhe-
cido como:
a) Programa.
b) Aplicativo.
c) Ícone.
d) Paint.
Ícones
RESPOSTA:“C”.
Tecla Windows
RESPOSTA:“C”.
145
Informática
169. (AL/MA - ASSISTENTE LEGISLATIVO - AGENTE LEGISLA-
TIVO – FGV/2013) - Um funcionário da Assembleia Legislativa acessou
o Windows Explorer e selecionou FOTO.JPG na pasta IMAGENS. Em se-
guida, pressionou a tecla DELETE, excluindo o arquivo de forma indevida.
Tendo permanecido com a janela do Windows Explorer aberta, para retornar
com o arquivo FOTO.JPG para a pasta IMAGENS, ele deve executar o seguin-
te atalho de teclado:
a) Ctrl + W
b) Ctrl + R
c) Ctrl + E
d) Ctrl + X
e) Ctrl + Z
RESPOSTA:“E”.
146
Informática
Que reproduz parte de uma janela do sistema operacional Windows, a op-
ção Catálogo do Windows possibilita que o usuário acesse informações a
respeito dos discos disponíveis localmente e na rede, bem como das opções de
computação em nuvem.
( ) Certo
( ) Errado
RESPOSTA:“ERRADO”.
147
Informática
Com relação à janela, assinale a alternativa correta.
a) Existem três discos rígidos no computador.
b) FESC é um arquivo.
c) Município é uma pasta que não possui subpastas.
d) O Disco removível está contido na Unidade de CD (E:) U3 System.
e) Polícia Civil é uma pasta contida no disco rígido do Computador
RESPOSTA:“C”.
O comando recortar pode ser acionado com as teclas de atalho Ctrl+X ou pelos
botões de comando para esta função, que são representados geralmente pelo ícone de
uma tesoura. O nome da função recortar faz analogia com a ação recortar tradicional.
Por exemplo, quando recortamos uma figura de uma revista, nós a removemos para
colocá-la em outro lugar. No computador é a mesma ação: removemos o conteúdo
recortado do seu local de origem para colocá-lo em outro lugar.
RESPOSTA:“C”.
148
Informática
173. (PREFEITURA DE CABROBÓ/PE - TÉCNICO EM INFORMÁTI-
CA – ASCONPREV/2012) - Considerando-se o Windows 7 (configuração pa-
drão) em português. No Windows Explorer para exibir as extensões dos arqui-
vos devemos:
a) acessar o menu Ferramentas, clicar em Opções de pastas, depois clicar
na guia Modo de exibição e então desmarcar Ocultar as extensões dos tipos de
arquivos conhecidos.
b) acessar o menu Ferramentas, clicar em Modo de exibição e então des-
marcar Ocultar as extensões dos tipos de arquivos conhecidos.
c) acessar o menu Exibir, clicar em Opções de pastas, depois clicar na guia
Modo de exibição e então desmarcar Ocultar as extensões dos tipos de arquivos
conhecidos.
d) acessar o menu Exibir, clicar em Modo de exibição e então desmarcar
Ocultar as extensões dos tipos de arquivos conhecidos.
e) acessar o menu Exibir, clicar em Opções de pastas e então desmarcar
Ocultar as extensões dos tipos de arquivos conhecidos.
RESPOSTA:“A”.
149
Informática
174. (POLÍCIA FEDERAL - ESCRIVÃO DA POLÍCIA FEDERAL– CES-
PE/2013) - Acerca de organização, processos e gerenciamento de informações,
julgue os itens que se seguem.
Considere que um usuário de login joao_jose esteja usando o Windows Ex-
plorer para navegar no sistema de arquivos de um computador com ambiente
Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é
apresentado, o usuário observe, na barra de ferramentas do Windows Explorer,
as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situação,
é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bi-
bliotecas\Documentos\Projetosque nodiretório C:\Users\joao_jose\Documents\
Projetos.
( ) Certo
( ) Errado
Quando um usuário entra no sistema com seu login e senha, são recarregadas,
entre outras coisas, suas preferências de configuração, pastas e arquivos. As ações
que forem desenvolvidas com o login de um usuário serão mantidas para este usuá-
rio e salvas em seu nome.
RESPOSTA:“ERRADO”.
( ) Certo
( ) Errado
150
Informática
Organizar documentos
RESPOSTA:“ERRADO”.
Tecla Windows
Esta tecla serve para exibir o Menu Iniciar ou, usada em conjunto com outras
teclas, realizar diversas funções. Usada como tecla de atalho, juntamente com a tecla
L, o computador é bloqueado.
RESPOSTA: “C”.
151
Informática
177. (IF/MG - AUXILIAR ADMINISTRATIVO - IF-MG/2013) - Na ima-
gem abaixo está identificado dentro do círculo um elemento de janela do Win-
dows Seven, qual o nome deste elemento?
a) Botão minimizar
b) Barra de título
c) Botão restaurar
d) Menu de controle
e) Barra de menus
Menu de controle
RESPOSTA: “D”.
( ) Certo
( ) Errado
152
Informática
O modo de suspensão faz com que o computador use pouca energia, seja inicia-
lizado rapidamente e volte de imediato ao ponto em que estava. Caso o computador
seja um notebook, o Windows salva automaticamente o trabalho, caso haja risco de
ocorrer o esgotamento da energia da bateria.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
153
Informática
Para concluir, clicamos em “Fixar este programa na barra de tarefas”, se dese-
jarmos que o ícone do programa fique visível constantemente nesta barra ou, caso
desejarmos que um arquivo fique fixo na lista de atalho, posicionamos o mouse
sobre seu nome e clicamos uma vez com o botão esquerdo para fixar.
RESPOSTA: “CERTO”.
RESPOSTA:“B”.
154
Informática
As únicas respostas que podem ser levadas em consideração são a “A” e a “E”,
visto que todo software instalado na máquina fica no HD. O HD, também chamado
de disco rígido, consiste em um dispositivo de armazenamento, não volátil e de leitu-
ra e gravação. Quando a instalação do sistema operacional (SO) está sendo realizada
é necessário definir em qual disco rígido ou em qual das suas partições será gravado.
Quando ligamos o computador é feita a contagem e checagem de memória RAM e é
nela que as partes específicas do SO são carregadas para utilização e funcionamento.
RESPOSTA:“A”.
( ) Certo
( ) Errado
155
Informática
A linguagem Java é uma linguagem de programação utilizada para desenvolver
programas em ambiente web, por exemplo.
Plugin é um programa que permite a utilização de vários recursos no navegador,
como o ActiveX, por exemplo.
A configuração de javascript ou plugins pode ser realizada através de Ferra-
mentas, Opções da Internet, na guia Segurança, conforme demonstrado pela figura
a seguir:
Configurações de segurança
RESPOSTA: “CERTO”.
156
Informática
As teclas de atalho desempenham funções que substituem os cliques do mouse.
Podem ser conjuntos de teclas ou apenas teclas especiais que são conhecidas como
teclas de função.
A tecla F1, quando pressionada, realiza a função de abrir a ajuda do Windows,
sendo desnecessários vários cliques para acionar o mesmo recurso.
RESPOSTA:“A”.
( ) Certo
( ) Errado
RESPOSTA:“ERRADO”.
157
Informática
Notas Autoadesivas
RESPOSTA:“C”.
RESPOSTA:“B”.
158
Informática
187. (CNJ - ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA - CO-
NHECIMENTOS BÁSICOS – CESPE/2013) - Julgue os itens a seguir, relacio-
nados ao sistema operacionalWindows 7.
O Windows 7 está disponível nas edições Home Premium, Professional, Ul-
timate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso
peek, que permite a visualização de documentos a partir de janelas abertas na
área de trabalho.
( ) Certo
( ) Errado
Peek
RESPOSTA:“ERRADO”.
( ) Certo
( ) Errado
159
Informática
A afirmativa do enunciado está correta e também é conhecida como inicializa-
ção múltipla. Quando temos mais de um SO instalado no computador, na sua inicia-
lização vemos a lista com os seus nomes e podemos optar sobre qual usar naquele
momento. Na imagem a seguir, temos os SOs Windows 7 e Windows 8.1 Preview.
Esta tela será mostrada durante alguns segundos e, caso o usuário não faça sua esco-
lha, a inicialização será automática.
RESPOSTA:“CERTO”.
RESPOSTA:“C”.
160
Informática
190. (BNDES - PROFISSIONAL BÁSICO - ANÁLISE DE SISTEMAS
- SUPORTE – CESGRANRIO/2013) - Distribuído também com o RedHat
Enterprise Linux 5, o servidor HTTP Apache é um dos serviços mais segu-
ros e estáveis de várias distribuições do Linux. Porém, os administradores
de sistemas Linux devem ser cautelosos no uso de algumas de suas funções.
Nesse sentido, um administrador Linux deve, por precaução,
a) criar links simbólicos para a raiz dos documentos do servidor Web, através
da diretiva FollowSymLinks, provendo links simbólicos para o diretório raiz.
b) conceder permissões de gravação (write) para usuários diferentes de root,
em diretórios que contenham scripts ou scripts CGI (Common Gateway Inter-
face).
c) habilitar a diretiva UserDir, para possibilitar aos usuários navegarem por
seus diretórios no servidor de forma segura e inibir a confirmação de presença de
contas de usuários no sistema.
d) remover a diretiva IncludesNoExec, que é habilitada por padrão, para
inibir o atacante de executar comandos no sistema.
e) remover a diretiva Indexes, que é habilitada por padrão, para evitar a na-
vegação de visitantes pelos arquivos no servidor.
RESPOSTA:“E”.
RESPOSTA:“C”.
161
Informática
192. (ANVISA - ANALISTA ADMINISTRATIVO - ÁREA 5 – CE-
TRO/2013) -Sabendo que o Samba permite a integração do sistema Linux no
ambiente de rede da Microsoft, analise as assertivas abaixo.
I. O servidor Samba é um software livre que permite associar os atributos
de arquivos do Windows aos bits “execute” do Linux.
II. O Samba pode ser integrado num domínio “Active Directory”.
III. Para cada conta de usuário Windows definida no Samba, deve existir
uma conta Linux equivalente.
É correto o que se afirma em:
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III
e) II, apenas.
RESPOSTA:“D”.
( ) Certo
( ) Errado
RESPOSTA:“ERRADO”.
162
Informática
194. (EBSERH - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO -
SISTEMAS OPERACIONAIS – IADES/2013) - WWW é a sigla de World Wide
Web (Teia de Alcance Mundial). O servidor WWW, implementado pelo progra-
ma Apache, no Linux/Unix, é quem recebe as conexões. Assinale a alternativa
que apresenta o comando, responsável pela iniciação do Apache2, no Linux De-
bian.
a) /etc/apache2/init
b) servicehttpd start
c) /etc/apache2/magic
d) /etc/bin/apache2 start
e) /etc/init.d/apache2 start
RESPOSTA:“E”.
RESPOSTA:“D”.
163
Informática
De maneira geral, o Linux é composto por programas normais e um kernel.
O kernel é considerado o núcleo do sistema operacional e o principal componente
de sistemas Linux.
( ) Certo
( ) Errado
RESPOSTA:“CERTO”
( ) Certo
( ) Errado
RESPOSTA:“ERRADO”.
164
Informática
II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a
vantagem de ser uma ferramenta flexível para a empresa que trabalha com a
Análise Estruturada de Sistemas. Tem como característica importante o fato
de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo
projeto entre diversos analistas de desenvolvimento. Em um único repositório
são colocadas todas as informações do projeto. Os projetos podem ser agrupa-
dos por sistemas e subsistemas; existe uma enciclopédia do SA correspondente
a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com
as áreas de trabalho dos analistas.
III. É uma ferramenta CASE para modelagem de dados relacional e dimensional,
que permite a construção de modelos de dados lógicos e modelos de dados físicos,
comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com
três tipos de modelos de dados: somente lógico (LogicalOnly), somente físico (Phy-
sicalOnly) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo
de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou
seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi in-
cluído o recurso de derivação de modelos que permite gerar um modelo de
dados a partir de outro. Também oferece o recurso de sincronização entre os
modelos de dados (SyncwithModelSource).
165
Informática
I. DBDesigner- É uma ferramenta gratuita e de código aberto para modelagem
de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a
licença GNU GPL. É um software multiplataforma (Windows e Linux) implemen-
tado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de
bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando
o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo
entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao
MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e
outros que permitam acesso via ODBC.
II. System Architect - É uma ferramenta desenvolvida pela empresa Popkin
Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que
trabalha com a Análise Estruturada de Sistemas. Tem como característica importante
o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo
projeto entre diversos analistas de desenvolvimento. Em um único repositório são
colocadas todas as informações do projeto. Os projetos podem ser agrupados por
sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um
deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de
trabalho dos analistas.
III. Erwin - É uma ferramenta CASE para modelagem de dados relacional e
dimensional, que permite a construção de modelos de dados lógicos e modelos de
dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário
trabalhar com três tipos de modelos de dados: somente lógico (LogicalOnly), so-
mente físico (PhysicalOnly) ou lógico e físico (Logical/Physical). Antes da versão
4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico
juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente,
foi incluído o recurso de derivação de modelos que permite gerar um modelo de da-
dos a partir de outro. Também oferece o recurso de sincronização entre os modelos
de dados (SyncwithModelSource).
RESPOSTA:“E”.
166
Informática
Segundo o site oficial da Microsoft, as Bibliotecas – novo recurso do Windows 7
– tornam mais fácil localizar, trabalhar e organizar arquivos espalhados por seu PC
ou pela rede. Uma biblioteca reúne suas coisas em um lugar – sem importar onde
realmente elas estão armazenadas.
Digamos que você esteja montando um álbum de família a partir de instantâneos
armazenados em um disco rígido externo, no PC do seu cônjuge e no seu laptop do
trabalho. Antes, procurar fotos específicas seria uma chatice. No Windows 7, você
simplesmente cria uma biblioteca, fornece um nome a ela (como “Fotos da Família”)
e informa ao Windows em que pastas distantes sua nova biblioteca deve incluir. Suas
fotos ainda estão fisicamente localizadas em três locais diferentes – mas agora elas
são exibidas em uma única janela.
RESPOSTA:“C”.
( ) Certo
( ) Errado
Tecla Shift
167
Informática
RESPOSTA: “CERTO”.
168
Informática
Ctrl+j são teclas de atalho para o comando justificar que alinha o texto às mar-
gens esquerda e direita, distribuindo os espaços se necessário.
Essas teclas têm a mesma função do clique no ícone Justificar da Barra de Fer-
ramentas de Formatação:
Alinhamento Justificado.
RESPOSTA: “B”.
169
Informática
As quebras permitem interromper as formatações adotadas em um documento
até o ponto determinado, para que possam ser usadas outras formatações em trechos
distintos.
Pela figura acima, vemos que as quebras podem ser inseridas através da Guia
“Layout de Página”. Podemos observar ainda que a Quebra de Sessão “Próxima Pági-
na” permite iniciar uma nova seção na página seguinte, o que tem relação ao proposto
pelo enunciado.
Na figura a seguir, podemos observar o efeito da aplicação da Quebra de Seção
“Próxima Página”, seguida da configuração da Orientação do papel para “Paisagem”,
na segunda folha do documento.
RESPOSTA: “C”.
170
Informática
203. (PREF. ANGICOS/RN - AUXILIAR ADMINISTRATIVO –
ACAPLAM/2012) - No Microsoft Word 2010, são modos de exibição, exceto o
a) Estrutura de itens.
b) Layout de impressão.
c) Leitura em Tela Inteira.
d) Layout de Web.
e) Rascunho.
Observe que não existe a opção “Estrutura de itens” na guia “Modos de Exibi-
ção de Documento”.
RESPOSTA: “A”.
171
Informática
Em outras versões do Microsoft Word, como a 2007, por exemplo, a tecla de ata-
lho F7 abre o mesmo recurso.
RESPOSTA: “E”.
As teclas Alt, Shift e Ctrl são consideradas teclas de comando. Associadas com
outras teclas realizam ações que substituem, muitas vezes, vários cliques do mouse.
Segundo o site oficial do Microsoft Office, para inserir uma equação usando o
teclado, pressione ALT+= e digite a equação.
RESPOSTA: “B”.
172
Informática
(A) O Estilo Rápido permite apenas salvar formatações escolhidas na barra de
formatação Mini, conforme a figura a seguir:
173
Informática
Temas.
(C)Hipertextos são documentos que podem conter imagens, sons, vídeos, links
e outros recursos, como as páginas de sites da Internet.
(D)Sumários servem para criar índices em um documento.
(E)Automação e Programação no Word são recursos que auxiliam a gerenciar
dados comerciais dinamicamente em uma biblioteca de documentos, por exemplo.
RESPOSTA: “B”.
174
Informática
Documentos que foram marcados como final em um programa do Microsoft
Office System 2007 não serão somente leitura se forem abertos em versões mais
antigas dos programas Microsoft Office.
Para marcar documento como final,siga os seguintes passos:
1. Abra o documento.
2. Clique no Botão Microsoft Office , aponte para Preparar e, em seguida,
clique em Marcar com Final. Veja a figura a seguir:
RESPOSTA: “D”.
175
Informática
O Microsoft Word oferece várias opções de margens da página. Você pode usar as
margens de página padrão (padrão: uma configuração predefinida. Você pode aceitar
as configurações de opção padrão ou alterá-las de acordo com suas preferências.) ou
pode especificar suas próprias margens.
Adicionar margens para encadernação: Use uma margem de medianiz para adi-
cionar espaço extra à margem lateral ou superior de um documento que você planeja
encadernar. A margem de medianiz garante que o texto não seja obscurecido pela en-
cadernação.
Exemplificação Medianiz.
RESPOSTA: “B”.
Figura do enunciado.
176
Informática
Considerando a janela do Word 2003 ilustrada acima, que contém um docu-
mento em edição, e os conceitos básicos de informática, julgue as questões de 209
até 212.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
177
Informática
210. (SEAD/SE - ASSISTENTE ADMINISTRATIVO II GESTÃO DE
PESSOAL – CESPE/2012) - O Word 2003 disponibiliza recurso que permite
a inserção de uma planilha Excel 2003 previamente criada no documento em
edição mantendo-se vínculo com essa planilha, de forma que, ao se alterar in-
formações na planilha Excel essas informações sejam automaticamente atuali-
zadas no documento Word.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
178
Informática
Entre suas opções, temos o “Ir para...”e não “Enviar”, como sugerido no enunciado.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
179
Informática
Segundo o site oficial do Microsoft Office, para se criar um arquivo novo no
Word 2007 pelas teclas de atalho, basta pressionar a tecla de comando CTRL + O.
Em versões anteriores, essas teclas de atalho já eram usadas, como é possível visua-
lizar no menu File (arquivo) da versão 2003:
RESPOSTA: “B”.
Marcar Criação.
180
Informática
Esse enunciado trata da guia Referênciase do comando “Marcar Citação”, que
está destacado na figura acima. Esse comando também pode ser acionado pelas te-
clas de atalho Alt+Shift+I, e realiza a adição do texto selecionado como uma entrada
no Índice de Autoridades.
RESPOSTA: “E”.
Para que todo o parágrafo da imagem fosse selecionado, bastou clicar duas ve-
zes na Barra de Seleção, como disposto na letra “D”, das opções de resposta.
RESPOSTA: “D”.
181
Informática
216. (PREF. GRAVATAÍ/RS - TÉCNICO EM INFORMÁTICA – MSCON-
CURSOS/2012) - Utilizando o editor de texto, Microsoft Word 2010, qual das
opções abaixo NÃO ativa a verificação de ortografia e gramática?
a) Tecla F7
b) Botão direito sobre a área sublinhada e clicar em Verificar Ortografia.
c) Teclas ALT+F7
d) Clicar na faixa de opção, Revisão, e na barra de ferramentas clicar na
opção Ortografia e Gramática.
e) CTRL+O
RESPOSTA: “E”.
