Você está na página 1de 58

APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES

PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio

Sumário
Boas vindas .................................................................................................................................... 1
Windows 7 e 10 ............................................................................................................................. 2
Correio Eletrônico ......................................................................................................................... 6
Navegadores WEB ......................................................................................................................... 8
Vírus ............................................................................................................................................ 11
Segurança .................................................................................................................................... 12
Microsoft Word ........................................................................................................................... 13
Microsoft Excel ............................................................................................................................ 15
Redes ........................................................................................................................................... 17
Gabarito....................................................................................................................................... 19
Gabarito comentado – Microsoft Windows 7 e 10 ..................................................................... 20
Gabarito comentado – Correio Eletrônico .................................................................................. 26
Gabarito comentado - Navegadores WEB .................................................................................. 29
Gabarito comentado - Vírus ........................................................................................................ 34
Gabarito comentado - Segurança ............................................................................................... 36
Gabarito comentado – Microsoft Word...................................................................................... 37
Gabarito comentado – Microsoft Excel ...................................................................................... 39
Gabarito comentado - Redes ...................................................................................................... 43
Atalhos do navegador web Google Chrome que mais caem nas provas .................................... 45
Atalhos do navegador web Mozilla Firefox que mais caem nas provas ..................................... 46
Atalhos do navegador web Microsoft EDGE que mais caem nas provas .................................... 47
Atalhos do Microsoft Windows 10 que mais caem nas provas .................................................. 48
Atalhos do Microsoft Windows 7 que mais caem nas provas .................................................... 49
Atalhos do MS-Office Word 10 e 16 que mais caem nas provas ................................................ 50
Atalhos do MS-Office Excel 10 e 16 que mais caem nas provas ................................................. 51
Atalhos do MS-Office Power Point 10 e 16 que mais caem nas provas ..................................... 52
Atalhos do LibreOffice - Writer que mais caem nas provas ........................................................ 53
Dicas de aplicativos para ajudar na sua preparação ................................................................... 54
Oportunidade .............................................................................................................................. 56

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 1

Boas vindas
Olá, tudo bem? Meu nome é Ivan, prazer. Preparei este material com 35 questões comentadas
que foram aplicadas em provas anteriores de concurso público.
Tenho certeza que ele contribuirá na sua preparação.
Peço que ao final do seu estudo, se puder, envie-me o seu feedback para o e-mail.
gabariteinformaticaa@gmail.com. Pois, assim, consigo avaliar de maneira mais clara a
qualidade deste material.
Muito obrigado pela atenção. Forte abraço e bons estudos.
Ivan Ferreira

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 2

Windows 7 e 10
1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta
P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou
Ctrl + Y. É correto afirmar que, após essa ação,

a) a.txt será deletado sem ser copiado para P2.

b) a.txt será compactado e colocado em P2.

c) a.txt não será movido nem copiado de P1 para P2.

d) a.txt será movido de P1 para P2, conforme desejado.

e) a.txt será copiado de P1 para P2, permanecendo em P1.

2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de


uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que
ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de

a) Transferência.

b) Recorte e Cola.

c) Armazenamento Temporário.

d) Trabalho.

e) Armazenamento Virtual.

3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema


operacional Windows pode ser feita para

a) unidades de armazenamento internas e externas (HDs) e pen drives.

b) unidades de armazenamento externas (HDs), apenas.

c) pen drives e cartões de memória (por exemplo, SD), apenas.

d) pen drives, apenas.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 3

e) unidades de armazenamento internas (HDs), apenas.

4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência,
da Área de Transferência, que é

a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos
externos de armazenamento.

b) o recurso para que o usuário possa transferir e-mails.

c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse.

d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados,
enquanto aguardam para serem colados.

e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede.

5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A


afirmação correta sobre atalhos é:

a) atalhos para páginas web não são permitidos.

b) eles permitem o acesso rápido a diversos elementos, como programas.

c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta
Atalhos para Arquivos.

d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam


atalhos.

e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente.

6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma
possível razão para esse fato é:

a) a pasta se encontrava com excesso de arquivos.

b) nomes de pastas não podem ter extensão.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 4

c) um arquivo presente nessa pasta estava aberto por algum programa.

d) as pastas só podem ser renomeadas quando se encontram vazias.

e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite
tais alterações.

7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área


de Transferência. Em relação a essa ação, é correto afirmar que

a) o texto colocado na Área de Transferência perderá a sua formatação.

b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+A.

c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+V.

d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em
um arquivo na Área de Trabalho.

e) quando o computador for desligado, o texto que estava na Área de Transferência será apagado.

8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes


arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto
afirmar que

a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos do


mesmo arquivo de um site para uma mesma pasta.

b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais.

c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso
de restauração de arquivos do Windows.

d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do


Windows se encontra ativada.

e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo,


gerada pelo Windows.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 5

9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou


pastas seguem algumas regras, sobre as quais é correto afirmar que

a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do
arquivo e do seu caminho.

b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua
extensão pode incluí-los.

c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres.

d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10.

e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome
do seu caminho pode incluí-los.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 6

Correio Eletrônico
10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário
anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses
arquivos

a) podem ser todos do tipo pdf.

b) devem ser criptografados.

c) não podem ser protegidos por senha.

d) não podem ser de mesmo tamanho.

e) devem ser compactados.