RESPOSTA: “C”.
182
Informática
As teclas de atalho Ctrl+T selecionam todo o conteúdo do texto, mesmo que ele
ocupe várias páginas.
É possível confirmar essa informação através da imagem a seguir:
RESPOSTA: “A”.
A informação sobre essas teclas de atalho podem ser conferidas nas imagens a
seguir:
RESPOSTA: “C”.
183
Informática
220. (SEE/MG - ANALISTA EDUCACIONAL – ANE – NÍVEL I – GRAU
A – ATIVIDADES TÉCNICAS EM SER E ÓRGÃO CENTRAL DA SEE –
FCC/2012) - É um formato de arquivo, desenvolvido pela empresa Adobe Sys-
tems, para representar documentos de maneira independente do aplicativo, do
hardware e do sistema operacional usado para criá-los. É possível gerar arqui-
vos nesse formato a partir de vários softwares como o Microsoft Word, Excel,
PowerPoint, BrOfficeImpress etc.
O texto fala do formato
a) SWF.
b) PDF.
c) DOC.
d) XLS.
RESPOSTA: “B”.
184
Informática
221. (SEE/MG - TÉCNICO EM INFORMÁTICA – ASCONPREV/2012) -
Num documento com 800 páginas, é preciso imprimir as páginas 1, 8, 15 e as pá-
ginas que estão no intervalo entre 200 e 650. Que informação deve ser passada
na opção “Intervalo de Páginas” da janela Imprimir, para que sejam impressas
as páginas indicadas acima, de uma só vez?
a) 1,8,15,200...650
b) 1;8;15;200-650
c) 1,8,15 e 200 até 650
d) 1;8;15;200 até 650
e) 1,8,15,200-650
Pela figura a seguir podemos notar que intervalos de páginas devem ser sepa-
rados por “;” (ponto e vírgula). Usamos “;” quando queremos imprimir uma página
e outra, por exemplo, as páginas 1 e 8 e 15. Para imprimir um intervalo sequencial,
usamos o “-“ (hífen), ou seja, na resposta, a impressão será também, do intervalo de
200 até 650.
Intervalo de páginas.
RESPOSTA: “B”.
185
Informática
a) adicionar uma quebra de seção imediatamente antes da página em que
começará a numeração.
b) concluir que a única maneira de realizar a tarefa será criar dois docu-
mentos, um para as cinco primeiras páginas e outro para o restante da mono-
grafia.
c) clicar na guia Inserir, na opção Número da Página e na opção Numeração
Personalizada.
d) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página
com Numeração.
e) inserir o rodapé com o cursor posicionado na sexta página e adicionar
uma numeração de página personalizada por meio do menu Design.
No caso de João, o ideal é que seja uma quebra de seção Próxima Página para
iniciar a numeração de páginas a partir da nova página.
RESPOSTA: “A”.
186
Informática
c) Formatar, na opção Hifenização e, na janela que se abre, selecionar a op-
ção Hifenizar Parágrafo.
d) Ferramentas, na opção Opções de Hifenização e, em seguida, na opção
Hifenização Automática.
e) Formatar, na opção Parágrafo e, em seguida, na guia Fluxo de Texto, na
divisão hifenização, clicar na opção Automática.
RESPOSTA: “E”.
187
Informática
Figura do enunciado.
( ) Certo
( ) Errado
188
Informática
Régua
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
189
Informática
RESPOSTA: “ERRADO”.
190
Informática
Coluna 2 Tarefas
(2) Realizar cálculos de soma e média de um conjunto de valores, de forma
automática.
(1) Redigir cartas.
(1) Criar índices de forma automática.
(3) Exibir um conjunto de slides em uma apresentação.
(2) Gerar gráficos de barras, do tipo pizza, ou de área a partir de um con-
junto de dados.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
a) 1 – 2 – 2 – 3 – 1
b) 2 – 1 – 1 – 3 – 2
c) 2 – 1 – 3 – 1 – 2
d) 3 – 2 – 2 – 1 – 3
e) 3 – 1 – 3 – 2 – 1
191
Informática
1 - O Writer é um programa criado para trabalhar com textos como cartas, enve-
lopes, ofícios, memorandos e outros tipos de documentos.
1 - Nos documentos criados no Writer podemos inserir índices, sumários e en-
tradas bibliográficas, como ilustrado pela próxima imagem.
192
Informática
2 – Com o Calc, após determinar uma seleção de células que contenham núme-
ros, é possível criar vários tipos de gráficos para representar visualmente os dados
selecionados.
RESPOSTA: “B”.
193
Informática
Na imagem acima, vemos o cursor do mouse após a Palavra digitada no BrOffice
Writer. O enunciado pergunta-nos qual das opções de teclas de atalho seria capaz de
apagar de uma única vez a Palavra, nessa situação.
Se nesse momento de edição do texto pressionássemos juntas as teclas CTRL +
BACKSPACE, a Palavra seria apagada imediatamente.
RESPOSTA: “E”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
194
Informática
230. (FEPESE - REVISOR DE TEXTO – UFFS/2012) - A extensão padrão
(default) dos arquivos produzidos utilizando a suíte de aplicações de escritório
LibreOffice, para a produção de apresentações, documentos de texto e plani-
lhas, respectivamente, é:
a) pptx; docx; xlsx
b) ppt; doc; xls
c) odp; odt; ods
d) odt; ods; odp
e) odpx; odtx; odsx
Extensão .odp.
A extensão para textos, conforme pode ser confirmado pela figura a seguir, é odt:
Extensão .odt.
195
Informática
E a extensão para planilhas,conforme figura a seguir, é ods:
Extensão .ods.
RESPOSTA: “C”.
RESPOSTA: “E”.
196
Informática
232. (SEDUC/RO - PROFESSOR - HISTÓRIA – FUNCAB/2013) - NoMi-
crosoft Office Word, a tecla “End”:
a) encerra o aplicativo Word.
b) fecha o documento.
c) posiciona o cursor no final da linha.
d) posiciona o cursor no final da página.
e) posiciona o cursor no final do documento.
Tecla End
RESPOSTA: “C”.
197
Informática
Tabelas dentro de outras tabelas são chamadas de tabelas aninhadas e são nor-
malmente usadas para desenvolver páginas da Web. Se você pensar em uma página
da Web como uma grande tabela que segura outras tabelas, com texto e gráficos
dentro de células de tabela diferentes, você poderá organizar as diferentes partes de
sua página.
É possível inserir uma tabela aninhada clicando em uma célula e, em seguida,
usando qualquer um dos métodos para inserir uma tabela, ou desenhar uma tabela no
local que deseja a tabela aninhada.
Fonte: Ajuda do Microsoft Word.
Resposta: “B”.
As notas de rodapé e notas de fim são usadas nos documentos impressos para ex-
plicar e comentar o texto de um documento ou fornecer referências sobre ele. Você
poderá usar notas de rodapé para fazer comentários detalhados e notas de fim para
fazer citações de fontes.
Uma nota de rodapé ou nota de fim consiste em duas partes vinculadas — a
marca de referência da nota (marca de referência de nota: um número, um caractere
ou uma combinação de caracteres que indica que existem informações adicionais em
uma nota de rodapé ou nota de fim.) e o texto correspondente da nota.
198
Informática
1 - Marcas de referência de notas de rodapé e notas de fim
2 - Linha do separador
3 - Texto da nota de rodapé
4 - Texto da nota de fim
RESPOSTA: “B”.
199
Informática
Autoformatação: é o recurso do Microsoft Word que altera automaticamente
o texto quando digitado. Por exemplo, quando digitamos “1/2” e pressionamos a
barra de espaço, a fração automaticamente é colocada no seu modo correto no tex-
to, ou seja, “½”.
Autocorreção: é a correção automática de palavras digitadas de forma incor-
reta, realizada pelo Word. Por exemplo, quando digitamos “pao” e pressionamos a
barra de espaço, a palavra é automaticamente corrigida para “pão”.
Autocompletar: ocorre automaticamente, quando estamos digitando uma pala-
vra e o Word propõe a palavra completa que será colocada no texto. Por exemplo,
quando digitamos “segunda” e aparece sobre a palavra a opção “segunda-feira”,
como na figura a seguir:
Autocompletar
RESPOSTA: “A”.
200
Informática
Tendo como referência a figura acima, que exibe um gráfico contido em um
texto em edição no Word, julgue os itens a seguir.
Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo
no software Writer.
( ) Certo
( ) Errado
201
Informática
Mensagem de erro
Veja que não foi possível abrir o arquivo teste.odt no Word, porém quando cria-
mos um arquivo no Writer podemos alterar sua extensão padrão para que seja possí-
vel utilizar o mesmo arquivo nos dois programas:
202
Informática
Dessa forma será possível abrir o documento tanto no Writer como no Word.
Documentos salvos no Word são abertos no Writer normalmente, visto que este
aceita a extensão .doc.
RESPOSTA: “CERTO”.
203
Informática
a) Corresponde à opção Todas as Bordas.
RESPOSTA: “E”.
204
Informática
238. (ELETROBRÁS - PROFISSIONAL DE NÍVEL SUPERIOR - ENGE-
NHARIA ELÉTRICA - BIO-RIO/2013) - No Microsoft Word as teclas de atalho
CTRL+X, CTRL+C e CTRL+V têm respectivamente as seguintes funções:
a) aplicar negrito, itálico e sublinhado;
b) formatar letra, linha e parágrafo;
c) inserir, localizar, substituir;
d) recortar, copiar, colar;
e) alinhar à esquerda, alinhar centralizado, alinhar à direita
RESPOSTA: “D”.
239. (TJ/PB - JUIZ LEIGO - CESPE – 2013) - Acerca dos comandos e fun-
cionalidades do programa Microsoft Word, assinale a opção correta.
a) O corretor ortográfico do Word oferece uma opção de revisão por meio
da qual é possível comparar um documento com suas versões anteriores e bus-
car alterações do uso de um termo ao longo dessas versões.
b) Os recursos de tabulação do Word podem ser utilizados tanto mediante
ajustes diretamente nas réguas existentes nas partes superior e esquerda da tela
quanto por meio do botão TAB do teclado.
c) No Word, a inserção de tabela com fórmula só é possível mediante vín-
culo com uma planilha do Excel.
d) O Word permite a elaboração de formulários de, no máximo, vinte
campos, a serem preenchidos de acordo com parâmetros que podem ser defini-
dos conforme o tipo de conteúdo do campo.
e) O Word disponibiliza ferramentas de revisão de texto que permitem a
adição de comentários que, editados no rodapé ou cabeçalho dos documentos,
podem ser expostos ou ocultos ao leitor.
205
Informática
Régua
Recuo à esquerda.
206
Informática
2 – Recuo da primeira linha: aumenta a margem da primeira linha deixando-a
maior que as demais linhas do parágrafo.
Recuo à direita
Quando aplicamos à régua uma tabulação, ela fica marcada no ponto que dese-
jarmos. Escolhemos a tabulação no botão de tabulação apenas clicando sobre ele até
que seja mostrada a opção desejada e depois clicamos na régua:
207
Informática
Quando a tecla TAB for pressionada, o alinhamento do parágrafo será feito até
o ponto determinado na régua:
Tabulação “Esquerdo”
RESPOSTA: “B”.
RESPOSTA: “C”.
208
Informática
241. (UFU/MG - AUXILIAR ADMINISTRATIVO - UFUMG/2013) - Em
relação ao Microsoft Word 2007 em português, assinale a alternativa INCOR-
RETA.
a) Dentre os recursos para a formatação de parágrafos, há a possibili-
dade de alinhamento de texto à direita, à esquerda, centralizado e justificado.
Além disso, é possível inserir recuo à esquerda e(ou) à direita dos parágrafos
b) O Microsoft Word 2007 possui uma ferramenta de verificação orto-
gráfica que auxilia na correção de erros de digitação.
c) É possível inserir tabelas em documentos elaborados no Microsoft
Word 2007. Estas tabelas são organizadas em linhas e colunas.
d) Em um mesmo documento do Microsoft Word 2007, é permitido utili-
zar diferentes tamanhos e cores de fonte. Porém, é permitido utilizar apenas um
tipo de fonte em todo o documento, por exemplo, Arial ou Times New Roman.
Tipos de Fonte
209
Informática
Veja o trecho do texto a seguir. Ele apresenta vários tipos de fonte em um mes-
mo documento:
RESPOSTA: “D”.
Localizar
RESPOSTA: “A”.
210
Informática
243. (CREFITO 2ª REGIÃO - ASSISTENTE ADMINISTRATIVO – CE-
PUERJ/2013) - No aplicativo Microsoft Office Word 2010 (configuração pa-
drão) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para:
a) colar
b) copiar
c) recortar
d) selecionar tudo
RESPOSTA: “C”.
( ) Certo
( ) Errado
PDF é a extensão de arquivos que podem ser lidos no Adobe Reader. A conver-
são do documento do formato .docx, que é a extensão de arquivos no Word 2013,
para a extensão .pdf, do programa Adobe Reader, auxilia na proteção e integridade
do documento e na sua visualização em computadores diferentes.
No Word 2013 é possível salvar uma arquivo com a extensão .pdf, pela Guia
Arquivo, Salvar como, conforme mostra a figura a seguir, mesmo que ele seja
composto por texto e imagens:
211
Informática
RESPOSTA: “ERRADO”.
212
Informática
1 – Alinhar texto à esquerda (Ctrl+Q).
2 – Centralizar (Ctrl+E).
3 – Alinhar texto à direita.
4 – Justificar (Ctrl+J).
A alternativa “A” está incorreta, pois o nome correto é alinhar texto e não ali-
nhar parágrafo.
RESPOSTA: “A”.
213
Informática
Quantas palavras foram substituídas no texto após pressionar o botão
“Substituir todos”?
a) 2
b) 3
c) 4
d) 5
e) 6
Indicação da questão
RESPOSTA: “C”.
214
Informática
247. (PC/GO - ESCRIVÃO DE POLÍCIA CIVIL – UEG/2013) - O LibreOf-
fice Writer é um editor de textos de código livre. A edição de documentos de tex-
tos pode ser agilizada com a utilização de teclas de atalho. Dentre esses recursos
do Writer, versão 3.6.3.2, configuração padrão em português, tem-se que:
a) ao pressionar simultaneamente as teclas Ctrl e S (Ctrl + S) o sistema
salva o documento em edição.
b) é possível ao usuário inserir novos atalhos a partir do menu Ferramen-
tas, escolhendo na guia Avançado o item Teclado.
c) para abrir um novo documento devem-se pressionar simultaneamente as
teclas Ctrl e A (Ctrl + A).
d) para se localizar uma palavra ou frase em um documento de texto utili-
za-se o atalho Ctrl e L (Ctrl + L).
RESPOSTA: “A”.
215
Informática
248. (TJ/RS - OFICIAL ESCREVENTE – FAURGS/2013) - No pacote Li-
breOffice, os aplicativos Calc e Writer gravam seus arquivos com uma exten-
são default própria, que pode ser alterada a qualquer tempo. Assinale a alter-
nativa que apresenta as extensões originais da instalação padrão para o Calc e
o Writer, respectivamente.
a) ods e odt
b) ods e doc
c) odt e ods
d) xls e doc
e) xls e odt
RESPOSTA: “A”.
( ) Certo
( ) Errado
216
Informática
Na guia Revisão, grupo Proteger, botão de comando Restringir edição é possível
limitar formatação a uma seleção de estilos e permitir apenas determinado tipo de
edição no documento.
Na guia Arquivo, Informações é possível proteger o documento com os recur-
sos:
- Marcar como Final – que torna o documento apenas como leitura.
- Criptografar com Senha – torna necessário o uso de senha para abrir o arquivo.
- Restringir Edição – controla quais tipos de alterações as pessoas podem fazer
no documento.
- Restringir Permissão por Pessoa – concede acesso às pessoas e as impede de
editar, copiar ou imprimir.
- Adicionar uma Assinatura Digital – garante a integridade do documento adi-
cionando uma assinatura digital invisível.
RESPOSTA: “CERTO”.
217
Informática
Com base na figura acima, que ilustra uma planilha em edição no
Excel, a partir da qual foi gerado o gráfico mostrado, julgue os itens que se
seguem.
O gráfico em questão pode ser colado em um relatório editado no Writer do
BrOffice sem que haja perda de dados.
( ) Certo
( ) Errado
O gráfico foi recriado para uma melhor visualização, sem prejuízos ao entendi-
mento e resposta à questão.
A questão consiste em saber se o gráfico criado no Excel pode ser colado e edita-
do no Writer. Criamos o gráfico acima, copiamos e o colamos no Writer sem nenhum
prejuízo às informações:
218
Informática
RESPOSTA: “CERTO”.
219
Informática
Fazendo o caminho proposto na alternativa “B” da questão, temos:
Ferramentas – Opções
RESPOSTA: “B”.
220
Informática
252. (PC/GO - ESCRIVÃO DE POLÍCIA CIVIL – UEG/2013) - No Li-
breOffice Writer, versão 3.6.3.2, configuração padrão em português, o usuário
pode adicionar com rapidez marcadores ou números às linhas de texto exis-
tentes, ou o editor pode automaticamente criar listas à medida que o usuário
digita. Sobre esse recurso, nota-se o seguinte:
a) em listas com vários níveis de endentação deve-se respeitar o padrão
adotado para o maior nível, ou seja, os subitens de um item numerado também
deverá ser do tipo numérico.
b) para ativar ou desativar o recurso de marcadores o usuário pode fazer
uso do ícone disponível na barra de ferramentas ou mesmo utilizar a tecla
de atalho F11.
c) para se criar mais de uma lista enumerada em um mesmo documento
e reiniciar a numeração automaticamente é necessário inserir uma quebra de
seção.
d) para ativar ou desativar o recurso de numeração automática o usuário
pode fazer uso do ícone disponível na barra de ferramentas ou mesmo uti-
lizar a tecla de atalho F12.
F2 Ativar numeração
Ctrl+F12 Insere ou edita a tabela
Shift+F12 Ativa marcadores
Ctrl+Shift+F12 Desativa Numeração / Marcadores
RESPOSTA “D”.
( ) Certo
( ) Errado
221
Informática
No BrOffice ou LibreOffice Writer, considerando que tenhamos uma tabela com
valores que precisam ser somados, podemos acessar o menu Tabela, e o submenu
Fórmula, como indicado na figura a seguir:
Execução da Fórmula
Após estes procedimentos, quando a tecla Enter for pressionada, o total da soma
dos números selecionados será exibido na tabela.
RESPOSTA: “ERRADO”.
222
Informática
254. (SERPRO - ANALISTA - ADVOCACIA – CESPE/2013) - Acerca de
sistema operacional Linux e BrOffice, julgue os itens a seguir.
Em um documento elaborado no Writer do BrOffice, é possível criar colu-
nas, inserir gráficos e definir bordas.
( ) Certo
( ) Errado
Pela figura a seguir sabemos que é possível inserir Tabelas e Gráficos. Toda
tabela é composta por colunas e linhas e ambas podem ser formatadas, inseridas ou
excluídas no Writer.
Bordas
RESPOSTA: “CERTO”.
223
Informática
255. (PC/PR - DELEGADO DE POLÍCIA - COPS-UEL/2013) - Em rela-
ção ao programa Writer do BROffice, associe a coluna da esquerda à coluna da
direita.
224
Informática
Ícones e nomes
RESPOSTA: “D”.
A presente questão exige atenção para que não sejam levados em consideração
os tipos de alinhamento presentes no BrOffice Writer, que são: Esquerda-Direita-
Centralizada-Justificada.
As tabulações existentes são: Esquerda-Direita-Centralizada-Decimal.
RESPOSTA: “D”.
225
Informática
Essa questão exige conhecimento prático como a maioria das questões sobre
Informática. São muito comuns questões sobre teclas de atalho, ícones e menus.