11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto
afirmar que

a) os campos Cc e Cco são ambos obrigatórios.

b) o campo Assunto é obrigatório, e o campo Cco é opcional.

c) os campos Para e Cco são ambos obrigatórios.

d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.

e) o campo Cco é obrigatório, e o campo Assunto é opcional.

12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail


válido.

Um endereço de e-mail com formato válido é

a) usuario~sobrenome@provedor^br

b) @usuario.provedor.br

c) usuario@provedor.br

d) #usuario@provedor.br

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 7

e) usuario.provedor.br@

13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo
Assunto e não preencheu os outros campos de endereço. Nessa situação,

a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido.

b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário


como sendo aquele inserido no campo Assunto.

c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não
encontrado.

d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja
especificado.

e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção
automática do destinatário.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 8

Navegadores WEB
14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o
seguinte texto na Barra de pesquisa:

concurso -vunesp

O resultado dessa forma de busca serão os sites que

a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.

b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.

c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.

d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.

e) apresentam a palavra concurso e não apresentam a palavra vunesp.

15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de


Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São
Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.

16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas


direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do
símbolo @ antes de uma palavra direciona a pesquisa para

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 9

a) endereços de e-mail.

b) redes sociais.

c) nomes de domínio.

d) endereços de servidores de páginas.

e) um site específico.

17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o
seguinte:

a) (feriados no Brasil)

b) feriados-no-Brasil

c) feriados&no&Brasil

d) feriadosANDnoANDBrasil

e) “feriados no Brasil”

18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação


denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse
modo de navegação,

a) o histórico de navegação não é mantido no navegador.

b) não é possível rastrear quais sites foram visitados.

c) os web sites visitados não registram a visita realizada.

d) não é possível rastrear a identidade de quem acessou os web sites.

e) arquivos baixados durante a navegação são apagados.

19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um


protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 10

a) ftp://

b) url://

c) smtp://

d) https://

e) udp://

20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de
navegação, cookies e informações fornecidas em formulários.

Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 11

Vírus

21 - Worm é uma praga virtual capaz de:


a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele
possa destruir arquivos e dados.
b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de
infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem
autorização.
c) Software de proteção capaz de gerenciar as ações realizadas no computador.
d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros.

22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil


(www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
que correspondem respectivamente aos malwares:
a) Spyware - Worm
b) Rootkit - Worm
c) Worm - Spyware
d) Rootkit - Spyware

23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 12

Segurança

24 - MPE - O Firewall é um
a) software antivírus.
b) componente de segurança de rede.
c) sistema operacional.
d) servidor web.
e) gerenciador de rede.

25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa
atividade é conhecida por:
a) sniffer
b) swap
c) firewall
d) backup

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 13

Microsoft Word
26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho
possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de
atalho Ctrl+S, quando pressionadas, realizam a ação de

a) salvar o documento aberto.

b) sublinhar um texto selecionado.

c) substituir um texto por outro no documento.

d) inserir SmartArt no documento.

e) sombrear um texto selecionado.

27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a


página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da
Página, algumas das opções predefinidas de colunas são:

a) De textos, De imagens e De figuras.

b) Principal, Secundária e Oculta.

c) Larga, Normal e Estreita.

d) Uma, Duas e Três.

e) Simples, Dupla e Quádrupla.

28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada.

Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS-


Word 2016.

a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.

b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o
documento.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 14

c) Cria um índice para o documento, com base nos títulos de cada assunto.

d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos.

e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do
próprio documento.

29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os


seguintes tipos:

a) Condicional, Simples e Nenhuma.

b) Opcional, Incondicional e Duplo.

c) Oculto, Explícito e Automático.

d) Nenhuma, Automático e Manual.

e) Manual, Implícito e Condicional.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 15

Microsoft Excel

30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a


função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE

a) SE (condição_1; condição_2; valor_1; valor_2)

b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro)

c) SE (teste_lógico; valor)

d) SE (condição_1; condição_2; valor)

e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)

31 – VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua
configuração padrão, em português.

Na célula C5, digitou-se a seguinte fórmula:

=SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)

Por consequência, o resultado que será mostrado nessa célula é:

a) 2

b) 3

c) 1

d) 4

e) 5

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 16

32 – VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel


2010, na sua configuração padrão, em português.

Suponha que a seguinte fórmula tenha sido digitada na célula C6.

=CONT.SE(A1:C4;"<4")

O resultado esperado nessa célula é:

a) 4

b) 2

c) 10

d) 5

e) 12

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 17

Redes

33 - FCC - A configuração de rede mais adequada para conectar computadores de


? um pavimento
? um estado
? uma nação
é, respectivamente:
a) LAN, WAN, WAN.
b) LAN, LAN, WAN.
c) LAN, LAN, LAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.