Acessando o menu Inserir – Campo, temos diversas opções. Entre elas, verifique as
presentes na alternativa “A”.
Inserir Campo
RESPOSTA: “A”.
RESPOSTA: “E”.
226
Informática
259. (DETRAN/RJ -ASSISTENTE TÉCNICO DE IDENTIFICAÇÃO CI-
VIL – MAKIYAMA/2013) - Dentre as alternativas abaixo, qual apresenta um
recurso presente na Barra de Status do BrOffice.org Writer 3.0?
a) Visualização de livro
b) Tamanho da fonte
c) Linha à mão Livre
d) Controle manual do zoom
e) Inserir nota de fim diretamente
Zoom
RESPOSTA: “D”.
227
Informática
O LibreOffice é um pacote de softwares aplicativos desenvolvido por uma
organização de software livre, especialmente para dar opção gratuita aos usuários
de computadores que precisam desempenhar funções disponíveis no pacote Micro-
soft Office, permitindo automatizar diversas funções de escritório, apenas através
da compra desse produto.
Pacote LibreOffice:
-Writer: editor de texto.
-Calc: editor de planilhas eletrônicas.
-Impress: editora de apresentações de slides.
-Base: editor de banco de dados.
Pacote Microsoft Office:
- Word: editor de texto.
- Excel: editor de planilhas eletrônicas.
- Power Point: editor de apresentações de slides.
- Access: editor de bancos de dados.
RESPOSTA: “A”.
( ) Certo
( ) Errado
Uma quebra de linha seria a interrupção de uma linha para começar outra, e uma
quebra de parágrafo é a interrupção do parágrafo para iniciar outro. As quebras pro-
postas na questão podem ser feitas apenas pelo uso da tecla “Enter”, como propõe.
RESPOSTA: “CERTO”.
228
Informática
a)
b)
c)
d)
e)
RESPOSTA: “C”.
229
Informática
IV. Os cabeçalhos e rodapés, no Word 2007 são duas áreas que se repetem
em todo o documento para compartilhar uma informação necessária. Esse re-
curso é possível acessando o menu exibir e escolhendo a opção CABEÇALHO
E RODAPÉ.
A sequência correta é:
a) Apenas as assertivas I, II e IV estão corretas.
b) Apenas as assertivas I e III estão corretas.
c) Apenas assertivas II, III e IV estão corretas.
d) As assertivas I, II, III e IV estão corretas.
Orientação
230
Informática
Essa questão possui este detalhe de alerta: os botões de comando Cabeçalho e
Rodapé, no Word 2007, encontram-se na guia Inserir, e não na Exibir, que não está
presente nesta versão do programa.
RESPOSTA: “C”.
A questão traz que o usuário decidiu fazer determinado trabalho no Word usando
tabelas. Para inserir uma tabela no Word 2010, podemos acionar a guia Inserir, botão
de comando Tabela, conforme a alternativa “A”.
RESPOSTA: “A”.
( ) Certo
( ) Errado
231
Informática
O Word possui a função de soma dos valores de uma tabela que, em versões
como a 2007, só aparecerá quando estivermos editando a tabela. Com o cursor den-
tro da tabela, indicando o local onde se deseja que fique a fórmula, clicamos em
Layout, Fórmula, conforme demonstrado pela figura a seguir:
Fórmula
RESPOSTA: “CERTO”.
232
Informática
- minúscula – só funciona quando as letras selecionadas estão todas em MAIÚS-
CULA, pois assim é possível transformá-las em minúscula.
- MAIÚSCULA -só fica ativa quando as letras selecionadas são todas em minús-
cula, assim pode alterar seu formato para MAIÚSCULA.
- aLTERARmAIÚCULA/miNÚSCULA – nesse caso, as letrasinverterão sua for-
ma. Se estiverem digitadas em MAIÚSCULA, serão convertidas em minúsculas e se
estiverem em minúsculas, serão alteradas para MAIÚSCULAS.
Na versão 2007, por exemplo, esse recurso pode ser acessado pela guia Início,
grupo Fonte, Maiúsculas e Minúsculas.
RESPOSTA: “C”.
a)
b)
c)
d)
e)
233
Informática
Uma lista numerada pode ter números ou letras indicando cada item que a com-
põe. Esse recurso está presente no botão de comando Numeração, presente na guia
Página Inicial, grupo Parágrafo. Após digitar e selecionar a lista, por exemplo, pode-
mos clicar na seta do “Numeração” e escolher diferentes formatos de numeração, na
sua Biblioteca de Numeração.
RESPOSTA: “A”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
234
Informática
A extensão RTF é encontrada em arquivos de texto simples como os criados no
Word Pad:
Então, não são propriedades do BrOffice, mas podem ser abertos normalmente
no Word.
RESPOSTA: “ERRADO”.
É uma questão que exige cuidado na interpretação, pois logo imaginamos que
todo documento salvo no Word será .doc.
Segundo site oficial da Microsoft, no Microsoft Word 2010, você pode criar um
modelo salvando um documento como um arquivo .dotx, .dot ou um .dotm (um tipo
de arquivo .dotm permite habilitar macros no arquivo).
Um modelo é um tipo de documento que cria uma cópia de si mesmo quando
você o abre.
Por exemplo, um plano de negócio é um documento comum escrito no Word.
Em vez de criar a estrutura do plano de negócio desde o início, é possível usar um
modelo com layout de página, fontes, margens e estilos predefinidos. Tudo o que
você precisa fazer é abrir um modelo e preencher o texto e as informações que são
específicas do seu documento. Quando você salva o documento como um arquivo
.docx ou .docm, ele é salvo separadamente do modelo que serviu de base para o
documento.
235
Informática
Em um modelo, você pode fornecer seções recomendadas ou texto necessário
para que outras pessoas usem, bem como controles de conteúdo, como uma lista
suspensa predefinida ou um logotipo especial. É possível adicionar proteção a uma
seção de um modelo ou aplicar uma senha ao modelo para ajudar a proteger o con-
teúdo do mesmo contra alterações.
No entanto, arquivos que serão usados como modelos possuem a extensão .dot
(até a versão 2003) e .dotx (a partir da versão 2007).
RESPOSTA: “D”.
RESPOSTA: “E”.
236
Informática
O Word 2003 organiza seus comandos em menus, ou seja, listas de opções. A
opção “Controlar alterações” é encontrada no menu “Ferramentas”, conforme mos-
trado na figura a seguir. Observe que este recurso também pode ser acionado pelas
teclas de atalho Ctrl+Shift+E e permite realizar revisões, comentários e aceitar ou
rejeitar revisões de terceiros.
Controlar alterações
RESPOSTA: “B”.
237
Informática
Segundo site oficial da Microsoft, o programa do Microsoft Office pode sina-
lizar palavras grafadas incorretamente enquanto você trabalha, assim é mais fácil
vê-las, como no exemplo a seguir.
Você pode clicar com o botão direito do mouse na palavra incorreta para ver as
correções sugeridas.
238
Informática
Você pode clicar com o botão direito do mouse no erro para mais opções.
No menu que aparece, pode haver uma sugestão de correção. Você também pode
decidir ignorar o erro ou clicar em Sobre esta Sentença para ver por que o programa
considera o texto um erro.
RESPOSTA: “C”.
239
Informática
Imprimir
RESPOSTA: “D”.
275. (FUB - AUXILIAR DE ADMINISTRAÇÃO – CESPE/2013) - Julgue
os próximos itens, relativos aos softwares Word e Excel do pacote Microsoft
Office.O Word não permite, por exemplo, cortar partes nem aplicar efeitos de
sombra em imagens selecionadas, pois esse editor de textos não é dotado de
recursos para esse tipo de tratamento de imagens.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
240
Informática
276. (BANCO DO BRASIL - ESCRITURÁRIO – FCC/2013) - A lista a se-
guir foi criada selecionando-se todo o fragmento de texto do Código de Ética do
Banco do Brasil, digitado no Microsoft Word 2010 (em português), e clicando-se
na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme abaixo:
1. Clientes
2. Oferecemos produtos, serviços e informações para o atendimento das ne-
cessidades de clientes de cada segmento de mercado, com inovação, qualidade
e segurança.
3. Oferecemos tratamento digno e cortês, respeitando os interesses e os di-
reitos do consumidor.
4. Oferecemos orientações e informações claras, confiáveis e oportunas,
para permitir aos clientes a melhor decisão nos negócios.
5. Estimulamos a comunicação dos clientes com a Empresa e consideramos
suas manifestações no desenvolvimento e melhoria das soluções em produtos,
serviços e relacionamento.
6. Asseguramos o sigilo das informações bancárias, ressalvados os casos
previstos em lei.
Em seguida, selecionou-se apenas o bloco de texto referente aos itens de
2 a 6 e utilizou-se um comando que fez com que a lista fosse apresentada da
seguinte forma:
1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das
necessidades de clientes de cada segmento de mercado, com inovação, qualida-
de e segurança.
1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os
direitos do consumidor.
1.3. Oferecemos orientações e informações claras, confiáveis e oportunas,
para permitir aos clientes a melhor decisão nos negócios.
1.4. Estimulamos a comunicação dos clientes com a Empresa e considera-
mos suas manifestações no desenvolvimento e melhoria das soluções em produ-
tos, serviços e relacionamento.
1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos
previstos em lei.
O comando utilizado, para obter o segundo formato de lista, foi:
a) pressionou-se a tecla Enter.
b) selecionou-se Organizar Lista, na guia Página Inicial.
c) selecionou-se Criar sublista, na guia Formatar.
d) selecionou-se Alterar Estilos, na guia Exibição.
e) pressionou-se a tecla Tab.
241
Informática
Uma lista pode conter vários níveis criando uma aparência hierárquica e deixan-
do clara a associação entre os itens.
Entre as formas de se criar uma lista de níveis diferentes, é:
1 – Digitar o texto e selecioná-lo.
2 – Clicar, na guia Início, no grupo Parágrafo, em Lista de vários níveis e sele-
cionar o modelo na Biblioteca de Listas.
3 – Selecionar os itens da lista que devem ser subitens do que se encontra ime-
diatamente superior a eles.
4 – Pressionar a tecla TAB até que o nível da lista seja o adequado.
Veja a lista a seguir:
1. Chocolate
1.1. Branco
1.1.1. Lacta
1.1.2. Nestlé
1.2. Ao leite
1.3. Meio amargo
Esta lista possui o primeiro nível (1), o segundo nível (1.1., 1.2.,1.3.) e o terceiro
nível (1.1.1.,1.1.2.).
RESPOSTA: “E”.
( ) Certo
( ) Errado
Quando você quiser criar um vínculo dinâmico entre o conteúdo do seu docu-
mento e o conteúdo de uma pasta de trabalho do Microsoft Office Excel, insira o
conteúdo como um objeto. Ao contrário do que ocorre quando você cola o conteúdo
(como ao pressionar CTRL+V), ao inseri-lo como um objeto vinculado ou incorpo-
rado, você pode trabalhar com ele no programa original.
Segundo site oficial da Microsoft, para inserir um objeto vinculado ou um objeto
incorporado a partir de um arquivo do Excel:
1. Abra o documento do Word e a planilha do Excel que contém os dados a
partir dos quais você deseja criar um objeto vinculado ou um objeto incorporado.
2. Alterne para o Excel e, em seguida, selecione toda a planilha, um intervalo
de células ou o gráfico que deseja.
242
Informática
3. Pressione CTRL+C.
4. Alterne para o documento do Word e clique no local que você deseja que as
informações sejam exibidas.
5. Na guia Página Inicial, no grupo Área de Transferência, clique na seta
abaixo de Colar e, em seguida, clique emColar Especial.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
243
Informática
1.Superscript (Sobrescrito)
2.Subscript (Subscrito)
244
Informática
§ Na guia Início, no grupo Fonte, clique em Sobrescrito. Ou pressione
CTRL+SHIFT+=.
§ Na guia Início, no grupo Fonte, clique em Subscrito. Ou pressione
CTRL+=.
RESPOSTA: “A”.
a)
b)
c)
d)
RESPOSTA: “D”.
245
Informática
Ctrl+U = Substituir
Ctrl+V= Colar.
Ctrl+S = Sublinhado simples.
Ctrl+C= Copiar.
RESPOSTA: “A”.
Exibir macros
RESPOSTA: “B”.
246
Informática
283. (FBN - ASSISTENTE TÉCNICO ADMINISTRATIVO – FGV/2013)
-Observe o ícone Word 2007 BR a seguir.
RESPOSTA: “B”.
( ) Certo
( ) Errado
Segundo site oficial do Microsoft Office, o Microsoft Word 2010 torna mais
fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto,
novos recursos concentram-se no refinamento do documento concluído. Com essa
nova versão, você pode acessar a riqueza e familiaridade do Word no navegador e
no celular.
No Word 2010, você tem o poder e a familiaridade do Word onde precisar. Você
pode exibir, navegar e editar documentos do Word no navegador e no celular sem
comprometer a riqueza do documento.
247
Informática
Word Mobile 2010 para Windows Phone 7
Vários produtos do Office 2010 e dos Office Web Apps permitem que vários
autores editem documentos ao mesmo tempo. Para cada produto, a funcionalidade
de coautoria é bem semelhante. Entretanto, há algumas diferenças de design que
oferecem suporte a diferentes métodos de colaboração e cenários pretendidos.
RESPOSTA: “CERTO”.
248
Informática
Por exemplo, no texto a seguir, a palavra “Pré-sal” foi selecionada e aplicado so-
bre ela o Estilo Título e “Oportunidade de emprego e desenvolvimento da indústria”
foi formatado com o Estilo Subtítulo:
Sumário
RESPOSTA: “B”.
249
Informática
286. (CNJ - TÉCNICO JUDICIÁRIO - ÁREAADMINISTRATIVA– CES-
PE/2013) - Julgue os itens seguintes, acerca do ambiente Windows e doMicro-
soft Office 2010.
No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de
Texto e Controlar Alterações, que apresenta uma série de atributos de controle
de alterações de um documento, como a revisão ortográfica e gramatical e o
realce das alterações realizadas no documento, em suas diferentes versões.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
250
Informática
Subdocumento
Inserir
RESPOSTA: “E”.
251
Informática
288. (DPE/SC - ANALISTA TÉCNICO – FEPESE/2013) - Os atalhos
do teclado do MS Word, MS Excel e MS PowerPoint, todos na versão 2010
em português do Brasil, para refazer e desfazer uma ação, respectivamente,
quando possível, são:
a) Ctrl + Q e Ctrl + Z
b) Ctrl + U e Ctrl + Z
c) Ctrl + Y e Ctrl + Z
d) Ctrl + Z e Ctrl + Q
e) Ctrl + Z e Ctrl + Y
Ctrl+Y = refazer.
Ctrl+Z = desfazer.
RESPOSTA: “C”.
252
Informática
Quebra de coluna
RESPOSTA: “D”.
Clicando com o botão direito do mouse em uma área livre da área de trabalho,
aparecerá um menu suspenso com várias opções, entre elas a opção Novo que, quan-
do acionada, mostra a opção Pasta. As teclas de atalho para criação de novas pastas
é Ctrl+Shift+N.
RESPOSTA: “B”.
253
Informática
291. (SERGIPE GÁS S.A. - ASSISTENTE TÉCNICO ADMINISTRATI-
VO - RH – FCC/2013) - Paulo utiliza em seu trabalho o editor de texto Mi-
crosoft Word 2010 (em português) para produzir os documentos da empresa.
Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém,
precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas
páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Con-
figurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida,
no campo Páginas, digitou
a) 1,3,5-7 e clicou no botão Imprimir.
b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1?3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.
A questão fala sobre as opções de intervalo de impressão que são exibidas quan-
do clicamos na opção Arquivo, Imprimir.
Imprimir
Quando desejamos páginas não sequenciais, usamos vírgula para separar as pá-
ginas: 1,3.
Quando há um intervalo de páginas consecutivas, por exemplo, de5 a 7, pode-
mos separar as páginas apenas por um traço: 5-7.
RESPOSTA: “A”.
254
Informática
292. (PC/SP - ESCRIVÃO DE POLÍCIA CIVIL – VUNESP/2013) - A tabe-
la a seguir será convertida em texto pelo MS-Word 2010, na sua configuração
padrão:
Converter em Texto
255
Informática
A conversão pode separar o texto por marcas de parágrafo, tabulações, ponto-e-vír-
gula ou outro caractere selecionado pelo usuário e tende a preservar ao máximo a estru-
tura do texto, ou seja, se temos 4 linhas na tabela, a conversão gerará 4 linhas de texto.
No entanto, a preservação da estrutura original da tabela pode não ser garantida quando
a opção marcas de parágrafo for selecionada.
Veja o resultado da conversão da nossa tabela em texto, com a configuração padrão:
RESPOSTA: “A”.
Os efeitos de fonte são encontrados na guia Página Inicial, grupo Fonte, botão mos-
trar caixa de diálogo Fonte, conforme figura a seguir:
256
Informática
Feito este caminho, teremos a caixa de diálogo a seguir, onde encontramos os
efeitos: Tachado, Tachado duplo, Sobrescrito, Subscrito, Sombra, Contorno, Relevo,
Baixo-relevo, Versalete, Todas em Maiúsculas, Oculto.
Fonte
RESPOSTA: “E”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
257
Informática
295. (CODATA - TÉCNICO DE ADMINISTRAÇÃO - FINANÇAS – FUN-
CAB/2013) - Considere que o espaçamento entre linhas de um parágrafo num
documento criado no Microsoft Office Word 2007 seja “1,5 linha”. Isso significa
que o espaçamento entre as linhas do parágrafo é:
a) 1,5 pontos.
b) uma vez e meia maior que o espaçamento de linha simples.
c) uma vez e meia menor que o espaçamento de linha simples.
d) pelo menos 1,5 pontos.
e) até 1,5 pontos.
RESPOSTA: “B”.
A quebra de coluna faz com que um texto, após a quebra, seja levado para a
próxima coluna. Pode ser executada pelo atalho de teclado CTRL+SHIFT+ENTER.
RESPOSTA: “D”.
258
Informática
Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opção Ta-
bela e clicou na opção ........ . Na janela que se abriu, no campo Número de co-
lunas do grupo Tamanho da tabela, selecionou 2. No grupo Comportamento de
ajuste automático selecionou a opção Ajustar-se automaticamente ao conteúdo.
No grupo Texto separado em, selecionou Outro e digitou no campo à direita o
valor – (hífen). Para concluir, clicou no botão OK.
Preencher corretamente a lacuna acima:
a) Transformar.
b) Tabelas Rápidas.
c) Converter Texto em Tabela.
d) Desenhar Tabela.
e) Ferramenta de Tabela.
Converter
RESPOSTA: “C”.
259
Informática
298. (PC/SP - ESCRIVÃO DE POLÍCIA – VUNESP/2014) - No MD-Word
2010, por padrão, ao se clicar no botão Imagem, acessível por meio da guia In-
serir, grupo Ilustrações, abre-se:
a) uma janela para que o arquivo de imagem possa ser selecionado, a partir
do computador ou da rede.
b) o aplicativo Paint possibilita a edição de uma imagem que será transpor-
tada do Paint para o Word.
c) a janela de edição no próprio aplicativo, para que se possa editar uma
figura.
d) um menu de figuras geométricas predefinidas, presentes no computador.
e) uma biblioteca para a escolha de um símbolo predefinido, presente no
computador.
RESPOSTA: “A”
As quebras podem ser inseridas pela guia Layout da Página, grupo Configurar
Página. Os tipos de quebra existentes são: página, coluna, quebra automática de
texto, próxima página, contínuo, página par e página ímpar.
RESPOSTA: “B”.
260
Informática
Pela figura a seguir, que retrata o caminho proposto pela questão, observamos os
nomes dos ícones, respectivamente: Margens, Orientação e Tamanho.