34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da


internet.
Dentre esses protocolos, inclui-se o
a) LAN
b) UDP
c) HUB
d) SQL
e) WAN

35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições
de acesso, é correto afirmar que se está definindo uma
a) extranet.
b) LAN.
c) MAN.
d) WAN.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 18

e) intranet.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 19

Gabarito
1C 2A 3A 4D 5B 6C 7E 8A
9A 10 A 11 D 12 C 13 D 14 E 15 D 16 B
17 E 18 A 19 D 20 C 21 B 22 A 23 B 24 B
25 D 26 B 27 D 28 E 29 D 30 E 31 C 32 D
33 A 34 B 35 E

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 20

Gabarito comentado – Microsoft Windows 7 e 10


1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta
P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e
digitou Ctrl + Y. É correto afirmar que, após essa ação,

a) a.txt será deletado sem ser copiado para P2.

b) a.txt será compactado e colocado em P2.

c) a.txt não será movido nem copiado de P1 para P2.

d) a.txt será movido de P1 para P2, conforme desejado.

e) a.txt será copiado de P1 para P2, permanecendo em P1.

Comentário: Primeiramente, precisamos conhecer os resultados obtidos ao utilizarmos os dois


comandos.
Ctrl+Z desfaz ações e o Ctrl+Y refaz ações. Sabendo disso, vamos analisar o enunciado da
questão.

1º O usuário selecionou o arquivo a.txt (txt são arquivos que possuem apenas texto) na pasta de
origem e pressionou Ctrl + Z – Como não havia sido realizada nenhuma ação e o comando Ctrl
+ Z desfaz ações, nada foi desfeito.

2º Ele abriu a pasta de destino e digitou Ctrl + Y – Como este comando refaz ações e nenhuma
ação anteriormente havia sido desfeita, nada foi refeito.

Sendo assim, concluímos que nada foi feito, o arquivo permanecerá na Pasta P1 sem ser removido
ou copiado para a Pasta P2.

2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de


uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que
ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de

a) Transferência.

b) Recorte e Cola.

c) Armazenamento Temporário.

d) Trabalho.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 21

e) Armazenamento Virtual.

Comentário: Conforme o enunciado, a Área de Transferência do Windows é uma região de


memória que armazena temporariamente os objetos copiados ou recortados enquanto aguardam
para serem colados.

Ex. quando você seleciona uma pasta e pressiona as teclas Ctrl + C (comando utilizado para
copiar conteúdos) ela, bem como o seu conteúdo, se houver, são enviados à Área de
Transferência do Windows até que decida onde colá-la.

Cuidado!!!!!!! Conteúdos salvos na Área de Transferência do Windows são perdidos ao desligar


ou reiniciar o Sistema Operacional.

3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema


operacional Windows pode ser feita para

a) unidades de armazenamento internas e externas (HDs) e pen drives.

b) unidades de armazenamento externas (HDs), apenas.

c) pen drives e cartões de memória (por exemplo, SD), apenas.

d) pen drives, apenas.

e) unidades de armazenamento internas (HDs), apenas.

Comentário: Podem ser criados atalhos para pastas e arquivos, locais ou externos, páginas e
arquivos da internet e também dispositivos em rede.

4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência,
da Área de Transferência, que é

a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos
externos de armazenamento.

b) o recurso para que o usuário possa transferir e-mails.

c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse.

d) uma região de memória que armazena de forma temporária os objetos copiados ou


recortados, enquanto aguardam para serem colados.

e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 22

Comentário: Conforme a alternativa correta D, Área de transferência é uma região de memória


responsável por armazenar de forma temporária os conteúdos copiados ou recortados enquanto
não são colados.

5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A


afirmação correta sobre atalhos é:

a) atalhos para páginas web não são permitidos.

b) eles permitem o acesso rápido a diversos elementos, como programas.

c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta
Atalhos para Arquivos.

d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam


atalhos.

e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente.

Comentário: atalho é o meio mais fácil e rápido de se acessar uma pasta, arquivo, programa ou
página web. O usuário pode cria-lo ao clicar com o botão direito do mouse sobre o elemento, e
no menu de contexto, escolhendo a opção “Criar atalho”.

Outra forma de se criar um atalho é clicando com o botão esquerdo do mouse sobre o arquivo,
pasta ou programa, mantendo pressionada a tecla alt do teclado, arrastando e depois soltando o
elemento.
Cuidado!!! O atalho é como um link. Ele aponta para algo, e se excluído, não provoca a exclusão
do que ele se refere.

Ex. um usuário criou um atalho na área de trabalho para o arquivo B. Após um tempo, visando
limpá-la, excluiu o atalho anteriormente criado. Neste caso, o arquivo B permanecerá salvo.
Outra coisa importante!!! Se o usuário clicar no atalho e o arquivo à qual ele se refere for
excluído, uma mensagem será informada para que o usuário escolha entre as opções “restaurar o
arquivo” ou “excluir o atalho”.

6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma
possível razão para esse fato é:

a) a pasta se encontrava com excesso de arquivos.

b) nomes de pastas não podem ter extensão.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 23

c) um arquivo presente nessa pasta estava aberto por algum programa.

d) as pastas só podem ser renomeadas quando se encontram vazias.

e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite
tais alterações.