Configurar Página
RESPOSTA: “E”.
261
Informática
4. EDITORES DE PLANILHAS
ELETRÔNICAS (AMBIENTES
MICROSOFT OFFICE E BROFFICE.ORG –
LIBREOFFICE)
Segundo site oficial da Microsoft, a caixa de diálogo Colar Especial pode ser
usada para copiar itens complexos de uma planilha do Microsoft Office Excel e
colá-los na mesma planilha ou em outra planilha do Excel, utilizando somente os
atributos específicos dos dados copiados ou uma operação matemática que deseja
aplicar aos dados copiados.
Pode ser atributo do colar especial
Tudo Cola todo o conteúdo e a formatação das células dos dados copiados.
Fórmulas Cola somente as fórmulas dos dados copiados conforme inseridas na
barra de fórmulas.
Valores Cola somente os valores dos dados copiados conforme exibidos nas
células.
Formatos Cola a formatação da célula dos dados copiados.
Comentários Cola somente os comentários anexados à célula copiada.
Validação Cola regras de validação de dados das células copiadas para a área
de colagem.
Todos usando tema de Origem Cola todo o conteúdo na formatação do tema
do documento que é aplicado aos dados copiados.
Tudo, exceto bordas Cola todo o conteúdo e a formatação das células aplicados
à célula copiada, exceto bordas.
262
Informática
Larguras de colunas Cola a largura de uma coluna copiada, intervalo de
colunas em outra coluna ou intervalo de colunas.
Fórmulas e formatos de número Cola somente fórmulas e todas as opções
de formatação de número das células copiadas.
Valores e formatos de número Cola somente valores e todas as opções de
formatação de número das células copiadas.
RESPOSTA: “D”.
263
Informática
Operadores de comparação Você pode comparar dois valores com os
operadores a seguir. Quando dois valores são comparados usando esses operadores,
o resultado é um valor lógico, VERDADEIRO ou FALSO.
RESPOSTA: “D”.
264
Informática
303. (TRE - TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO
ESPECIALIDADE OPERACIONAL DE COMPUTADORES – FCC/2012) -
Em relação ao Excel, considere:
Planilha do enunciado
265
Informática
D2: =SE($A2=”Superior”;($B2*10);($B2*5))
A lógica dessa fórmula é a seguinte: Se o texto que estiver na célula A2 for igual
a “Superior”, então o valor de B2 será multiplicado por 10. Caso contrário, será
multiplicado por 5.
D3: =SE($A3=”Superior”;($B3*10);($B3*5))
A lógica dessa fórmula é a seguinte: Se o texto que estiver na célula A3 for igual
a “Superior”, então o valor de B3 será multiplicado por 10. Caso contrário, será
multiplicado por 5.
D4: =SE($A4=”Superior”;($B4*10);($B4*5))
A lógica dessa fórmula é a seguinte: Se o texto que estiver na célula A4 for igual
a “Superior”, então o valor de B4 será multiplicado por 10. Caso contrário, será
multiplicado por 5.
E2: =(SOMASE($C2:$C4;” =B”;$D2:$D4))
A lógica dessa função é a seguinte: Serão somados os valores do intervalo de D2
até D4, das células referentes à letra “B”, no intervalo de C2 até C4.
A função somase adiciona as células especificadas por um determinado critério.
Veja as informações recolhidas do Assistente do Microsoft Excel:
Sintaxe
SOMASE(intervalo;critérios;intervalo_soma)
Intervalo é o intervalo de células que se deseja calcular por critérios. As células
em cada intervalo deverão ser números e nomes, matrizes ou referências que contêm
números. Os espaços em branco e os valores de texto são ignorados.
Critérios são os critérios na forma de um número, expressão ou texto que define
quais células serão adicionadas. Por exemplo, os critérios podem ser expressos como
32, «32», «>32» ou «maçãs».
Intervalo_soma são as células reais a serem adicionadas se as células
correspondentes no intervalo coincidirem com os critérios. Se intervalo_somafor
omitido, as células no intervalo serão avaliadas pelos critérios e adicionadas se cor-
responderem aos mesmos.
RESPOSTA: ‘D”.
266
Informática
Até mesmo na versão mais atual do Microsoft Excel, as opções da alternativa
“B” são inexistentes, como podemos observar na figura a seguir:
RESPOSTA: “B”.
267
Informática
Teclas de atalho são combinações de teclas que, usadas em conjunto, desem-
penham determinada função de forma rápida. Na imagem a seguir, podemos ver
o resultado das teclas de atalho CTRL+SHIFT+&, que devem ser pressionadas ao
mesmo tempo para que esse efeito ocorra.
Ctrl
Shift
&
7
RESPOSTA: “A”.
268
Informática
Segundo a ajuda do Microsoft Excel, para inserir a data atual em uma célula
através de teclas de atalho, selecione uma célula e pressione CTRL+;
RESPOSTA: “D”.
269
Informática
A seguir, veremos uma tabela montada com os operadores do enunciado, que
nos permite chegar à conclusão da resposta correta:
RESPOSTA: “C”.
270
Informática
Para ilustrar esse enunciado, observe as figuras a seguir:
271
Informática
RESPOSTA: “D”.
Planilha do enunciado
272
Informática
(A)Toda função do Excel deve ser iniciada pelo sinal de “=” (igual) para que seja
indicado ao programa que se trata de uma função e não apenas de um conjunto de
caracteres. Após o sinal de igual, encontra-se o nome da função usada, que no caso é
a função “somase”,responsável por adicionar as células especificadas por um determi-
nado critério ou condição.
A sintaxe da função é “=SOMASE(intervalo, critérios, [intervalo_soma])”.
A função escrita na opção “A” diz que será somado o intervalo entre as células
A2 até A5, as comissões dos valores maiores que 200.000. Na função em questão, os
valores somados foram R$45.000,00 e R$7.500,00, que representam as comissões dos
valores dos bens superiores a 200000.
(B)A função SE exige um teste lógico que seja uma comparação, por exemplo, en-
tre valores que sejam maiores, menores, diferentes, iguais, maiores ou iguais, menores
ou iguais. Para o resultado positivo desse teste lógico será dado um resultado e para o
valor negativo, outro resultado. O teste lógico, os valores se verdadeiros e os valores
se falsos, são separados por “;” (ponto e vírgula).
(C)Semelhanteà opção “B”, a função SE não seria responsável pelo valor encon-
trado na planilha. Além disso, na opção “C” faltam as aspas e ponto e vírgula que
separariam os critérios da função.
(D)A estrutura da função está inadequada. Não segue a sintaxe apropriada.
(E)A função SOMA somaria os valores de um intervalo definido, como por exem-
plo, A2 até A5, mas a estrutura da função não permite gerar nenhum resultado. Existe
erro na estrutura da função.
RESPOSTA: “A”.
273
Informática
(A)A filtragem de dados realmente permite a localização de informações rapida-
mente, mas pode ser aplicada em várias colunas ao mesmo tempo.
(B)A opção “Formatar Eixo” permite a edição dos eixos “x” e “y”, em um gráfico
de colunas, por exemplo.
(C)A resposta diz exatamente o que o Gráfico de Pizza faz. Ele não é usado para
representar mais de uma coluna, como no exemplo a seguir:
Formatação Condicional
274
Informática
(E)Para salvar um arquivo com senha, o caminho correto seria: Salvar Como,
botão “Ferramentas” e “Opções Gerais”, como demonstrado na figura a seguir:
Botão Ferramentas
RESPOSTA: “C”.
a) clicar no ícone .
b) clicar no ícone .
c) utilizar a combinação de teclas CTRL+D.
d) utilizar a função Formatar Células e selecionar a opção “Número”.
e) duplo-clicar na coluna B.
RESPOSTA: “A”.
275
Informática
312. (PREFEITURA DE CABROBÓ/PE - TÉCNICO EM INFORMÁTI-
CA – ASCONPREV/2012) - A figura abaixo é parte de uma planilha do Mi-
crosoft Excel versão 2007 (configuração padrão). Na célula A8 será digitado
=CONT.SE(A2:A5;A2), qual será o valor apresentado nessa célula após teclar
ENTER?
Planilha do enunciado
a) 2.
b) 4.
c) 32.
d) 118.
e) 129
RESPOSTA: “A”.
276
Informática
313. (PREFEITURA DE CABROBÓ/PE - TÉCNICO EM INFORMÁTI-
CA – ASCONPREV/2012) - O Microsoft Excel (considere a versão 2007 em sua
configuração padrão) é muito utilizado devido a sua facilidade de uso. Uma
delas é permitir que uma fórmula possa ser escrita apenas uma vez e copiada
para outras células da planilha, alterando as referências de célula contidas na
fórmula. Qual das alternativas apresenta uma fórmula que deverá ser escrita
em “C6” para calcular o “valor com desconto” e que poderá ser copiada corre-
tamente para o intervalo de células “C7” a “C10” da figura a seguir:
a) =B6-B6*C3.
b) =B6-B6*$C3.
c) =B6-B6*C3$.
d) =B6-B6*$C3$.
e) =B6-B6*C$3.
277
Informática
É possível perceber que não foi criada sequência para “C$3”, pois o sinal “$”,
antes do número 3 (que representa a linha 3),faz com que seja usada a referência
absoluta da célula C3. Da forma como está, ele impede que, ao copiar a fórmula para
as outras células, a sequência da linha seja criada.
RESPOSTA: “E”.
278
Informática
Nela, digitamos valores aleatórios na sequência de células de C3 até C7 e D1 até
D2, que são as células envolvidas na primeira fórmula proposta pela alternativa II.
Observe a linha de entrada, a fórmula digita e a célula E8. Depois, clicamos em E8 e
copiamos essa célula, através das teclas de atalho CTRL+C, e colamos com o CTRL
+ V na célula F9, onde, na figura, aparece o número 1.
279
Informática
III -F7 – corresponde às teclas de atalho para acionar a ferramenta de ortografia,
como podemos observar pela imagem a seguir:
CTRL + F12 – corresponde às teclas de atalho para acionar inserir uma tabela,
como podemos observar pela imagem a seguir:
RESPOSTA: “D”.
280
Informática
315. (PREF. GRAVATAÍ/RS - TÉCNICO EM INFORMÁTICA – MSCON-
CURSOS/2012) - Utilizando Microsoft Excel 2010 em um documento que pos-
sui duas planilhas, Abertura e Fechamento. A célula C5 da planilha Abertura
deve fazer referência à célula J10 da planilha Fechamento, as duas têm que
ficar com o mesmo valor. Na célula C5 da planilha Abertura, qual deverá ser o
conteúdo da célula, para obter este efeito?
a) =Fechamento@J10
b) =Fechamento#J10
c) =Fechamento!J10
d) =Fechamento=J10
e) =Fechamento!@J10
RESPOSTA: “C”.
281
Informática
316. (FEPESE - TÉCNICO DE LABORATÓRIO ÁREA INFORMÁTICA
– UFFS/2012) - O MS Excel pode trabalhar com planilhas que contenham um
número grande de linhas e/ou colunas. O atalho de teclado que posiciona o cur-
sor sempre na última célula de uma tabela MS Excel 2007, de forma rápida, é:
a. ( X ) Ctrl + End
b. ( ) Ctrl + Alt
c. ( ) Ctrl + Alt + End
d. ( ) Ctrl + Alt + PgDn
e. ( ) Ctrl + Shift + PgDn
RESPOSTA: “A”.
Ods e ots são opções de extensões do Calc. Quando vamos salvar um arquivo
pelo Menu Arquivo, Salvar como, podemos observar essas opções na lista “Salvar
como tipo”.
282
Informática
Xls é a extensão padrão do Excel, como podemos comprovar com a figura a
seguir:
RESPOSTA: “D”.
283
Informática
RESPSOTA: “C”.
( ) Certo
( ) Errado
284
Informática
As planilhas carregadas para o Excel Web App serão editadas e visualizadas pelo
navegador de Internet, tornando-se independentes da versão em que foram criadas.
Vale lembrar que o WebApp é um recurso do pacote Office Web App e não do Excel.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
Se selecionarmos a coluna
Inserir coluna
285
Informática
A resposta ao exercício pode ser obtida clicando como botão direito do mouse
após selecionar a coluna C e depois clicando com o esquerdo em Inserir. Dessa
forma, será criada uma coluna em branco no lugar selecionado e todas as outras
colunas após a que foi selecionada serão movidas para a direita, fazendo com que os
dados da coluna E sejam deslocados para a coluna F, ficando inalterados os valores
medidos.
RESPOSTA: “CERTO”.
286
Informática
É importante observar que a questão solicita o apontamento da sentença IN-
CORRETA. Neste caso o ícone “Diminuir casas decimais” é apontado como
“Separador de milhar”, que é representado corretamente pelo ícone:
RESPOSTA: “C”.
( ) Certo
( ) Errado
Célula E6
287
Informática
O valor de E6 é a soma de todos os valores medidos da planilha, que iniciam
em E2 e terminam em E5. A função utilizada em casos como este pode ser a função
SOMA, que realiza a somatória dos valores numéricos selecionados na planilha.
Sua sintaxe é a seguinte:
RESPOSTA: “CERTO”.
288
Informática
A tabela acima, elaborada em planilha Excel, ilustra um boletim de medi-
ção. Com relação ao Excel e com base nessa tabela, julgue os itens subsecutivos.
O símbolo que aparece no canto inferior direito de cada célula da linha 1
representa fórmulas vinculadas a cada coluna
( ) Certo
( ) Errado
Filtro
289
Informática
O filtro habilita ou desabilita a filtragem das células selecionadas.
Quando a filtragem estiver ativada, clicando na seta do cabeçalho da coluna é
possível escolher um filtro para a coluna, ou seja, uma forma de selecionar, em uma
lista de itens, apenas aqueles que são necessários no momento. O filtro ajuda a loca-
lizar mais facilmente os dados solicitados conforme um parâmetro.
RESPOSTA: “ERRADO”.
Tanto no Excel 2003 quanto em outras versões as colunas podem ser ajustadas
pressionando o botão esquerdo do mouse na linha separadora das colunas, no cabe-
çalho das colunas, e arrastando-o até a medida desejada, clicando duas vezes sobre a
linha separadora das colunas, no cabeçalho das colunas, para que a medida seja su-
ficiente para o maior texto da coluna, utilizando o AutoAjuste da largura da coluna,
definindo a largura exata e a largura padrão. Enfim, não há a definição de largura da
mediana para as colunas.
RESPOSTA: “D”.
( ) Certo
( ) Errado
290
Informática
Inserir coluna
Quando inserimos uma coluna entre outras já existentes e que contenham fór-
mulas, essas fórmulas automaticamente farão referência aos dados que deram ori-
gem a elas, não causando prejuízos ao resultado.
Tomaremos a tabela a seguir como exemplo:
Exemplo de função
A função da figura acima traz-nos a soma dos valores 10 e 20 que estão, respec-
tivamente, nas células A1 e B1.
Inserindo uma colunaentre os argumentos e a função não haverá qualquer pre-
juízo ao resultado, visto que a função continuará fazendo referência às células A1 e
B1.
Inserir coluna
291
Informática
Caso a nova coluna seja inserida antes da coluna A, como no caso a seguir, ainda
assim não ocorrerá prejuízo ao resultado, visto que o Excel, automaticamente, altera-
rá a fórmula para = Soma(B1:C1), como de monstra a figura a seguir:
Valor inalterado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
A questão propõe:
292
Informática
Uma soma realizada na célula A3, com referência às células A1 e A2. Quando
a célula A3 é copiada para B3, a fórmula automaticamente é alterada para B1 e B2,
ficando como demonstrado na imagem. Esse fato ocorre porque o padrão das fórmu-
las do Excel é trabalhar com referência absoluta, ou seja, fazer referência à célula em
questão e não ao valor, a não ser que se trabalhe com os números na fórmula.
RESPOSTA: “ERRADO”
A figura acima mostra uma janela do Excel 2010, com uma planilha em
processo de edição. Essa planilha hipotética contém os preços unitários de ca-
deiras e mesas, assim como a quantidade de itens a serem adquiridos de cada
um desses móveis. Com relação a essa planilha e ao Excel 2010, julgue o item
seguinte
Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o
preço total das oito cadeiras, é suficiente realizar a seguinte sequência de ações:
clicar a célula D2; digitar =B2*C2 e, em seguida, teclar Enter; clicar a célula
D2 com o botão direito do mouse e, na lista de opções que surge em decorrência
dessa ação, clicar a opção Copiar; clicar a célula D3; pressionar e manter pres-
sionada a tecla Ctrl e, em seguida, acionar a tecla V
( ) Certo
( ) Errado
293
Informática
A questão sugere:
RESPOSTA: “CERTO”.
294
Informática
Considerando a figura acima, que apresenta uma planilha do Excel a partir
de qual se gerou um gráfico, assinale a opção correta.
a) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade
de se copiar a planilha.
b) A média de eleitores pode ser calculada corretamente a partir da fórmula
=B3+B4+B5+B6+B7/5.
c) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em
uma rede social sem perda de dados, desde que a planilha fique separada do gráfico,
em outra página da planilha ou em outro arquivo.
d) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes
às zonas eleitorais serão automaticamente excluídos os conteúdos das células A3 a
A7.
e) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que
seja salvo no formato PPT.
RESPOSTA: “A”.
295
Informática
Com relação ao aplicativo Microsoft Excel e à figura acima, que mostra
uma planilha em edição nesse aplicativo, assinale a opção correta.
a) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla “Delete” o
conteúdo da célula D3 será apagado, e o conteúdo da célula D4 será movido para a
célula D3.
b) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3,
ao final da seguinte sequência de ações: clicar a célula E2; digitar =C2+D2 e
teclar “Enter” clicar novamente a célula E2, clicar o botão ; clicar a célula
E3; clicar .
c) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula
D1, será selecionado um grupo de células formado pelas células B1, C1 e D1.
d) O procedimento sucessivo de se clicar a célula E2, digitar a sequência
de caracteres =B2+C2+D2/3 e teclar “Enter” fará que seja exibido na célula E2 o
número 12, ou seja, a média aritmética das células B2, C2 e D2.
e) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão
aparecerá uma caixa de diálogo com diversos tipos de fonte, que permitirão ao
usuário redefinir as fontes usadas nas células selecionadas.
RESPOSTA: “B”.
296
Informática
Tipo
297
Informática
Comparando com a questão temos que:
A4/12 = é o valor da taxa dividido pelos 12 meses do ano, visto que são 12%
de juro anual.
-A3 = é o valor de R$300,00 pagos mensalmente.
A2 = é o valor total do financiamento.
RESPOSTA: “A”.
Seu chefe solicitou que ele imprimisse apenas os dados dos funcionários
com cargo de Auxiliar e que trabalham no Departamento Financeiro. Alexus
adotou os procedimentos necessários e foi impresso o conteúdo abaixo.
298
Informática
b) clicou na guia Arquivo e na opção Imprimir. Na divisão Configurações,
selecionou a opção Imprimir Seleção. Na caixa de diálogo que se abriu, clicou
no botão Selecionar células e selecionou nas linhas 1, 4 e 7 as colunas A, B, C e
D.
c) selecionou as células preenchidas da planilha e habilitou a filtragem de
células selecionadas. Em seguida, clicou na ferramenta Classificar e Filtrar da
guia Página Inicial e selecionou a opção Formatar Filtro. Na caixa de diálogo
exibida, na coluna B, onde estão os departamentos, deixou selecionada apenas a
opção Financeiro. Na coluna C, onde estão os cargos, deixou selecionado apenas
a opção Auxiliar. Para finalizar, clicou no botão Enviar para a Impressora.
d) selecionou as colunas A, B, C e D das linhas 1, 4 e 7, copiou as células sele-
cionadas, iniciou uma nova planilha e colou as células copiadas nessa planilha.
Em seguida, fez a formatação necessária para deixar as células como na plani-
lha original, clicou na guia Arquivo e na opção Imprimir. Na divisão Impressão,
selecionou a opção Imprimir Células.
e) selecionou as células preenchidas da planilha e habilitou a filtragem de
células selecionadas. Em seguida, clicou na seta do cabeçalho da coluna B onde
estão os departamentos e deixou selecionado apenas o campo Financeiro. De-
pois, clicou na seta do cabeçalho da coluna C onde estão os cargos e deixou
selecionado apenas o campo Auxiliar. Na sequência, selecionou todas as células
resultantes da filtragem e clicou na guia Arquivo e na opção Imprimir. Na divi-
são Configurações, selecionou a opção Imprimir Seleção.
RESPOSTA: “E”.
299
Informática
332. (TRT 1ª REGIÃO (RJ) - TÉCNICO JUDICIÁRIO - ÁREAADMINIS-
TRATIVA – FCC/2013) - A planilha abaixo foi criada utilizando-se o Microsoft
Excel 2010 (em português).
RESPOSTA: “D”.
300
Informática
333. (FBN - ASSISTENTE ADMINISTRATIVO – FGV/2013) - Observe a
figura abaixo, que representa uma planilha criada no Excel 2007 BR.
Analisaremos em partes:
- Os dados contidos nas células de A4 a E8 foram digitados
Os dados mencionados referem-se às matrículas, nomes e notas e não há indício
de aplicação de fórmula ou função para isto.
- Em F5 foi inserida uma expressão para determinar a média aritmética en-
tre as células de C5 a E5. Expressões semelhantes foram inseridas em F6, F7eF8
Em F5 temos a média das 3 notas do aluno Antonio, referente às notas que ob-
teve em Word, Excel e Powerpoint, respectivamente nas células C5, D5 e E5, que
pode ter sido feita de duas formas:
=(C5+D5+E5)/3
Ou
= Média(C5:E5)
301
Informática
- Em G5 foi inserida uma expressão que mostra o conceito “MB” se a mé-
dia em F5 é maior ou igual a 7, “B” se é menor que 7 e maior ou igual a 4 e “I
“ se menor que 4. Expressões semelhantes foram inseridas em G6, G7 e G8.
A função utilizada para se obter um valor lógico pode ser a função SE.
Sua sintaxe é a seguinte:
= SE (teste_lógico;[valor_se_verdadeiro];[valor_se_falso]
Sendo que:
= SE (- indica o início de quase todas as funções, que precisam, indispensavel-
mente, do sinal de igual, seu nome e a abertura do parêntese.
teste_lógico – pode ser entendido como a comparação que se deseja fazer. Nele
estão envolvidos os sinais de:
= quando uma célula pode ser igual ao valor de outra, por exemplo;
> quando uma célula pode ter o valor maior que outro, por exemplo;
< quando uma célula pode ter o valor menor que outro, por exemplo;
<> quando uma célula pode ter o valor diferente de outro, por exemplo;
Ainda podemos usar os sinais:
>= maior ou igual;
<= menor ou igual.
valor_se_verdadeiro – é o valor, mensagem ou fórmula que deve aparecer na
célula caso a comparação seja verdadeira.
valor_se_falso – é o valor, mensagem ou fórmula que deve aparecer na célula,
caso a comparação seja falsa.
Quando o valor_se_verdadeiro e o valor_se_falso forem palavras, devem vir
entre “” (aspas duplas).
No caso da nossa questão temos:
=SE(F5>= 7; “MB”; SE(F5<4; “I”; “B”))
Interpretando a função ela nos diz:
Se a média for maior ou igual a 7, aparecerá MB na célula. Se a média for menor
que 4, aparecerá I, se não, aparecerá B.
Temos duas vezes o valor_verdadeiro, pois queremos que apareça MB se for
maior ou igual a 7 e I se for menor que 4. Se não for nem um, nem outro, a função
mostrará o valor_falso, que é B.
RESPOSTA: “D”.
302
Informática
Na planilha, em D9 foi inserida uma expressão que indi-
ca o maior númeroentre todos noo intervalo de B3 a B7. Assinale a al-
ternativa queindica as expressões queforam inseridas em D9.
a) =MAIOR(B3:B7) e =MÁ XIMO(B3:B7;1)
b) =MAIOR(B3:B7;1) e =MÁXIMO(B3:B7)
c) =MAIOR(B3&B7;1) e =MÁXIMO(B3& B7)
d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1)
Função Maior
303
Informática
Função Máximo
RESPOSTA: “B”.
304
Informática
Nesse contexto, a expressão inserida em C11 foi:
a) =SOMASE( #B#5:#B#8;B12;#E#5:#E#8)
b) =SOMASE( @B@5:@B@8;B12;@E@5:@E@8)
c) =SOMASE(&B&5:&B&8;B11;&E&5:& E&8)
d) =SOMASE( $B$5:$B$8;B 11;$E$5:$E$8)
Função SOMASE
RESPOSTA: “D”.
305
Informática
336. (COBRA TECNOLOGIA S-A (BB) - TÉCNICO ADMINISTRATIVO
– ESPP/ 2013) -No Excel 2007, se for atribuído o texto “RUI barbosa”
para a célula C1, o resultado da fórmula =MAIÚSCULA(C1) será:
a) Rui Barbosa.
b) rui barbosa.
c) RUI BARBOSA.
d) rui BARBOSA.
RESPOSTA: “C”.
Guia Formatar
306
Informática
Nas versões mais recentes do Microsoft Excel, o termo menu foi substi-
tuído pelo termo Guia, mas independente desse fato, quando inserimos uma
imagem no Excel 2007, surge a guia Formatar, que possibilita várias opções
de formatação de imagem.
RESPOSTA: “E”.
Precedência de operadores
Se você combinar vários operadores em uma única fórmula, o Excel
executará as operações na ordem mostrada na tabela a seguir. Se uma
fórmula contiver operadores com a mesma precedência — por exemplo,
se uma fórmula contiver um operador de multiplicação e divisão — o Excel
avaliará os operadores da esquerda para a direita.
OPERADORDESCRIÇÃO
: (dois-pontos)
(espaço simples) Operadores de referência
, (vírgula)
– Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas sequências de texto (concatenação)
=
<>
<= Comparação
>=
<>
RESPOSTA: “C”.
307
Informática
339. (DPE/SC - TÉCNICO ADMINISTRATIVO – FEPESE/2013) -Qual a
opção padrão (default), indicada pela Microsoft, dentre as funções abaixo do
MS Excel 2010 em português Brasil, que pode ser utilizada para encontrar e
recuperar um nome, localizado em outra tabela, usando como referência um
CPF (fornecido como parâmetro da função)? Suponha que há uma tabela
contendo as colunas Nome e CPF.
a) INDIRETO
b) AVG
c) SUM
d) PROCV
e) CORRESP
RESPOSTA: “D”.
Atingir Meta
RESPOSTA: “E”.
308
Informática
341. (DPE/SC - TÉCNICO ADMINISTRATIVO – FEPESE/2013) - As-
sinale a alternativa que indica a tecla de atalho do MS Excel versão
2010 em português do Brasil para inserir a data atual em uma célula.
a) Ctrl + :
b) Ctrl + ;
c) Ctrl + /
d) Ctrl + D
e) Ctrl + Shift + D
RESPOSTA: “B”.
309
Informática
Veja o efeito causado pelas teclas de atalho Alt+P:
Alt+P
RESPOSTA: “B”.
RESPOSTA:“B”.
310
Informática
344. (CNJ - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE SISTEMAS
– CESPE/2013) - A respeito do Excel, julgue os próximos itens, consi-
derando umaplanilha, em processo de edição, que contenha registros
dediferentes processos, associados às seguintes colunas: número do-
processo, assunto e data de entrada.
No Excel, um banco de dados pode ser criado porque existe uma
opção de importação e exportação de dados. Por não haver comando
correspondente no Calc, do BrOffice, não é possível a criação de um
banco de dados neste aplicativo.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
Selecionar Destinatários
311
Informática
No Word (versão 2007), para iniciar a criação de uma mala direta, de-
vemos clicar na Guia Correspondências, Selecionar Destinatários. Nesse
momento, escolhemos entre criar uma nova lista ou usar uma lista de dados
já existentes. Como mostrado na figura acima, quando escolhemos a opção
“Usar uma lista existente”, podemos escolher arquivos do Excel salvos no
computador e determinar qual planilha será usada como fonte de dados.
RESPOSTA: “CERTO”.
Figura I
Figura II
312
Informática
Assinale a alternativa que contém as opções de classificação utili-
zadas na figura II, conforme figura a seguir:
Classificar em Valores
313
Informática
No campo “Ordem”, escolhemos Lista Personalizada:
Lista Personalizada
Entradas da lista
RESPOSTA: “E”.
-
347. (PC/SP - INVESTIGADOR DE POLÍCIA – VUNESP/2013) - O bo-
tão Área de Impressão encontrado no menu Layout da Página do
MS-Excel 2010, na sua configuração padrão, permite definir a área de
impressão de intervalo(s) de células previamente selecionado(s) de
314
Informática
a) várias planilhas de um grupo adjacente de células.
b) várias pastas de trabalho de uma planilha.
c) uma pasta de trabalho da planilha.
d) uma planilha da pasta de trabalho.
e) várias planilhas de uma célula.
RESPOSTA: “D”.
RESPOSTA: “C”.
315
Informática
349. (SERGIPE GÁS S.A. - ASSISTENTE TÉCNICO ADMINISTRATI-
VO - RH – FCC/2013) – A planilha a seguir, construída utilizando-se o
Microsoft Excel 2010 (em português), mostra a simulação do valor eco-
nomizado por uma pessoa durante certo número de meses. Na linha 2,
a pessoa economiza R$200,00 a cada mês por um prazo de 24 meses.
Na linha 3, a pessoa economiza R$300,00 a cada 2 meses, por um prazo
de 12 meses. Na linha 4, a pessoa economiza R$500,00 a cada 3 meses,
por um prazo de 6 meses.
316
Informática
317
Informática
Como a taxa de juros deve ser em %, teremos que dividir os juros anuais
por 100, então, em algum momento, em nossa fórmula terá B2/100. Além
disso, elevaremos o cálculo ao período em anos. Para elevar um valor a
outro no Excel, usamos ^. Nesse ponto, já percebemos que a questão trata
do cálculo de juros compostos. A fórmula para cálculo de juros compostos
é: M=C.(1+i)n, sendo que:
M = montante
C = capital
i = taxa de juros compostos
n = tempo de aplicação
J = juros compostos
Ao juntarmos os conhecimentos supracitados, teremos a seguinte fór-
mula:
=A2 * (1+B2/100) ^C2.
RESPOSTA: “A”.
RESPOSTA: “B”.
318
Informática
319
Informática
350
300
250
200
Temperatura
150
Consumo
de
Água
100
50
0
1
2
3
4
5
6
7
8
9
320
Informática
No primeiro gráfico temos no eixo X, de 0 até 40, a variação da tempe-
ratura, e no eixo Y, de 0 até 350, a variação do consumo de água conforme
a temperatura sobe.
Nele, cada ponto indica um consumo de água em uma determinada tem-
peratura.
RESPOSTA: “D”.
321
Informática
353. (PC/SP - ESCRIVÃO DE POLÍCIA – VUNESP/2014) –
RESPOSTA: “C”.
322
Informática
354. (PC/SP - ESCRIVÃO DE POLÍCIA – VUNESP/2014) - Supondo o
MS-Excel 2010, em sua configuração padrão, para que novas macros
possam ser criadas, deve-se;
a) selecionar a guia Macros, presente na Faixa de Opções, e sele-
cionar o botão Criar Novas Macros.
b) baixar do site da Microsoft um programa complementar que pos-
sibilita criar macros e inseri-las no MS-Excel 2010
c) primeiramente escolher um nome de no máximo 16 caracteres
para a macro, que pode possuir letras, números, espaços e símbolos,
como @, # e $
d) ativar o Editor de Macros, gerar uma macro, atribuir-lhe um nome
e chamar o Compilador de Macros.
e) antes configurá-lo para que seja exibida a Guia Desenvolvedor,
que não é mostrada por padrão.
RESPOSTA: “E”.
323
Informática
Foi possível definir em um único local (janela) as configurações
dos valores desta planilha, como, por exemplo, o formato dos núme-
ros, as configurações das bordas, o alinhamento dos textos e a cor de
fundo. Para acessar esse local, selecionou-se a parte onde se desejava
aplicar a formatação, e clicou-se .
a) na guia Dados e na opção Formatar Células.
b)com o botão direito do mouse sobre a área selecionada e, em
seguida, na opção Formatar Células.
c) na guia Página Inicial e na opção Formatação Condicional.
d) com o botão direito do mouse sobre a área selecionada e na
opção Configurações.
e) na guia Ferramentas e na opção Configurar Células.
RESPOSTA:“B”.
324
Informática
Na célula A8 foi digitada uma fórmula para calcular a média aritmética
das notas maiores ou iguais a 5, ou seja, contidas nas células A3, A5 e
A6. O valor resultante foi 7,17. A fórmula digitada na célula A8 foi:
a) =MÉDIASE(A2:A7;>=5)
b) =MÉDIA(A3:A5:A6)
c) =MÉDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)
A média aritmética pode ser calculada através da função média, que sim-
plifica a forma de obter o resultado.
Sua sintaxe é a seguinte:
= média (núm1; núm2...)
Sinal de igual -que é o parâmetro para que o Excel diferencie fórmulas de
textos.
Média – nome da função.
( - abertura de parênteses para envolver os argumentos.
Núm1; num 2 – valores dos quais será calculada a média.
) – fechamento de parênteses encerrando a função.
Entre os números podemos encontrar:
: - dois pontos, que significam que será calculada a média de uma célula
até outra. Por exemplo, A2:A7, seria calculada a média da célula A2 até a
célula A7.
; - ponto e vírgula, que significa que será calculada a média de uma célula
e outra. Por exemplo:A3;A5;A6, será calculada a média dos valores presentes
nas células A3, A5 e A6.
RESPOSTA: “C”.
325
Informática
Considerando a figura acima, que apresenta uma planilha em pro-
cesso de edição no Excel, assinale a opção correta.
RESPOSTA: “E”.
326
Informática
I - digitou-se, na célula C2, uma fórmula;
II - essa fórmula foi copiada e colada para as células C3 até C5;
III - a coluna C foi, então, formatada para formato de Porcentagem,
com duas casas decimais.
Assinale a alternativa que apresenta a fórmula digitada em C2 no
passo I.
a) =B2/B5
b) =B$2/B$5
c) =B2/B$5
d) =B$2/B5
e) =B2/B$5*100
RESPOSTA:“C”.
327
Informática
Deseja-se classificar a planilha por ordem alfabética ascendente de
local, de forma que o código de cada cidade se mantenha na mesma
linha da respectiva cidade após a classificação, conforme mostra a
figura a seguir.
A classificação dos dados de uma coluna pode ser feita após a sua sele-
ção, clicando com o botão esquerdo do mouse no menu Dados, escolhendo
por qual coluna os dados serão prioritariamente classificados e assinalando
a opçãoCrescente ou Decrescente, conforme a necessidade.
RESPOSTA: “A”.
328
Informática
360. (TRT 17ª REGIÃO (ES) - TÉCNICO JUDICIÁRIO - ÁREA ADMI-
NISTRATIVA – CESPE/2013) –
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
329
Informática
Considerando a figura acima, que apresenta uma planilha em edi-
ção no Excel, julgue os itens a seguir, acerca de sistemas operacionais
e aplicativos.
O arquivo apresentado na figura acima foi criado no ambiente Mi-
crosoft Office, portanto ele não poderá ser executado em um computa-
dor no qual conste apenas o sistema operacional Linux.
( ) Certo
( ) Errado
RESPOSTA: “ERRADA”.
( ) Certo
( ) Errado
330
Informática
A questão pode gerar dúvida pelos termos “de cabeçalho”, que podem
levar à suposição de que se deseja inserir um cabeçalho, mas é possível
entender que requer apenas a inserção de uma linha em branco.
Para realizar esta ação, é possível clicar com o botão direito do mouse
no número indicador da linha, no cabeçalho das linhas e depois, com o es-
querdo, em Inserir.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
331
Informática
Realizando os procedimentos indicados na questão, os valores resul-
tantes da fórmula =E2*10% serão mostrados na célula C2. Essa fórmula
contém o valor pago e multiplicando-o por 10% é o equivalente a encontrar
10% desse valor, que no primeiro caso será:
R$2.273.842,24*10% = R$227.384,22.
Clicando dentro da célula e posicionando o mouse no canto inferior direi-
to dessa célula, pressionando o botão esquerdo nesse ponto e o arrastando
para baixo, é realizada a cópia da fórmula que está na célula. Como não
há indícios de referência absoluta, as cópias serão realizadas criando a se-
quência da célula E2 e calculando corretamente os 10% dos outros valores.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
A opção “Salvar como” possibilita que o arquivo seja salvo em outro local
com outro oucom o mesmo nome ou em outro local e no mesmo lugar com
outro nome, possibilitando a criação de uma cópia do arquivo. Se o arquivo
não estiver aberto, estando no Windows Explorer, é possível realizar a sua
cópia para outra parte do HD ou outros dispositivos de armazenamento,
como o pendrive, por exemplo.
RESPOSTA: “CERTO”.
332
Informática
365. (PC/SP - ESCRIVÃO DE POLÍCIA CIVIL – VUNESP/2013) – Ob-
serve o fragmento de planilha do MS-Excel 2010, em sua configuração
original, apresentado a seguir.
RESPOSTA: “C”.
333
Informática
Uma das funções apresentadas a seguir, quando inserida na cé-
lula C10 dessa planilha, tem como resultado o valor 17. Tal função é
a) =MÉDIA(A1;E1)
b) =CONT.NÚM(A1:F6)
c) =FATORIAL(SOMA(D1;E1))
d) =EXP(SOMA(D2;F2))-SOMA(B1;B2)
e) =SOMA((B2:C3);(MÁXIMO(A6;B6;C6)))
RESPOSTA:“B”.
RESPOSTA:“E”.
334
Informática
368. (DPE/SP - AGENTE DE DEFENSORIA - CONTADOR – FCC/2013)
-Considere a tabela criada pelo Microsoft Excel 2007 em português:
Caso você queira obter apenas os dados abaixo relativos aos meno-
res de 18 anos que sofreram violência comprovada pelo Laudo Médico:
Você deve:
a) na Guia Início no grupo Edição clicar em Classificar e Filtrar e se-
lecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, se-
lecionar Filtros de Número e digitar 18. Depois repetir o processo de
filtragem para a célula Laudo Médico, selecionando o campoViolência.
b) selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar
e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célulaI-
dade, selecionar Filtros de Número e digitar é menor do que 18. Depois
repetir o processo de filtragem para a célula Laudo Médico, selecionan-
do o campo Violência.
c) selecionar a célula Idade. Na Guia Início no grupo Classificar e
Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célulaIda-
de e selecionar o número 16 do Josevaldo. Depois repetir o processo de
filtragem para a célula Laudo Médico, selecionando o campoViolência.
d) selecionar a célula Idade. Na Guia Início no grupo Edição clicar
em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao
lado da célula Idade, selecionar Filtros de Número, escolher é menor
do que e digitar 18. Depois repetir o processo de filtragem para a célu-
la Laudo Médico, selecionando o campo Violência.
e) na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar
no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Núme-
ro, escolher o número 18 da lista de dados. Depois repetir o processo de
filtragem para a célula Laudo Médico, selecionando o campoViolência.
335
Informática
O recurso Filtro permite que seja realizada uma seleção que mostre
apenas os dados que atendam aos parâmetros necessários, mesmo estan-
do em uma lista junto com outros dados.