Comentário: quando um arquivo pertencente a uma pasta está aberto (ou seja, em uso), não é
possível renomeá-la, movê-la ou excluí-la até que ele seja fechado.

Ex. a música foco.mp3, pertencente a pasta Rock, esta sendo reproduzida pelo Windows Media
Player. Neste caso, não será possível renomear a pasta Rock sem antes encerrar a reprodução da
música foco.mp3.

7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área


de Transferência. Em relação a essa ação, é correto afirmar que

a) o texto colocado na Área de Transferência perderá a sua formatação.

b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+A.

c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+V.

d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em
um arquivo na Área de Trabalho.

e) quando o computador for desligado, o texto que estava na Área de Transferência será
apagado.

Comentário: Área de transferência é uma região de memória responsável por armazenar de forma
temporária os conteúdos copiados ou recortados enquanto não são colados. Ao desligar o
computador, os conteúdos que estavam na Área de Trabalho são perdidos.

8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes


arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto
afirmar que

a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos


do mesmo arquivo de um site para uma mesma pasta.

b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 24

c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso
de restauração de arquivos do Windows.

d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do


Windows se encontra ativada.

e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo,


gerada pelo Windows.

Comentário: quando um arquivo é baixado mais de uma vez para o mesmo diretório,
automaticamente, o primeiro terá o seu nome original e as outras cópias terão um número
sequencial incluído em seu nome.

Ex. um usuário baixou para a pasta Estudos quatro arquivos cujo nome original é Teste.docx. O
primeiro arquivo baixado terá o nome de Teste.docx, e os seguintes, conforme a ordem de
download, Teste(1).docx, Teste(2).docx e Teste(3).docx.

Observação: três explicações são encontradas para o arquivo A-Copia.pdf existir na mesma pasta
conforme o enunciado:
1º o arquivo A.pdf foi copiado e colado no mesmo diretório uma vez.
2º O arquivo possuía qualquer outro nome, porém, foi renomeado para A-Cópia.pdf.
3º O nome original do arquivo sempre foi esse.

9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou


pastas seguem algumas regras, sobre as quais é correto afirmar que

a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do
arquivo e do seu caminho.

b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua
extensão pode incluí-los.

c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres.

d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10.

e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome
do seu caminho pode incluí-los.

Comentário: o Windows 10 exige que o caminho de um arquivo, acrescido do seu nome, não
exceda 260 caracteres, ou seja, a resposta correta é a letra A.

As outras alternativas estariam certas se fossem escritas da seguinte forma:

b) os nomes bem como as extensões dos arquivos, não podem ter caracteres como \ /:*?“ <>|

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 25

c) não há limites de caracteres para o nome de um arquivo, desde que o seu caminho, acrescido
do seu nome, não exceda 260;

d) caracteres como \ / : * ? “ < > | não podem ser utilizados nos nomes no Windows 10;

e) nem o nome do arquivo e tão pouco o do seu caminho, podem incluir caracteres como \ / : *
?“<>.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 26

Gabarito comentado – Correio Eletrônico


10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário
anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses
arquivos

a) podem ser todos do tipo pdf.

b) devem ser criptografados.

c) não podem ser protegidos por senha.

d) não podem ser de mesmo tamanho.

e) devem ser compactados.

Comentário: Vamos analisar todas as alternativas:

a) podem ser todos do tipo pdf. (Correto, arquivos do tipo pdf podem ser anexados às mensagens)

b) devem ser criptografados. (Errado. Não há esta exigência, tanto arquivos criptografados quanto
não criptografados podem ser anexados às mensagens)

c) não podem ser protegidos por senha. (Errado. Os anexos podem ser protegidos por senha.)

d) não podem ser de mesmo tamanho. (Errado Podem ser ou não de mesmo tamanho. Lembrando
que os anexos não podem exceder o tamanho máximo estipulado pelo servidor)

e) devem ser compactados. (Errado. Podem ou não ser compactados)

11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto
afirmar que

a) os campos Cc e Cco são ambos obrigatórios.

b) o campo Assunto é obrigatório, e o campo Cco é opcional.

c) os campos Para e Cco são ambos obrigatórios.

d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.

e) o campo Cco é obrigatório, e o campo Assunto é opcional.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 27

Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido
no campo Para, Cc ou Cco.

Lembrando que o remetente utiliza o campo “Cco” com os contatos que ele deseja que recebam
a mensagem sem que o destinatário principal ou os outros, tenham conhecimento.

Ex. Preciso enviar uma mensagem para o João, mas, desejo que o Jean receba esta mesma
mensagem sem que o João saiba. Neste caso, eu digitaria o e-mail do João no campo “Para” ou
“Cc” e o do Jean no campo “Cco”

Se eu desejar que nenhum deles saiba que a mensagem foi enviada também para o outro, utilizo
o campo “Cco” para todos os e-mails.

Obs. Os campos “assunto” e “mensagem” são opcionais

Os campos “Para”, “Cc” e “Cco” são opcionais, sendo a única exigência que pelo menos um deles
seja preenchido com o destinatário.

12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail


válido.

Um endereço de e-mail com formato válido é

a) usuario~sobrenome@provedor^br

b) @usuario.provedor.br

c) usuario@provedor.br

d) #usuario@provedor.br

e) usuario.provedor.br@

Comentário: Gab. C. O endereço válido é o que respeita o formato: usuario@provedor.br

usuario: é o nome escolhido pelo usuário

@: símbolo que identifica o endereço de e-mail

provedor: nome do provedor de serviço de e-mail. Ex: gmail, yahoo, bol.

br: país do provedor.

Os outros possuem caracteres proibidos (#~^) e formato inválido (provedor antes do @).

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 28

13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo
Assunto e não preencheu os outros campos de endereço. Nessa situação,

a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido.

b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário


como sendo aquele inserido no campo Assunto.

c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não
encontrado.

d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja
especificado.

e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção
automática do destinatário.

Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido
no campo “Para”, “Cc” ou “Cco” e como isso não ocorreu na questão, o e-mail não será enviado.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 29

Gabarito comentado - Navegadores WEB


14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o
seguinte texto na Barra de pesquisa:

concurso -vunesp

O resultado dessa forma de busca serão os sites que

a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.

b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.

c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.

d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.

e) apresentam a palavra concurso e não apresentam a palavra vunesp.

Comentário: A utilização do traço remove uma palavra dos resultados de busca,

No caso da questão, ao utilizar o traço antes da palavra vunesp, o buscador apresenta resultados
que não a inclua, apenas “concurso”

15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de


Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São
Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é


criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 30

Comentário: Vamos analisar cada uma das alternativas:

a) Não há informações na URL para afirmar se é intranet ou internet.

b) O serviço é transferência de Hipertexto. Para a transferência de arquivos utiliza-se o protocolo


FTP ao invés do HTTP;

c) Errado, pois URLs de hipertexto podem ser acessadas por quaisquer dispositivos utilizando um
navegador web.

d) Correto! A transferência seria criptografada se o site utilizasse HTTPS, porém, ele usa apenas
o HTTP;

e) Sites .GOV não são comerciais! Comercial é .com ou .net;

16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas


direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do
símbolo @ antes de uma palavra direciona a pesquisa para

a) endereços de e-mail.

b) redes sociais.

c) nomes de domínio.

d) endereços de servidores de páginas.

e) um site específico.

Comentário: Utilizamos o @ para realizar a busca em uma rede social especifica.

Ex. “Informática para concurso” @twitter buscará por Informática para concurso na rede social
Twitter.

17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o
seguinte:

a) (feriados no Brasil)

b) feriados-no-Brasil

c) feriados&no&Brasil

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 31

d) feriadosANDnoANDBrasil

e) “feriados no Brasil”

Comentário: Quando desejamos procurar por páginas que contenham frases exatas, digitamos as
frases entre aspas-duplas “”.

18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação


denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse
modo de navegação,

a) o histórico de navegação não é mantido no navegador.

b) não é possível rastrear quais sites foram visitados.

c) os web sites visitados não registram a visita realizada.

d) não é possível rastrear a identidade de quem acessou os web sites.

e) arquivos baixados durante a navegação são apagados.

Comentário: Quando o usuário utiliza a navegação anônima, privada ou InPrivate, o navegador


não armazena o seu histórico durante a ela. Ele também não armazena os cookies, dados de sites
e informações fornecidas em formulários. Porém, mesmo assim, é possível que a atividade do
usuário ainda esteja visível para: os websites que ele visita e seu provedor de acesso à Internet.

19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um


protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por

a) ftp://

b) url://

c) smtp://

d) https://

e) udp://

Comentário: Para acessar um site utilizando um protocolo de segurança utilizamos o HTTPS.

Ex. http://www.comosempregabaritarinformatica.com.br (navegação não criptografada – não


segura).

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 32

https://www.comosempregabaritarinformatica.com.br (navegação criptografada – segura).

20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de
navegação, cookies e informações fornecidas em formulários.

Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Comentário: Navegação anônima ou Navegar em privado, não permite que o Google Chrome
memorize a atividade do usuário.
Na navegação anônima o Chrome não salva as seguintes informações:
seu histórico de navegação - cookies e dados de sites e informações fornecidas em formulários
Porém, mesmo assim, é possível que a atividade do usuário ainda esteja visível para:
os websites que ele visita - seu empregador ou sua escola e seu provedor de acesso à Internet.
Como navegar em privado no Chrome?
1 - No computador, abra o Chrome.

2 - Na parte superior direita, clique em Mais , em seguida, Nova janela de navegação


anónima.

3 - É apresentada uma nova janela. No canto superior, procure o ícone de navegação anónima
Também pode utilizar um atalho de teclado para abrir uma janela de navegação anónima:
Windows, Linux ou SO Chrome: pressione Ctrl + Shift + n.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 33

Mac: pressione ⌘ + Shift + n.