Esse recurso pode ser acessado por: Guia Início no grupo Edição clicar
em Classificar e Filtrar e selecionar Filtro. Quando este procedimento é rea-
lizado, a linha de cabeçalho das colunas selecionadas fica marcada com um
ícone no canto inferior direito que, quando clicado, permite realizar diversos
tipos de filtragens.
RESPOSTA: “D”.
336
Informática
a) =B2/B14 e depois formatar a coluna C para Número com 2 casas
decimais.
b) =B2/B$14 e depois formatar a coluna C para Número com 2 ca-
sas decimais.
c) =B2/B14 e depois formatar a coluna C para Porcentual com 2
casas decimais.
d) =B2/B$14 e depois formatar a coluna C para Porcentual com 2
casas decimais.
e) =B2/B$14*100 e depois formatar a coluna C para Porcentual com
2 casas decimais.
RESPOSTA: “D”.
337
Informática
C2 – contém o valor 6.
E1 – contém o valor 10.
A2 – contém o valor 4.
RESPOSTA: “A”.
338
Informática
5. EDITORES DE SPRESENTAÇÕES
(AMBIENTES MICROSOFT OFFICE E
BROFFICE.ORG – LIBREOFFICE)
339
Informática
Analisando-se esse resultado, conclui-se que o Elemento Gráfico Smar-
tArt utilizado foi
(A) Ciclo Básico
(B) Radial Básico
(C) Radial Divergente
(D) Setas Divergentes
(E) Venn Básico
RESPOSTA: “A”.
340
Informática
Pressionando CTRL + S será aberta a janela para salvar a apresentação, como
demonstrado na figura a seguir:
Nessa tela, podemos visualizar a caixa Nome do arquivo, na qual podemos di-
gitar um nome para nossa apresentação. Também vemos a opção Salvar com senha,
que pode ser marcada para que o documento seja protegido por uma senha após ser
salvo.
Se clicarmos na opção Salvar com senha e depois no botão Salvar, a próxima
imagem será mostrada, pedindo-nos para digitar e confirmar a senha.
341
Informática
Com esses procedimentos realizados, o documento só poderá ser aberto com ela.
Veja a imagem que será exibida na próxima tentativa de abertura do documento:
RESPOSTA: “D”.
342
Informática
Observe que todo o conteúdo do parágrafo que está na caixa de texto foi
selecionado.
RESPOSTA: “A”.
RESPOSTA: “B”.
343
Informática
374. (PREF. ANGICOS/RN - AUXILIAR ADMINISTRATIVO –
ACAPLAM/2012) - No Microsoft PowerPoint 2010, só não é uma opção de co-
lagem:
A) Usar Tema do Destino (D)
B) Manter Formatação Original (F)
C) Colar como Imagem (M)
D) Manter somente Texto (T)
E) Manter Somente Imagem (I).
1.Para usar o tema da apresentação de destino em que você está colando, clique
em
4.Para colar os dados como uma imagem estática, clique em Colar como Ima-
gem.
5.Se você quiser remover toda a formatação original do texto que está colando,
clique em Manter Somente Texto. Se a seleção incluir conteúdo que não for texto, a
opção Manter Somente Texto descartará o conteúdo ou o converterá em texto.
RESPOSTA: “E”.
344
Informática
Clicando no Menu Exibir, Mestre, Elementos do slide mestre, conforme mostra-
do na figura a seguir, é possível visualizar a lista de opções passíveis de configuração
de um slide mestre no BrOffice.org Impress.
Vemos então que a opção “Texto do título” não está listada entre as opções para
configuração.
RESPOSTA: “B”.
345
Informática
376. (SABESP - ADVOGADO – FCC/2014) - No Microsoft PowerPoint
2010, em português, no modo de visualização Normal é mostrado um painel à
esquerda onde são exibidos os slides em miniatura, enquanto no centro da jane-
la, aparece o slide atual em edição. As opções para inserir novo slide, duplicar
slide ou excluir slide estão disponíveis clicando-se.
a) com o botão direito do mouse sobre um dos slides em miniatura no painel
da esquerda.
b) no grupo Opções da guia Slides.
c) no grupo Gerenciador de Slides da guia Ferramentas.
d) com o botão direito do mouse sobre o slide em edição no centro da tela.
e) na guia Página Inicial.
Opções da questão
RESPOSTA: “A”.
346
Informática
377. (TRE/MS – TÉCNICO JUDICIÁRIO – CONTABILIDADE -CES-
PE/2013) –
347
Informática
Veja o que representa cada ícone:
a) Tamanho da fonte – altera o tamanho da fonte para o correspondente ao nú-
mero digitado.
b) Apresentação de slides – iniciará a exibição da apresentação a partir do slide
selecionado.
c) Botão Office – abre um menu de opções.
d) Cor da fonte – altera a cor do texto.
e) Direção do texto – altera a orientação do texto para horizontal, empilhado,
gira para 90° ou 370° entre outras opções.
RESPOSTA: “E”.
348
Informática
No Office 2010 já é possível salvar um arquivo como PDF através da opção Sal-
var como. Quando a janela desse recurso é aberta, podemos selecionar outro lugar
para gravar o arquivo, mudar seu nome e alterar o tipo do arquivo. É neste último
item que está a forma de alterar um arquivo para o formato PDF. Na questão, Irace-
ma já tem o arquivo em PowerPoint, precisa apenas transformá-lo em PDF. Dessa
forma é possível abrir o arquivo no PowerPoint e salvá-lo (usando a opção Salvar
como) como o tipo de arquivo necessário.
RESPOSTA: “D”.
Shift+F5
Para iniciar uma apresentação a partir de outro slide que não seja o primeiro,
deve-se primeiro selecioná-lo. Depois, na guia Apresentação de Slides, clicar em
“Do Slide Atual”. O atalho de teclado para esta ação é “Shift+F5”.
RESPOSTA: “C”.
349
Informática
380. (COBRA Tecnologia S-A (BB) - Técnico Administrativo – ESPP/ 2013)
- Assinale qual é o formato nativo típico dos arquivos de apresentações do
PowerPoint 2007:
a) .pdfx
b) .xlsx
c) .docx
d) .pptx
Os formatos nativos são aqueles que já vêm como padrão nos programas. Por
exemplo, quando criamos uma apresentação no PowerPoint e clicamos no Botão
Office e depois em Salvar ou Salvar como, automaticamente a extensão .pptx é im-
plementada após o nome do arquivo.
Esta opção pode ser alterada na janela “Salvar como”, selecionando outro
“Tipo” de arquivo.
Vale constar que, até a versão 2003 do PowerPoint, sua extensão padrão era o
.ppt.
RESPOSTA: “D”.
RESPOSTA: “C”.
350
Informática
382. (DPE/SC - TÉCNICO ADMINISTRATIVO – FEPESE/2013) - As fun-
ções das teclas E e C do MS PowerPoint versão 2010 em português Brasil du-
rante uma apresentação de slides são, respectivamente:
a) Exibir uma tela preta e uma tela branca.
b) Exibir as anotações da apresentação e encerrar a apresentação.
c) Avançar e retroceder um slide na apresentação.
d) Avançar até o último slide e retroceder ao primeiro slide da apresentação.
e) Encerrar a apresentação e reiniciar a apresentação.
Durante uma apresentação de slides talvez seja preciso evitar que os slides se-
jam exibidos por alguns instantes, seja para um intervalo ou para tratar de algum
outro assunto. Para estes momentos, uma forma prática de exibir uma tela preta ou
uma tela branca é pressionar, respectivamente, as teclas E e C.
A tecla E escurece a tela (tela preta) e assim que outra tecla é pressionada o slide
em que a apresentação estava volta a aparecer.
A tecla C clareia a tela (tela branca) e volta a mostrar o slide assim que outra
tecla for pressionada.
RESPOSTA: “A”.
( )Certo
( ) Errado
351
Informática
AudioVideoInterleave Esse é
um formato de arquivo multimídia
para armazenamento de som
e imagens em movimento no
formato RIFF (Microsoft Resour-
ceInterchange File Format). É um
dos formatos mais populares em
Arquivo de vídeo do função do conteúdo de áudio ou
.avi
Windows vídeo ser compactado por uma
ampla variedade de codecs (codec:
uma forma abreviada para
compactação/descompactação. O
software ou hardware usado para
compactar e descompactar mídia
digital.), que podem ser armazena-
dos em um arquivo .avi.
RESPOSTA: “ERRADO”.
352
Informática
384. (PC/SP - ESCRIVÃO DE POLÍCIA – VUNESP/2014) - Um usuário
do MS-PowerPoint 2010 deseja alterar o Tema utilizado para a confecção de
seus slides. Para tanto, esse usuário deve selecionar a guia.
a) Design.
b) Revisão.
c) Animações.
d) Exibição
e) Inserir.
Grupo Temas
RESPOSTA: “A”.
a)
b)
c)
d)
e)
353
Informática
WordArt insere um texto decorativo no documento. Para realizar este procedi-
mento, basta selecionar o texto e clicar, na guia Formatar, grupo Texto, em WordArt.
O seu ícone é representado por uma letra “A” inclinada, para passar a impressão de
texto diferenciado.
RESPOSTA: “E”.
354
Informática
3 - Opções para inserir novo slide, duplicar slide ou excluir slide estão disponí-
veis clicando-se com o botão direito do mouse sobre um dos slides em miniatura no
painel da esquerda.
RESPOSTA: “A”.
( ) Certo
( ) Errado
A forma de exibição “Estrutura de Tópicos” pode ser acessada pelo menu Exi-
bir, Estrutura de Tópicos:
Estrutura de tópicos
355
Informática
Sua finalidade é mostrar o texto digitado nos slides facilitando sua edição e tam-
bém a cópia do texto de uma apresentação para outro programa, como um editor de
texto, por exemplo. Como na estrutura de tópicos o texto fica em sequência, ou seja,
não fica separado pelos slides, é fácil copiá-lo, já que não é necessário abrir cada
slide para copiar o texto de dentro dele.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
356
Informática
Para exibir uma barra de ferramentas, basta clicar no menu Exibir, Barras de
ferramentas e clicar em frente à barra desejada, se ela já não estiver selecionada.
Para ocultar uma barra é feito o mesmo caminho e sua opção será desmarcada.
Barras de Ferramentas
Na imagem acima, todas as opções marcadas são exibidas. Para ocultar alguma
delas, basta desmarcar.
Para personalizar uma barra de ferramentas, clicamos sobre ela com o botão
direito do mouse e depois em Personalizar Barra de Ferramentas.
RESPOSTA: “B”.
357
Informática
Está(ão ) correta( s ) apenas a( s ) afirmativa ( s )
a) I.
b) III.
c) I e II.
d) I e III.
e) II e III.
RESPOSTA: “D”.
RESPOSTA: “B”.
358
Informática
a) De finalização de toda a apresentação.
b) De temporização de cada slide da apresentação
c) De transição entre cada slide da apresentação
d) De ir para o próximo, anterior, primeiro e último slide.
A questão refere-se aos Botões de Ação, que podem ser inseridos nos slides como
se fossem formas básicas, mas com ações que são realizadas ao clicar sobre elas du-
rante a apresentação. Os botões de ação Para o próximo, anterior, primeiro e último
slide são representados, respectivamente, pelas imagens:
RESPOSTA: “D”.
RESPOSTA: “C”.
359
Informática
Segundo a Ajuda do PowerPoint, um slide mestre é parte de um modelo que ar-
mazena informações, incluindo o posicionamento de texto e de objetos em um slide,
tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo,
temas de cor, efeitos, e animação.
Quando você salva um ou mais slides mestres como um único arquivo de mode-
lo (.potx), é gerado um modelo que você pode utilizar na criação de novas apresen-
tações. Cada slide mestre contém um ou mais layouts padrão ou grupos de layouts
personalizados.
RESPOSTA: “A”.
RESPOSTA: “D”.
360
Informática
396. (PGM/RJ - AUXILIAR DE PROCURADORIA - FJG – RIO/2013) - O
Powerpoint 2007 BR é um software para criação de apresentações de slides. Por
padrão, essas apresentações são salvas em um dos seguintes formatos:
a) .DWG e .DWGX
b) .PDF e .PDFX
c) .PPT e .PPTX
d) .DOC e .DOCX
Até a sua versão 2003, o PowerPoit salvava seus arquivos automaticamente com
a extensão .ppt. A partir da versão 2007, passou a salvá-los com a extensão .pptx.
RESPOSTA: “C”.
RESPOSTA: “A”.
( ) Certo
( ) Errado
361
Informática
Segundo o site oficial do Microsoft Office, o Pincel de Animação do Power-
Point 2010 permite que você copie animações, de forma similar a como usaria o
Pincel de Formatação para copiar formatação de texto. Com o Pincel de Anima-
ção, você pode copiar efeitos de animação de um objeto e colar em outro.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
RESPOSTA: “C”.
362
Informática
6. REDES DE COMPUTADORES
Os filtros de pacote tomam suas decisões com base nos endereços IP de origem
e de destino. O filtro de pacote não reconhece a diferença entre o início e o fim de
uma conexão; apenas examina pacote por pacote no tráfego e aplica uma regra a
um pacote de cada vez.
A lista de controle de acesso examina os endereços de origem e de destino e a
porta de destino para tomar a decisão se o tráfego deve ou não passar.
RESPOSTA: “D”.
363
Informática
Assinale a alternativa que indica a sequência correta, de cima para baixo.
a. ( ) V – V – V – V
b. ( X ) V – V – V – F
c. ( ) V – F – F – V
d. ( ) F – V – F – F
e. ( ) F – F – V – V
Veja o resultado de uma breve pesquisa de preço dessas fibras pela Internet:
364
Informática
V - As fibras de modo simples têm núcleos pequenos e transmitem luz laser
infravermelha (comprimento de onda de 1300 a 1550 nm) . Cobrem distâncias de até
50km, enquanto a multimodo cobre até 4km.
V - As fibras Multimodo têm núcleos maiores (aproximadamente 62,5 micró-
metros de diâmetro) e transmitem luz infravermelha (comprimento de onda de 850 a
1300 nm) a partir de díodos emissores de luz (LEDs).
F – As fibras são imunes a ruidos induzidos electromagneticamente.
RESPOSTA: “B”.
A essência do frame relay é o fato de ser uma rede orientada a conexão sem
controle de erros e nenhum controle de fluxo.
RESPOSTA: “C”.
365
Informática
No Windows XP, a configuração DHCP pode ser acessada através do seguinte
caminho:
No menu Iniciar, selecione Painel de Controle e, em seguida, Conexões de Rede.
Botão direito do mouseno íconeConexão Locale selecione Propriedades.
366
Informática
Selecione os botões de radio para obter um endereço de servidor DNS automati-
camente ou usar um endereço de servidor DNS inserido manualmente.
Opções DNS
RESPOSTA: “A”.
367
Informática
Topologia estrela
RESPOSTA: “E”.
368
Informática
II. A NAT permite converter endereços IPv4 de computadores em uma rede
em endereços IPv4 de computadores em outra rede. Um roteador IP com re-
curso de NAT instalado no ponto de conexão entre uma rede privada (como a
rede de uma empresa) e uma rede pública (como a Internet), permite aos com-
putadores da rede privada acessar os computadores da rede pública, graças ao
serviço de conversão oferecido.
III. A NAT foi desenvolvida para oferecer uma solução temporária para
a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é
pequeno demais para acomodar o número crescente de computadores que pre-
cisam acessar a Internet. A tecnologia NAT permite aos computadores de uma
rede usar endereços privados reutilizáveis para se conectarem a computadores
com endereços públicos na Internet.
369
Informática
NAT consiste dos seguintes componentes:
Componente Descrição
O servidor executando o serviço de roteamento e acesso
remoto com recurso NAT instalado converte os endere-
Conversão
ços IP e os números das portas TCP/UDP dos pacotes
enviados entre a rede privada e a Internet.
O computador que faz a conversão de endereços da
rede fornece as informações de configuração de ende-
reço IP aos outros computadores da rede doméstica. O
componente de endereçamento é um servidor DHCP
Endereçamento simplificado que aloca um endereço IP, uma máscara de
sub-rede, um gateway padrão e o endereço IP de um ser-
vidor DNS. Os computadores na rede doméstica devem
ser configurados como clientes DHCP para que possam
receber automaticamente as configurações IP.
O computador que converte os endereços da rede passa
a funcionar como servidor DNS para os outros compu-
tadores da rede doméstica. Quando os pedidos de reso-
Resolução de nomes lução de nome são recebidos por esse computador, ele os
encaminha ao servidor DNS baseado na Internet para o
qual foi configurado e retorna as respostas ao computa-
dor da rede doméstica.
Fonte: http://technet.microsoft.com/pt-br/library/cc753373(v=WS.10).aspx
RESPOSTA: “D”.
370
Informática
Em redes de comutação por circuito com alocação de canais por multiple-
xação por divisão do tempo (TDM), o canal não fica dedicado a um par de
usuários como acontece em redes de comutação de circuito com alocação de ca-
nais pela técnica de multiplexação por divisão de frequência (FDM). Portanto,
a alocação de canais em redes de comutação por circuito com a técnica TDM
assemelha-se ao método de alocação de canal e de transmissão usado nas redes
de comutação ATM.
( ) Certo
( ) Errado
RESPOSTA: “ERRADA”.
371
Informática
“Os roteadores, em inglês router, são equipamentos de hardware capazes de
ligar uma rede à outra, permitindo assim que haja comunicação entre diferentes
redes de computadores.
Existem roteadores desde os mais simples, usados em redes pequenas (e nesse
caso ele pode acumular a função de roteador e switch) até roteadores capazes de in-
terligar redes com milhares de computadores (grandes redes). Nesse caso, o rotea-
dor pode interligar várias redes, podendo estar em regiões geográficas diferentes.
São, por sua vez, interligados por satélites”. (CARMONA, 2007, p. 41).
RESPOSTA: “B”.
( ) Certo
( ) Errado
Redes corporativas são aquelas onde os dados são protegidos por regras de aces-
so, firewalls, política de senhas e outros procedimentos de segurança da informação.
Em uma rede pública as informações estão disponíveis para todos, sem restrições de
acesso ou uso.
RESPOSTA: “ERRADO”.
372
Informática
WAN (WideArea Network) – Rede de longa distância que pode interligar várias
redes. A própria Internet é uma WAN.
LAN (Local Area Network) – Rede local que pode ocupar várias salas ou pré-
dios próximos.
MANs (MetropolitanArea Network) – Rede metropolitana que pode atender
uma cidade inteira, com cerca de 30 km de raio.
RESPOSTA: “E”.
WAN (WideArea Network) – Rede de longa distância que pode interligar várias
redes. A própria Internet é uma WAN. Interliga computadores a grandes distâncias
geográficas. Em uma WAN são utilizados diversos tipos de equipamentos, entre eles,
os repetidores que amplificam o sinal que chega até eles para que possam seguir
caminho até seu destino.
RESPOSTA: “C”.
( ) Certo
( ) Errado
373
Informática
Um exemplo de utilização de dados na nuvem são os aplicativos Google, como
o Google Docs. Com ele, através da Internet e sem a necessidade de instalação de
software específico no computador, além do navegador, é possível criar textos, pla-
nilhas eletrônicas e apresentações, realizando sua armazenagem na nuvem e a cola-
boração de outras pessoas na criação ou implementação desses arquivos. Os recursos
do Google Docs assemelham-se aos de outros pacotes de softwares aplicativos como
o LibreOffice e o Microsoft Office, porém estes últimos devem estar instalados no
computador do usuário para serem utilizados.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
374
Informática
Uma rede tolerante a atrasos transmite as informações de máquina para máquina
(nó a nó), por isso o termo conectividade fim a fim, pois um nó transfere a informa-
ção para o próximo até que este seja o destino. Com a transferência da informação
há também a transferência da custódia, ou seja, a obrigação de entregar a informação
que era do nó anterior, passa para àquele que estiver com ela.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
375
Informática
417. (STF - TÉCNICO JUDICIÁRIO - TECNOLOGIA DA INFORMA-
ÇÃO – CESPE/2013) - Acerca de redes de computadores, julgue os itens a se-
guir.O protocolo bundle, em uma pilha de protocolos DTN, é executado acima
do nível TCP/IP, isto é, o TCP/IP pode ser utilizado para mover mensagens
entre nós DTN.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
376
Informática
- Camada de Aplicação: É o nível entendido pelo usuário, ou seja, é nele que es-
tão os programas aplicativos. Esse nível passa informações para a camada de trans-
porte.