Pode alternar entre as janelas de navegação anónima e as janelas normais do Chrome. Apenas
navega em privado quando utiliza uma janela de navegação anónima.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 34

Gabarito comentado - Vírus


21 - Worm é uma praga virtual capaz de:
a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele
possa destruir arquivos e dados.
b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de
infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem
autorização.
c) Software de proteção capaz de gerenciar as ações realizadas no computador.
d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros.
Comentários: Worm é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em computadores. Ele pode ser
projetado para tomar ações maliciosas após infestar um sistema além de se autorreplicar, pode
deletar arquivos ou enviar documentos por e-mail.

22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil


(www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
que correspondem respectivamente aos malwares:
a) Spyware - Worm
b) Rootkit - Worm
c) Worm - Spyware
d) Rootkit - Spyware
Comentário:
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Ele colhe informações das palavras-chave introduzidas nos
buscadores, do registro das URLs dos sites visitados, da análise das compras realizadas pela
Internet, dos pagamentos bancários (número de cartão de crédito), das informações pessoais, entre
outros dados disponibilizados pelo usuário.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 35

Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias


de si mesmo de computador para computador. Não necessita ser explicitamente executado para
se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas
na configuração de softwares instalados em computadores. Ele pode ser projetado para tomar
ações maliciosas após infestar um sistema além de se autorreplicar, pode deletar arquivos ou
enviar documentos por e-mail.

23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies
Comentário: Phishing, ou em português, pescaria, é uma espécie de fraude cujo objetivo é
“pescar” informações e dados importantes através de mensagens falsas e assim, os criminosos
podem conseguir dados de login de sites, como também, obter dados bancários e cartões de crédito
da vítima.
Pode ocorrer de diversas formas, como por exemplo, em e-mails que pedem para clicar em links
suspeitos, mensagens instantâneas com links clicáveis ou até mesmo páginas inteiras construídas
para imitar site de bancos e outras instituições.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 36

Gabarito comentado - Segurança


24 - MPE - O Firewall é um
a) software antivírus.
b) componente de segurança de rede.
c) sistema operacional.
d) servidor web.
e) gerenciador de rede.
Comentário: Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo
malicioso (vírus, worms, cavalos de troia), mas sem impedir que os dados que precisam transitar
continuem fluindo.

25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa
atividade é conhecida por:
a) sniffer
b) swap
c) firewall
d) backup
Comentário: Backup nada mais é do que uma cópia de segurança de documentos, imagens e
outros arquivos presentes no computador que pode ser salvo em discos removíveis como
pendrives, cd/dvd, discos rigídos ou na nuvem, como Google Drive e One Drive.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 37

Gabarito comentado – Microsoft Word


26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho
possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de
atalho Ctrl+S, quando pressionadas, realizam a ação de

a) salvar o documento aberto.

b) sublinhar um texto selecionado.

c) substituir um texto por outro no documento.

d) inserir SmartArt no documento.

e) sombrear um texto selecionado.

Comentário: Gab. B. Vamos analizar todas as outras alternativas.

a) salvar o documento aberto. (Ctrl + B)

c) substituir um texto por outro no documento. (Ctrl + U)

d) inserir SmartArt no documento. (guia Inserir, grupo Ilustrações)

e) sombrear um texto selecionado. (guia Página Inicial, grupo Fonte)

27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a


página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da
Página, algumas das opções predefinidas de colunas são:

a) De textos, De imagens e De figuras.

b) Principal, Secundária e Oculta.

c) Larga, Normal e Estreita.

d) Uma, Duas e Três.

e) Simples, Dupla e Quádrupla.

Comentário: Gab. D. As opções predefinidas de colunas são:

Uma, Duas, Três, Esquerda e Direita.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 38

28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada.

Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS-


Word 2016.

a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.

b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o
documento.

c) Cria um índice para o documento, com base nos títulos de cada assunto.

d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos.

e) Permite criar um link no documento para acesso rápido a páginas da web e a outras
partes do próprio documento.

Comentário: Gab. E. O Hiperlink permite criar um link no documento para acesso rápido a
páginas da web e a outras partes do próprio documento.

29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os


seguintes tipos:

a) Condicional, Simples e Nenhuma.

b) Opcional, Incondicional e Duplo.

c) Oculto, Explícito e Automático.

d) Nenhuma, Automático e Manual.

e) Manual, Implícito e Condicional.

Comentário. Gab. D. Quando uma palavra não cabe na linha, o Word a move para a próxima.
Com a hifenização ativada, o Word quebra a palavra. Os tipos de hifenização são: Nenhuma,
Automático e Manual.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 39

Gabarito comentado – Microsoft Excel


30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a
função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE

a) SE (condição_1; condição_2; valor_1; valor_2)

b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro)

c) SE (teste_lógico; valor)

d) SE (condição_1; condição_2; valor)

e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)

Comentário: A sintaxe correta de uso da função SE encontra-se na alternativa E.

Entendendo a função:

Ela permite fazer comparações lógicas entre um valor e o que você espera.

SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa)

Ex. =Se(A1>0;”Tem em estoque”;”Fora de estoque”).