- Camada de transporte: Interage com a camada de aplicação e Internet. Faz a
comunicação fim-a-fim.
- Camada Internet: Nesta camada as informações passam de uma máquina para
a outra na forma de pacotes que são passados pela camada de transporte.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
377
Informática
Os itens referem-se, respectivamente, a:
a) gateways, pontos de acesso e repetidores.
b) switches, roteadores e hubs.
c) gateways, hubs e pontos de acesso.
d) bridges, roteadores e hubs.
e) hubs, switches e roteadores.
RESPOSTA: “E”.
378
Informática
7. SEGURANÇA DA INFORMAÇÃO,
REALIZAÇÃO DE CÓPIAS DE SEGURANÇA
(BACKUP), VÍRUS E ATAQUES A
COMPUTADORES E ANTIVÍRUS.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
379
Informática
• 8.5.1 Acionar as autoridades policiais competentes para a adoção dos pro-
cedimentos legais julgados necessários;
• 8.5.2 Observar os procedimentos para preservação das evidências exigin-
do consulta às orientações sobre cadeia de custódia, conforme ato normativo espe-
cífico a ser expedido;
• 8.5.3 Priorizar a continuidade dos serviços da ETIR e da missão insti-
tucional da organização, observando os procedimentos previstos no item 8.5.2.
Fonte: http://dsic.planalto.gov.br/legislacaodsic/53
RESPOSTA: “E”.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
380
Informática
Um firewall pode ajudar a impedir que hackers ou softwares mal-intenciona-
dos(como worms) obtenham acesso ao seu computador através de uma rede ou da
Internet. Um firewall também pode ajudar a impedir o computador de enviar softwa-
re mal-intencionado para outros computadores.
A ilustração a seguir mostra como um firewall funciona.
Assim como uma paredede tijolos cria uma barreira física, um firewall cria uma
barreira entre a Internet e o computador
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
381
Informática
Malware: são códigos maliciosos em geral. Podem ser vírus, worms, trojans,
adware, keylogger, spyware.
Vírus: é um código auto-replicaste, que tem o funcionamento semelhante ao ví-
rus biológico. Se instala no computador sem conhecimento do usuário e cria cópias
de si que são enviadas a mídias de armazenamento conectadas ao computador ou
pela rede e Internet. O vírus necessita, na maioria das vezes, estar associado a um
arquivo, pois inicia sua ação a partir de um comando do usuário como, por exemplo,
o de abrir um arquivo.
Worms,ou vermes, não precisam dessa ação inicial do usuário para colocar seu
código em funcionamento. Eles se propagam por uma rede, consumindo sua banda
e aproveitando uma falha no Sistema Operacional.
Trojan Horse, ou Cavalo de Tróia, (Cavalo de Troia): não infectam outros arqui-
vos ou se propagam automaticamente, mas permite que alguém tenha acesso remoto
ao seu computador.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
382
Informática
Compactar um arquivo é fazer com que ele ocupe menos espaço em uma mídia
de armazenamento, diminuindo seu tamanho, sem perda de dados, para que depois
possa voltar a seu estado normal. Durante a compactação é possível fazer de vários
arquivos um só, sem que estes percam suas características após descompactados. A
compactação não impede que o arquivo seja infectado por um vírus ou outras pragas
virtuais.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
383
Informática
II. Protegem contra trojan embarcado em uma aplicação quando o usuário
aceita a sua instalação em sua máquina.
III. Criptografam comunicações em rede, sejam elas por meio de envio de
mensagens ou navegação na Internet através de browser.
IV. Protegem contra códigos maliciosos embutidos em macros, as quais são
utilizadas por um software aplicativo ou utilitário do computador do usuário.
V. Previnem a instalação de aplicativos infectados, no momento da solici-
tação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao
bloquearem a operação de instalação.
Está correto o que se afirma APENAS em:
a) I e II.
b) II e III.
c) III e IV.
d) IV e V.
e) II e V.
RESPOSTA: “D”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
384
Informática
431. (TRE/MS - ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS –
CESPE/2013) - Com base na norma ABNT NBR ISO/IEC 27.001, para se ga-
rantir a confidencialidade da comunicação entre dois computadores, pode-se
optar pelo uso de recursos de criptografia para aumentar o nível de segurança
no tráfego de informações. Um dos objetivos associados à adoção desse tipo de
controle é
a) a segurança de recursos humanos.
b) o gerenciamento da segurança em redes.
c) a segurança física e do ambiente.
d) a gestão de incidentes de segurança da informação.
e) a gestão de ativos.
RESPOSTA: “B”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
385
Informática
433. (CNJ - ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS –
CESPE/2013) - Em relação a segurança da informação, julgue os itens se-
guintes.O recurso VPN (virtual private network), utilizado para interligar de
forma segura dois pontos através de um meio público como a Internet, pode
fazer uso de IPSEC, que recorre ao ESP (encapsulatingsecuritypayload) para
manter a confidencialidade dos dados e à AH (authentication header) para
garantir a integridade dos dados.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
386
Informática
1. Segundo site da Microsoft:
2. Backup completo (ou Backup de referência)
Quando você define a configuração do tipo de Backup para total, todos os
arquivos e pastas na unidade são backup toda vez que você usar esse conjunto de
arquivos. Para definir o tipo de backup, clique em Opções no menu ‘ Configura-
ções ‘ e, em seguida, clique na guia Backup.
3. Backup incremental
Um backup incremental fornece um backup dos arquivos que foram alterados
ou novos desde o último backup incremental.Para iniciar o processo, um arquivo
com a opção incremental selecionada é usado para executar um backup. Você
pode selecionar o tipo de backup clicando em Opções no menu Configurações e,
em seguida, clique na guia Backup.
4. Backup diferencial (não tem suportada em Backup)
Um backup diferencial fornece um backup dos arquivos que foram alterados
desde que foi feito um backup completo. Um backup diferencial normalmente sal-
va somente os arquivos que são diferentes ou novo desde o último backup comple-
to, mas isso pode variar nos diferentes programas de backup. Juntos, um backup
total e um backup diferencial incluem todos os arquivos no seu computador, alte-
rados e não alterados.
RESPOSTA: “D”.
387
Informática
Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca
como arquivos que passaram por backup (ou seja, o atributo de arquivo não é des-
marcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups
normal e incremental, pois ela não afeta essas outras operações de backup.
Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos
que passaram por backup (o atributo de arquivo não é desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal ou incremental. Não marca os arquivos como arquivos que passaram
por backup (o atributo de arquivo não é desmarcado). Se você estiver executando
uma combinação dos backups normal e diferencial, a restauração de arquivos e
pastas exigirá o último backup normal e o último backup diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o
último backup normal ou incremental. e os marca como arquivos que passaram por
backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos
backups normal e incremental, precisará do último conjunto de backup normal e de
todos os conjuntos de backups incrementais para restaurar os dados.
Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como ar-
quivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos. Geralmente, o backup normal é execu-
tado quando você cria um conjunto de backup pela primeira vez.
Fonte:(http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx,
acessado em 18/04/2014)
RESPOSTA: “C”.
388
Informática
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde
o último backup normal ou incremental. e os marca como arquivos que passaram
por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação
dos backups normal e incremental, precisará do último conjunto de backup normal
e de todos os conjuntos de backups incrementais para restaurar os dados. Fon-
te:(http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx, acessado
em 18/04/2014)
RESPOSTA: “E”.
RESPOSTA: “A”.
( ) Certo
( ) Errado
389
Informática
Um firewall é um software ou hardware que verifica informações que vêm da
Internet ou de uma rede. Então, o firewall bloqueia as informações ou permite que
elas sejam recebidas pelo computador. Se as informações serão bloqueadas ou não,
isso dependerá das configurações do firewall. Um firewall pode ajudar a impedir
que softwares mal-intencionados (como worms) obtenham acesso ao computador
por meio de uma rede ou pela Internet. Um firewall também pode ajudar a impedir o
computador de enviar software mal-intencionado para outros computadores. (Fonte:
http://support.microsoft.com/kb/283673/pt-br, acessado em 18/04/2014).
RESPOSTA: “CERTO”.
RESPOSTA: “B”.
390
Informática
440. (MINC - TÉCNICO EM CONTABILIDADE – FUNIVERSA/2013)
- As redes de computadores podem ser protegidas por sistemas chamados Fi-
rewall. Esses sistemas, apesar de muito eficientes, não protegem a rede de todo
tipo de ataque. Assinale a alternativa que apresenta um tipo de ataque que não
pode ser evitado por um Firewall de rede, com base em filtros de pacotes.
a) Bloqueio de acesso proveniente de um computador suspeito, especifica-
mente.
b) Restrição de acesso a servidores da rede que disponibilizam páginas de
informação.
c) Trojans embutidos em mensagens eletrônicas.
d) Bloqueio de conexões provenientes da Internet a computadores da rede
local.
e) Acesso de usuários da rede local a páginas Web conhecidamente perigo-
sas.
Trojan Horse, ou Cavalo de Tróia, (Cavalo de Troia): são malwares que não in-
fectam outros arquivos ou se propagam automaticamente, mas permite que alguém
tenha acesso remoto ao seu computador. Vale lembrar que o firewall pode ajudar a
impedir que hackers ou softwares mal-intencionados (como worms) obtenham aces-
so ao seu computador através de uma rede ou da Internet. Um firewall também pode
ajudar a impedir o computador de enviar software mal-intencionado para outros
computadores, mas um firewall não é um software antivírus, que detecta, bloqueia
ou propõe soluções para ataques de trojans e outros tipos de pragas virtuais.
RESPOSTA: “C”.
391
Informática
III. que somente pessoas autorizadas tenham acesso às informações arma-
zenadas ou transmitidas por meio das redes de comunicação, assegurando que
as pessoas não tomem conhecimento de informações, de forma acidental ou
proposital, sem que possuam autorização para tal procedimento.
Em relação às informações, as normas definidas em I, II e III visam
garantir
a) confidencialidade, integridade e disponibilidade.
b) fidedignidade, acessibilidade e disponibilidade.
c) integridade, disponibilidade e confidencialidade.
d) confidencialidade, integridade e autenticidade.
e) integridade, ininterruptibilidade e autenticidade.
RESPOSTA: “C”.
392
Informática
( ) Certo
( ) Errado
As redes sociais como Facebook, Twitter, Baboo, Youtube e outras, são utili-
zadas indistintamente por entidades físicas, jurídicas e inclusive órgãos públicos.
Segue manchete publicada site:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoi-
d=32213&sid=11#.U1GCBPldX1w, que vai ao encontro a assertiva da questão:
“Governo publica manual para uso das redes sociais por órgãos públicos”.
E ainda: “Governo define regras para uso das redes sociais nos órgãos públi-
cos”, acessado em:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoi-
d=30910&sid=11#.U1GCY_ldX1w.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
393
Informática
A intranet é semelhante a Internet, pois utiliza os mesmos protocolos, serviços
e programas. A grande diferença está no tratamento dado às informações, pois são
cercadas de regras de acesso, política de senhas, configuração de firewall e outros
procedimentos de segurança para que sejam mantidas no ambiente coorporativo e não
se tornem públicas, como as informações da Internet.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
O comando intitle busca conteúdo na web pesquisando através dos títulos. A pala-
vra deixada entre “” (aspas) é o título procurado.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
394
Informática
Pela figura acima vemos o motor de busca Mysearchdial configurado como
padrão no navegador Mozilla Firefox. Na lista que abaixo deste buscador, temos
uma lista com diversas opções para substituí-lo.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
395
Informática
448. (TRT 1ª REGIÃO (RJ) - TÉCNICO JUDICIÁRIO - ÁREA ADMI-
NISTRATIVA – FCC/2013) - No dia a dia de trabalho é comum a utilização
do e-mail como veículo de troca de informações entre os funcionários. Saber
utilizar as ferramentas de correio eletrônico de maneira correta nas mais diver-
sas situações e utilizando os recursos disponíveis é essencial para melhorar as
comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é cor-
reto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de arquivos ane-
xados, porém, esses arquivos não podem ter mais que 5 MB de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica arma-
zenada em uma pasta de e-mails enviados e pode ser acessada posteriormente,
exceto aquelas que contêm anexos pois, por serem grandes, são apagadas auto-
maticamente.
c) Quando se envia um e-mail para uma lista de destinatários com uma pes-
soa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção
para responder a todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sem-
pre desinfectada pelos mecanismos de proteção da ferramenta de correio ele-
trônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem re-
presenta uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encami-
nhar” normalmente indica o desejo de enviar a mensagem a outros destinatá-
rios que não estavam na lista de copiados da mensagem recebida.
RESPOSTA: “E”.
396
Informática
Mozilla Thunderbird é o programa de mensagens eletrônicas da família do Mo-
zilla Firefox. A Mozilla é uma comunidade mundial que distribui gratuitamente sof-
twares livres. O Thunderbird pode ser baixado, instalado e usado gratuitamente.
RESPOSTA: “D”.
397
Informática
Existem vários tipos de endereços, sendo alguns deles: gov: governamental; com:
comercial; edu: educacional.
II - Para criar uma categoria personalizada:
1. Clique no botão Categorise na barra do Ms Outlook e selecione AllCatego-
ries.
2. A janela Color Categories irá aparecer; clique em New para adicionar uma
nova categoria.
3. A janela de New Category irá aparecer; preencha o nome da categoria, escolha
uma cor para representá-la e, opcionalmente, uma tecla de atalho.
4. Clique em OK e automaticamente a nova categoria estará disponível na janela
de Color category.
IV – É possível criar novas pastas e definir regras para que a configuração seja
adequada às necessidades do usuário.
RESPOSTA: “D”.
RESPOSTA: “A”.
398
Informática
O Fetchmail é um utilitario para Linux e Unix usado para funcionar como uma
espécie de cliente de email, ele recebe os emails de uma conexão remota baseada no
lixo do POP3 e no poderoso IMAP e tb em ETRN e ODMR servers. O Fetchmail é
uma das unicas soluções para resolver problemas de maquinas UNIX desde muito e
conexões a servidores de email com IPsdinamicos com conexões SLIP ou PPPDialup.
Ele tem a mesma função de um cliente de email, ele baixa os emails se conectando
ao servidor e mantém no mailbox do usuario seja ele em .MailDir OU /var/mail (/
var/spool/mail) do usuario e mantem a mensagem no servidor. Ele depende do uso do
sendmail ou postfix em funcionando.
(Fonte: http://www.aprigiosimoes.com.br/2010/05/22/fetchmail-em-linux-e-free-
bsd/, acessado em 18/04/2014)
RESPOSTA: “B”.
453.(RIOPREVIDÊNCIA-ESPECIALISTAEM PREVIDÊNCIASOCIAL
- GESTÃO DE TECNOLOGIADAINFORMAÇÃO – CEPERJ/2014) - Nobrow-
ser Internet Explorer 10 BR, o acionamento do ícone tem por significado:
a) adicionar site à Barra de Favoritos
b) configurar site como homepage inicial
c) imprimir tela do site exibido no monitor de vídeo
d) salvar logomarca do site mostrado na tela
e) bloquear Barra de Ferramentas
RESPOSTA: “A”.
( ) Certo
( ) Errado
399
Informática
SMTP (Simple Mail TransferProtocol – protocolo de transferência de correio sim-
ples) transfere as mensagens de um servidor a outro, ou seja, do servidor de correio do re-
metente ao servidor de correio do destinatário, em uma conexão ponto a ponto. O SMTP
conversa com outros servidores SMTP para enviar uma mensagem. Ele separa o nome
do usuário e o nome do servidor, e envia a mensagem para o servidor SMTP do destina-
tário. Caso exista algum motivo que evite que o servidor SMTP do remetente entregue
a mensagem para o servidor SMTP do destinatário, a mensagem vai aguardar em uma
lista, e haverá várias tentativas de reenvio. O tempo limite (timeout) do servidor SMTP
pode ser configurado para que a espera para o envio de suas mensagens seja maior.
RESPOSTA: “CERTO”.
RESPOSTA: “E”.
456.(TRE/MS-ANALISTAJUDICIÁRIO-CONHECIMENTOS BÁSICOS
- CARGOS 1 E 3 – CESPE/2013) - Assinale a opção correta com referência a pro-
gramas de correio eletrônico.
a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s)
destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatá-
rios.
b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar
arquivos em cloudstorage.
c) O Outlook Express possui sistema de checape de dados próprio que garante
a integridade dos dados enviados e recebidos.
d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade
dos dados de determinado email antes de este ser enviado.
e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não
permitem a anexação de arquivos às mensagens.
400
Informática
A opção CCo (Com Cópia Oculta) está presente em todos os programas de men-
sagens eletrônicas e webmails. Sua função é oferecer ao usuário uma forma de en-
viar a mesma mensagem para vários destinatários sem que estes vejam a lista dos
outros destinos para os quais a mensagem seguiu. Um exemplo da utilidade desta
função é uma empresa que precisa solicitar orçamentos de determinado material,
mas julga que não convém que os possíveis fornecedores fiquem sabendo quais são
seus concorrentes.
RESPOSTA: “A”.
A figura acima ilustra uma lista que é exibida, no aplicativo para uso de
correio eletrônico MozzillaThunderbird, no processo de edição e envio de men-
sagens de email. Com relação ao funcionamento da opção Cco para a transmis-
são de uma mensagem no citado aplicativo, assinale a opção correta.
a) A mensagem será recebida por todos os detentores de endereços
de email listados no campo correspondente a essa opção; entretanto, somente
os destinatários cujos endereços eletrônicos estejam listados no campo corres-
pondente à opção Cc: poderão ver osemails de cada destinatário incluído no
campo correspondente à opção Cco:.
b) A mensagem deverá ser recebida por todos os detentores de endereços
de email listados no campo correspondente a essa opção; entretanto, somente
os destinatários cujos endereços estejam listados nos campos correspondentes
às opções Cc: e Cco: poderão ver osemails de cada destinatário incluído no campo
correspondente à opção Cco:. O destinatário principal, incluído no campo cor-
respondente à opção Para:, não terá esse mesmo acesso.
401
Informática
c) A mensagem deverá ser recebida por todos os detentores de endereços
de email listados no campo correspondente a essa opção e os destinatários da
mensagem poderão ter acesso à lista de todos os outros emails incluídos na
mesma lista.
d) A mensagem deverá ser recebida por todos os detentores de endereços
de email listados no campo correspondente a essa opção, e os destinatários
da mensagem poderão ter acesso à lista de todos os outros emails incluídos
na mesma lista; entretanto, o destinatário principal, listado no campo corres-
pondente à opção Para:, poderá ver os emails de cada recipiente incluído na
opção Cc: .
e) A mensagem será enviada a todos os detentores de endereços de email lis-
tados no campo correspondente a essa opção, mas nenhum destinatário terá
conhecimento dos emails dos demais destinatários.
CCo, sigla para Com Cópia Oculta é a opção de enviar uma mesma mensagem
para vários destinatários. A diferença entre ele e o CC (Com Cópia) está no fato de
quando usado, ocultar a lista de destinatários que for inserida em seu campo, dos
destinatários da mensagem.
RESPOSTA: “E”.
RESPOSTA: “E”.