Vamos considerar que A1 seja = quantidade de itens

Se a quantidade de itens(A1) for verdadeira (maior que 0), a função Se retornará o valor
correspondente para verdadeiro, que no nosso caso é “Tem em estoque”. Caso contrário, ou seja,
se for falso (menor ou igual a 0), a função Se retornará o valor correspondente para falso, que no
nosso caso é “Fora de estoque”. Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.

31 - VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua
configuração padrão, em português.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 40

Na célula C5, digitou-se a seguinte fórmula:

=SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)

Por consequência, o resultado que será mostrado nessa célula é:

a) 2

b) 3

c) 1

d) 4

e) 5

Comentário: SE(Algo for Verdadeiro; faça tal coisa; caso contrário, faça outra coisa)

Fórmula = SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)

Vamos realizar os cálculos:

MÉDIA (A1:B3) = MÉDIA(VALORES DE A1 a B3) = MÉDIA(1+4+7+2+5+11)/6 = 5

MÉDIA (A1:A3) = MÉDIA(VALORES DE A1 a A3) = MÉDIA(1+4+7)/3 = 4

SE(MÉDIA(A1:B3)>MÉDIA(A1:3);1;2) ou seja SE(5>4);retorna 1; caso contrário, retorna 2)

Como 5>4, o valor a ser retornado é o correspondente ao verdadeiro, 1.

32 - VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 2010,
na sua configuração padrão, em português.

Suponha que a seguinte fórmula tenha sido digitada na célula C6.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 41

=CONT.SE(A1:C4;"<4")

O resultado esperado nessa célula é:

a) 4

b) 2

c) 10

d) 5

e) 12

Comentário: Use CONT.SE, para contar o número de células que atendem a um critério; por
exemplo, para contar o número de vezes que uma cidade específica aparece em uma lista de
clientes.

Sintaxe =CONT.SE(Onde você quer procurar?; O que você quer procurar?).

Entendendo o cálculo

=CONT.SE(A1:C4;"<4")

Onde você quer procurar = A1:C4 = ou seja, entre os valores de A1, A2, A3, A4, B1, B2, B3, B4,
C1, C2, C3, C4 (2, 3, 5, 0, -1, 10, 0, 8, 6, 15)

O que você quer procurar = Números menores que 4(>4)

Resultado = A quantidade de células que possuem números que atendam ao critério (menores que
4) são 5 … células A3, B3, C1, C2 e C3.

Cuidado!!! O critério sempre tem que vir entre aspas duplas “”.

Observação: Células vazias não são consideradas na contagem.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 42

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 43

Gabarito comentado - Redes

33 - FCC - A configuração de rede mais adequada para conectar computadores de


? um pavimento
? um estado
? uma nação
é, respectivamente:
a) LAN, WAN, WAN.
b) LAN, LAN, WAN.
c) LAN, LAN, LAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.
Comentário: LAN são as redes locais (Local Area Network) de pequeno alcance e com número
reduzido de máquinas conectadas. Ex. redes doméstica, escritório local.
WAN são as redes de longa distância (Wide Area Network) com alcance mundial e podem
interligar cidades, estados, países e continentes.
Resposta correta A.

34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da


internet.
Dentre esses protocolos, inclui-se o
a) LAN
b) UDP
c) HUB
d) SQL
e) WAN
Comentário: O UDP assim como TCP, são protocolos que fazem referência ao sistema de envio
de pacotes. Vou exemplificar: ao acessarmos um site, o nosso computador envia dados(pacotes)
ao servidor pedindo que ele envie os conteúdos da página à maquina que esta sendo utilizada.
Este processo de envio e recebimento de pacotes se repete toda vez que clicamos em algum link,

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 44

publicamos nas redes sociais ou fazemos qualquer outra coisa e o UDP e TCP são os responsáveis
por isso.

35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições
de acesso, é correto afirmar que se está definindo uma
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Comentário: Intranet é uma rede interna, fechada e com acesso restrito apenas às pessoas
credenciadas. Ex. um sistema de uma empresa onde não é possível acessá-lo de fora da empresa,
de um computador que não esteja conectado ou que não possua as credenciais.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 45

Atalhos do navegador web Google Chrome que mais caem nas


provas
Ação Atalho
Abrir uma nova janela Ctrl+n
Abrir uma nova janela no modo de Ctrl + Shift + n
navegação anônima
Abrir uma nova guia e acessá-la Ctrl+t
Reabrir a última guia fechada e acessá-la Ctrl+Shift+t
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn
Abrir a página inicial na guia atual Alt + Home
Fechar a guia atual Ctrl + w ou Ctrl + F4
Fechar a janela atual Ctrl + Shift + w
Minimizar a janela atual Alt + espaço + n
Maximizar a janela atual Alt + espaço + x
Fechar a janela atual Alt + F4
Sair do Google Chrome Ctrl + Shift + q
Abrir o Gerenciador de favoritos Ctrl + Shift + o
Abrir a página do histórico em uma nova Ctrl + h
guia
Abrir a página de downloads em uma nova Ctrl + j
guia
Abrir a barra Localizar para pesquisar na Ctrl + f ou F3
página atual
Ir para a barra de endereço Ctrl + l ou Alt + d ou F6
Salvar a página da Web atual como um Ctrl + d
favorito
Salvar todas as guias abertas como favoritos Ctrl + Shift + d
em uma nova pasta
Ativar ou desativar o modo de tela cheia F11