402
Informática
459. (CRA/SC - AGENTE ADMINISTRATIVO – IESES/2013) - Após a
leitura a seguir sobre o Internet Explorer 8, identifique a afirmação correta:
I. Um certificado de segurança usado pelo Internet Explorer 8 é uma de-
claração que verifica a identidade de uma pessoa ou a segurança de um site da
Web.
II. Quando o navegador Internet Explorer 8 apresenta em sua barra de
status um ícone de cadeado fechado, significa que somente spams de sites con-
fiáveis serão aceitos pelo navegador.
III. No Internet Explorer 8 é possível excluir o histórico de navegação ape-
nas pelo menu Ferramentas.
IV. Para bloquear “pop-ups”, no navegador Internet Explorer 8, deve-se
utilizar a opção “Bloqueador de pop-ups”, disponível por meio do menu ferra-
mentas.
A sequência correta é:
a) Apenas as assertivas II, III e IV estão corretas.
b) Apenas as assertivas I, II e III estão corretas.
c) Apenas as assertivas I e IV estão corretas.
d) As assertivas I, II, III e IV estão corretas.
RESPOSTA:”C”.
403
Informática
a) o navegador possui recurso de notificação de quando um site está tentan-
do baixar arquivos ou softwares para o seu computador.
b) para ver quais configurações de segurança não estão nos níveis recomen-
dados, o usuário pode escolher o menu Ferramentas, submenu Firewall, em
seguida o item Nível de segurança.
c) ao se inserir um site em seus favoritos, por padrão o navegador entende
que ele é confiável e, portanto, não utilizará os recursos de segurança para con-
teúdos oriundos desse site.
d) a configuração de recursos de privacidade permite ao usuário navegar de
forma anônima, dificultando a sua rastreabilidade na internet.
RESPOSTA: “A”.
RESPOSTA: “D”.
404
Informática
462. (PC/GO - ESCRIVÃO DE POLÍCIA CIVIL – UEG/2013) - Os princi-
pais navegadores disponíveis, como o Internet Explorer e Firefox, possibilitam
escolher o tipo de informações de formulários da Web que eles poderão armaze-
nar e preencher automaticamente para agilizar o processo de navegação. Sobre
esse recurso no Internet Explorer 7, constata-se que
a) o recurso de Preenchimento Automático poderá ser habilitado na Guia
Segurança, do Menu Favoritos.
b) por questão de segurança, sites confiáveis e serviços de webmails não
permitem a utilização dos dados retidos pelo recurso de Preenchimento Auto-
mático.
c) uma vez armazenadas as informações de Preenchimento Automático o
procedimento de exclusão desses dados dependerá de autorização do provedor
do site relacionado ao conteúdo.
d) o recurso de Preenchimento Automático poderá lembrar-se de endereços
da Web e de informações inseridas em formulários da Web ou senhas.
Segundo site oficial do Internet Explorer,o navegador usa um recurso cha-
mado Preenchimento Automático para armazenar senhas e outras informações
digitadas nos campos de formulários na Web. Quando o Internet Explorer
armazena essas informações, ele poderá preencher automaticamente campos
de formulários se você começar a digitar a mesma informação mais tarde.
O recurso Preenchimento Automático é ativado por padrão. Se Preenchimento
Automático tiver sido desativado, siga as etapas a seguir para ativá-lo novamente.
5. Ativar Preenchimento Automático
1. Para
abrir o Internet Explorer, clique no botão Iniciar e, depois, em In-
ternet Explorer.
2. Clique no botão Ferramentas e, em seguida, clique em Opções da
Internet.
3. Clique na guia Conteúdo.
4. Em Preenchimento Automático, clique em Configurações.
5. Marque as caixas de seleção Endereços daWeb, Formulários, Nomes de
usuário e senhas em formulários e Avisar para salvar senha.
6. Clique duas vezes em OK.
RESPOSTA: “D”.
405
Informática
a) Ferramentas, em seguida clicar em Opções da Internet, clicar no separa-
dor Programas e, em seguida, clicar em Predefinir.
b) Opções da Internet, em seguida clicar em Ferramentas, clicar no separa-
dor Programas e, em seguida, clicar em Predefinir.
c) Programas, em seguida clicar em Opções da Internet, clicar no separa-
dor Ferramentas e, em seguida, clicar em Predefinir.
d) Predefinir, em seguida clicar em Opções da Internet, clicar no separa-
dor Programas e, em seguida, clicar em Ferramentas.
e) Ferramentas, em seguida clicar em Programas, clicar no separador Op-
ções da Internet e, em seguida, clicar em Predefinir.
RESPOSTA: “A”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
406
Informática
465. (CNJ - TÉCNICO JUDICIÁRIO - ÁREAADMINISTRATIVA– CES-
PE/2013) - A respeito das ferramentas para uso da Internet, julgue os itens
subsequentes.Por meio da opção Diagnosticar problema de conexão, do Inter-
net Explorer, é possível identificar erros na conexão com determinado sítio da
Internet que se deseja consultar, pois essa opção informa se ele está ou não no
ar no momento da tentativa de acesso.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
407
Informática
Navegação InPrivate: segundo o site oficial do Internet Explorer:
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios
no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar
usando seu computador veja quais páginas você visitou e o que você procurou na
Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pres-
sionando o botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova
janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito ape-
nas durante o tempo que você usar a janela. Você pode abrir quantas guias desejar
nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Entretanto, se
você abrir outra janela do navegador ela não estará protegida pela Navegação InPri-
vate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
408
Informática
O Internet Explorer, na sua versão 9, trabalha com o layout em sistema de guias.
Nesse sistema, é possível abrir várias páginas em guias diferentes, facilitando a na-
vegação sem precisar sobrepor as páginas. Um exemplo da aplicabilidade desse re-
curso é quando estamos fazendo compras na Internet e queremos ver e comparar
várias ofertas em sites diferentes. Podemos abrir em guias separadas as páginas do
produto procurado, em lojas virtuais diferentes e depois percorrermos as guias com-
parando preços e condições.
RESPOSTA: “C”.
( ) Certo
( ) Errado
Segundo o site oficial da Microsoft, O Internet Explorer inclui cinco zonas pre-
definidas: Internet, Intranet Local, Sites confiáveis, Sites restritos e meu computador.
Tipos de zonas de segurança:
Zona da Internet
Esta zona contém sites que não estão no seu computador ou na sua intranet
local, ou que ainda não foram atribuídos a outra zona. O nível de segurança padrão
é médio.
409
Informática
Zona da Intranet local
Por padrão, a zona de Intranet Local contém todas as conexões de rede esta-
belecidas usando um caminho de convenção de nomenclatura Universal (UNC,
Universal NamingConvention) e sites que ignoram o servidor proxy ou que pos-
suem nomes que não incluem pontos (por exemplo, http://local), desde que eles
não estão atribuídos à zona de Sites restritos ou Sites confiáveis. O nível de
segurança padrão para a zona da Intranet Local é definido como médio (Internet
Explorer 4) ou Médio-baixo (Internet Explorer 5 e 6). Lembre-se de que quando
você acessa uma rede local (LAN) ou um compartilhamento de intranet ou um
site da intranet usando um endereço de protocolo Internet (IP, Internet Protocol)
ou usando um nome de domínio totalmente qualificado (FQDN), o compartilha-
mento ou site é identificado como estando na zona Internet em vez de na zona
da intranet Local.
Esta zona contém sites que você confia como sendo seguros (por exemplo,
sites que estão na intranet da sua organização ou provenientes de empresas nas
quais você tem confiança).
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
410
Informática
Segundo site oficial da Microsoft, o Supervisor de Conteúdo permite que você
controle os tipos de conteúdo da Internet que podem ser exibidos no computador. De-
pendendo de como estiver configurado, o Supervisor de Conteúdo usa as classificações
que os sites fornecem voluntariamente para bloquear ou permitir alguns conteúdos.
Como nem todos os sites são classificados, os sites sem classificação são bloqueados
automaticamente (mas você pode escolher permiti-los). Quando você tiver ajustado as
configurações e ativado o Supervisor de Conteúdo, este verificará os sites conforme
você os visitar.
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
411
Informática
474. (MDIC - ANALISTA TÉCNICO - ADMINISTRATIVO – CES-
PE/2014)- Acerca dos procedimentos de segurança de informação e da compu-
tação em nuvem, julgue os itens que se seguem.
Na computação em nuvem, é possível acessar dados armazenados em diver-
sos servidores de arquivos localizados em diferentes locais do mundo, contudo,
a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nu-
vem
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
412
Informática
Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos
que passaram por backup (o atributo de arquivo não é desmarcado).
Fonte:(http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx,
acessado em 18/04/2014)
RESPOSTA: “CERTO”.
As aspas que envolvem uma frase são parâmetros para que o site de busca pro-
cure pela frase ou termos por elas delimitados.
RESPOSTA: “A”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
413
Informática
478. (CNJ - TÉCNICO JUDICIÁRIO - ÁREAADMINISTRATIVA –CES-
PE/2013) - A respeito das ferramentas para uso da Internet, julgue os itens sub-
sequentes.O Google Chrome é um browser disponível para navegação e que possui
exclusividade no uso do Google como mecanismo de pesquisa de páginas.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
Para buscar pelo conteúdo exato digitado, usa-se aspas duplas envolvendo os
termos desejados. Ex.: “ETEC Professor MassuyukiKawano”.
RESPOSTA: “ERRADO”.
414
Informática
480. (PC/GO - AGENTE DE POLÍCIA – UEG/2013) - Os mecanismos de
busca disponíveis na Internet (Google, Yahoo, entre outros) são sistemas que
auxiliam no processo de navegação, consulta e seleção de conteúdos. Consultas
mais refinadas auxiliam na diminuição das páginas apresentadas como resulta-
do. Quanto aos recursos do Google, constata-se que:
a) o recurso de busca avançada possibilita a escolha do idioma de consulta
desejado, reduzindo o universo de resultados apresentados.
b) a busca avançada disponibiliza um recurso que possibilita indicar ao me-
canismo que sejam selecionados somente textos reconhecidos e validados como
verdadeiros em sua base de consulta.
c) para buscas de tipos específicos de arquivos (PDF, DOC, PTD, por exem-
plo) é necessário ser usuário cadastrado nos serviços do FileType do Google.
d) para consultar uma expressão exata utiliza-se o termo “OR” ou o sinal de
mais (+) entre as palavras que compõem a expressão de consulta.
A pesquisa avançada do Google, por exemplo, permite localizar uma lista de
palavras, uma expressão ou frase exata, qualquer palavra em uma lista, excluir da
busca determinadas palavras, números com determinada variação. Permite limitar os
resultados por idioma, região (país), atualização, site ou domínio, e lugar na página
da web onde os termos aparecem. Para verificar as possibilidade de pesquisa avan-
çada no Google, clique em Configurações, Pesquisa Avançada. Veja no detalhe, o
parâmetro passado pela questão:
RESPOSTA: “A”.
415
Informática
a) a falta de recursos que permitam particularizar os resultados em um
idioma específico dificulta o processo de análise.
b) o sistema de busca não identifica erros ortográficos em português, por
exemplo, o que exige mais atenção dos usuários de países com idioma diferente
do inglês.
c) a utilização do sinal de menos (-) precedendo um termo informado no
campo de consulta indica que o resultado deverá excluir todos os documentos
que possuam este termo.
d) a utilização de termos entre aspas possibilita que o resultado da consulta
apresente todos os documentos que contenham qualquer uma das palavras con-
tidas no texto de consulta indicado entre as aspas.
416
Informática
A segunda retornou 226.000.000 resultados, sendo que nestes apenas o termo
economia foi abordado:
RESPOSTA: “C”.
417
Informática
Uma questão com a qual se deve tomar cuidado durante a leitura. A primei-
ra parte da questão leva-nos a acreditar que o recurso utilizado é o realce, pois
o termo procurado encontra-se realçado na página selecionada. Mas o que está
sendo questionado é a “visualização de uma versão anterior do site, caso a página
atual esteja indisponível”. Essa visualização é possível pelo recurso “em cache” que
armazena as páginas em servidores do Google durante um determinado período para
uma visualização mais rápida ou de páginas que estiverem fora do ar.
RESPOSTA: “C”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
418
Informática
A figura acima mostra uma janela capturada do Google Chrome, em uma
seção de uso. Com relação a esse navegador e a conceitos relacionados à Inter-
net, assinale a opção correta.
RESPOSTA: “B”.
( ) Certo
( ) Errado
419
Informática
Segundo o suporte do Google: SafeSearch: filtro de conteúdo censurável
Sobre o filtro do SafeSearch do Google
Muitos usuários preferem não ter sites com conteúdo adulto incluídos nos re-
sultados de pesquisa (especialmente se crianças usarem o mesmo computador). Os
filtros do SafeSearch do Google fornecem a você a capacidade de alterar as configu-
rações do seu navegador a fim de impedir que sites com conteúdos adultos apareçam
em seus resultados de pesquisa. O Google usa métodos automatizados para identifi-
car conteúdos questionáveis e trabalha constantemente para melhorar esses métodos
com base nos comentários do usuário. Para sites com conteúdo sexualmente explíci-
to, nosso filtro baseia-se principalmente em algoritmos que analisam muitos fatores,
incluindo palavras-chaves, links e imagens. Nenhum filtro é 100% preciso, mas o
SafeSearch o ajudará a evitar grande parte desse tipo de conteúdo.
RESPOSTA: “ERRADO”.
RESPOSTA: “C”.
( ) Certo
( ) Errado
420
Informática
O Internet Explorer é o navegador padrão do Windows e por padrão não roda
no Linux, mas não foi “criado exclusivamente para ser executado no ambiente Win-
dows”, o que pode ser confirmado pela versão criada em 1997 para Macintosh.
RESPOSTA: “ERRADO”.
Filtragem ActiveX
RESPOSTA: “A”.
421
Informática
489. (TRT 1ª REGIÃO (RJ) - TÉCNICO JUDICIÁRIO - ÁREA ADMI-
NISTRATIVA –FCC/2013) - Todos os computadores que acessam a internet
recebem um único endereço que é normalmente um número de 32 bits repre-
sentados por quatro séries de números que vão de 0 a 255 e são separados por
pontos. Quando um usuário envia uma mensagem a outro usuário da internet,
a mensagem é decomposta em pacotes que contêm seu endereço de destino.
Seria muito difícil lembrar endereços compostos por sequências de 12 núme-
ros para se enviar uma mensagem, por isso, um determinado sistema converte
esses endereços numéricos em nomes de domínio. Um nome de domínio é o
nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para
cada computador conectado à internet. Para acessar um computador na in-
ternet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço
numérico do computador de destino.
O sistema que converte os endereços numéricos citados no texto para no-
mes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
RESPOSTA: “E”.
( ) Certo
( ) Errado
422
Informática
O Outlook Express, por ser um programa de correio eletrônico, deve ser insta-
lado em um computador. Como outros programas ele trabalha com os protocolos
POP3 e SMTP. O POP3 é um protocolo que vai até a caixa de e-mails do servidor,
busca as mensagens e traz para o computador do usuário. Desta forma, as mensagens
que forem retiradas do servidor de mensagens não estarão disponíveis para acesso de
outro computador, pois foram removidas para o computador que possui a conta de
e-mail configurado. Uma desvantagem de se usar um programa de correio eletrônico
é justamente essa: as mensagens, após baixadas, só poderão ser lidas no computador
que as baixou.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
( ) Certo
( ) Errado
423
Informática
Tanto no webmail quanto nos programas de mensagens eletrônicas instalados no
computador como o Outlook Express, Microsoft Outlook e Mozilla Firefox, é possí-
vel anexar arquivos às mensagens, enviá-las com seus respectivos anexos e realizar o
download desses arquivos para o computador.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
RESPOSTA: “CERTO”.
424
Informática
495. (AL/PE - Analista Legislativo - Infraestrutura – FCC/2014) - Uma
das atividades fundamentais dos serviços de operação de tecnologia é a exe-
cução de cópias de segurança das instalações, que podem incluir o backup de
configurações de switches e roteadores de rede, backup de bancos de dados,
entre outros. Mesmo em ambientes cloudcomputing, estratégias de backup
são requeridas. São fatores determinantes da frequência de um backup:
I. A volatilidade dos dados.
II. O grau de utilização dos dados armazenados.
III. A quantidade de atualizações dos dados armazenados.
IV. A distância entre o dispositivo de armazenamento de dados e o usuá-
rio.
425
Informática
Essas questões refletirão nos equipamentos necessários para as cópias de segu-
rança, por exemplo, determinando o tamanho das cópias e o local de origem e destino,
conseguiremos saber se esses dados serão enviados pela Internet até o destino do ba-
ckup, se será construída uma rede de cabos ou wirelles para transitarem esses dados, se
usaremos um computador comum para armazená-los ou se teremos que adotar o uso de
um servidor mais robusto.
Temos como determinar também se conseguiremos adotar um software para fazer
o backup automaticamente em períodos agendados para que as informações não fiquem
desatualizadas ou se alguém terá que iniciar o backup em alguma periodicidade defi-
nida.
Outro item importante sobre cópias de segurança é determinar que nunca sejam
realizadas no mesmo local de origem dos dados, para evitar que um desastre natural, por
exemplo, um incêndio, um alagamento, ou a queima do equipamento inviabilize tanto
a restauração dos dados de origem quanto do backup.
O formato do backup também é importante, visto a sua restauração. Vamos supor
que o backup seja feito em uma extensão de arquivo diferente da usada pelos programas
que manipulam essas informações e seja necessária a conversão dos dados de backup
para sua reutilização. Esse procedimento faz com que o tempo para que os usuários
possam usá-las seja maior e corremos o risco de haver algum tipo de perda de dados na
conversão.
O ideal é que a restauração do backup seja transparente ao usuário, ou seja, que ele
não tenha que aguardar ou perceber que os dados que está usando são frutos de uma
cópia de segurança e não do local de origem.
RESPOSTA: “A”.
426
Informática
RESPOSTA: “D”.
427
Informática
Segundo o suporte do Google, veja se o site está usando uma conexão segura
(SSL)
Se você está inserindo informações confidenciais em uma página, procure um
ícone de cadeado à esquerda do URL do site, na barra de endereço, para ver se o site
usa SSL. SSL é um protocolo que fornece um túnel criptografado entre o computa-
dor e o site que você está vendo. Os sites podem usar SSL para evitar que terceiros
interfiram nas informações que são transferidas pelo túnel.
RESPOSTA: “D”.
RESPOSTA: “ERRADO”.
( ) Certo
( ) Errado
428
Informática
Siga os seguintes passos:
Por estes passos é possível verificar que o Java Script não foi “completamente
removido” do navegador Google Chrome.
RESPOSTA: “ERRADO”.
429
Informática
O site usa SSL, mas o Google Chrome detectou conteúdo
inseguro na página. Tenha cuidado caso você esteja inserindo in-
formações confidenciais nessa página. Conteúdo inseguro pode
fornecer uma brecha para alguém alterar a aparência da página.
O site usa SSL, mas o Google Chrome detectou conteúdo
inseguro de alto risco na página ou problemas com o certificado
do site. Não insira informações confidenciais nessa página. Cer-
tificado inválido ou outros problemas graves no https podem in-
dicar que alguém está tentando adulterar sua conexão com o site.
RESPOSTA: “B”.
REFERÊNCIAS BIBLIOGRÁFICAS
430
Informática
CARTER, Nicholas P. Arquitetura de Computadores – São Paulo: Artmed
Editora S.A [s.d.].
FIALHO Jr., Mozart. Guia essencial do Backup. São Paulo: Digerati Books,
2007.
HUNT, Thara. O poder das redes sociais: como o fator Whuffie – seu valor
no mundo digital – pode maximizar o resultado dos seus negócios. São Paulo:
Editora Gente, 2010.
431
Informática
MORAZ, Eduardo. Curso essencial de hardware – São Paulo: Digerati Books,
2006.
432