Para mais atalhos acesse o link: https://support.google.com/chrome/answer/157179?hl=pt-BR

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 46

Atalhos do navegador web Mozilla Firefox que mais caem nas


provas
Ação Atalho
Voltar Alt + ←
Backspace
Avançar Alt + →
Shift + Backspace
Página Inicial Alt + Home
Abrir arquivo Alt + Home
Abrir arquivo Ctrl + O
Atualizar página F5
Ctrl + R
Descer uma página Page Down
Subir uma página Page Up
Ir para o final da página End
Ir para o início da página Page Up
Shift + Space bar
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0
Localizar Ctrl + F
Focar barra de pesquisa Ctrl + K
Ctrl + E
Fechar aba Ctrl + W
Ctrl + F4
Fechar janela Ctrl + Shift + W
Alt + F4
Sair Ctrl + Shift + Q
Nova aba Ctrl + T
Nova janela Ctrl + N
Nova janela privativa Ctrl + Shift + P
Painel histórico Ctrl + H
Adicionar esta página aos favoritos Ctrl + D
Adicionar todas as abas aos favoritos Ctrl + Shift + D
Downloads Ctrl + J
Para mais atalhos acesse o link: https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-
tarefas-comuns-rapidamente#w_favoritos

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 47

Atalhos do navegador web Microsoft EDGE que mais caem nas


provas
Ação Atalho
Adicionar site atual aos favoritos ou à lista de Ctrl + D
leitura
Abrir o painel de favoritos Ctrl + I
Abrir o painel de downloads Ctrl + J
Abrir o painel de histórico Ctrl + H
Imprimir a página atual Ctrl + P
Encontrar a página Ctrl + F
Abrir a Cortana Alt + C
Abrir uma nova guia Ctrl + T
Reabrir a guia fechada mais recentemente Ctrl + Shift + T
Fechar a guia ativa Ctrl + W ou Ctrl + F4
Duplicar guia Ctrl + K
Abrir uma nova janela Ctrl + N
Abrir uma nova janela de Navegação Ctrl + Shift + Tab
InPrivate
Mudar para a próxima guia Ctrl + Tab
Mudar para a guia anterior Ctrl + Shift + Tab
Voltar Backspace ou Alt + ←
Avançar Alt + →
Atualizar a página F5 ou Ctrl + R
Parar o carregamento da página Esc
Selecionar a URL na barra de endereços para Ctrl + L ou Ctrl + O
editar
Abrir consulta da barra de endereços em uma Ctrl + Shift + L
nova guia
Abrir uma consulta de pesquisa na barra de Ctrl + E
endereços
Para mais atalhos acesse o link: https://support.microsoft.com/pt-br/help/13805/windows-
keyboard-shortcuts-in-apps

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 48

Atalhos do Microsoft Windows 10 que mais caem nas provas


Ação Atalho
Recortar o item selecionado Ctrl + X
Copiar o item selecionado Ctrl + C (ou Ctrl + Insert)
Colar o item selecionado Ctrl + V (ou Shift + Insert)
Desfazer uma ação Ctrl + Z
Alternar aplicativos abertos Alt + Tab
Fechar o item ativo ou sair do aplicativo Alt + F4
ativo
Bloquear seu computador Tecla do logotipo do Windows + L
Exibir e ocultar a área de trabalho Tecla do logotipo do Windows + D
Renomear o item selecionado F2
Procurar um arquivo ou uma pasta no F3
Explorador de Arquivos
Exibir a lista da barra de endereços no F4
Explorador de Arquivos
Atualizar a janela ativa F5
Selecionar todos os itens em um documento Ctrl + A
ou em uma janela
Excluir o item selecionado e movê-lo para a Ctrl + D (ou delete)
Lixeira
Atualizar a janela ativa Ctrl + R (ou F5)
Refazer uma ação Ctrl + Y
Abrir Iniciar Ctrl + Esc
Abrir o Gerenciador de Tarefas Ctrl + Shift + Esc
Excluir o item selecionado sem movê-lo para Shift + Delete
a Lixeira primeiro
Parar ou encerar a tarefa atual Esc
Abrir ou fechar Iniciar Tecla do logotipo do Windows
Abrir a Central de ações Tecla do logotipo do Windows + A
Definir o foco na área de notificação Tecla do logotipo do Windows + B
Abrir a Cortana no modo de escuta Tecla do logotipo do Windows + C
Exibir e ocultar a área de trabalho Tecla do logotipo do Windows + D
Abrir o Explorador de Arquivos Tecla do logotipo do Windows + E
Abrir o Hub de Feedback e tirar uma captura Tecla do logotipo do Windows + F
de tela
Abrir Configurações Tecla do logotipo do Windows + I
Minimizar todas as janelas Tecla do logotipo do Windows + M
Escolher um modo de exibição da Tecla do logotipo do Windows + P
apresentação
Abrir a caixa de diálogo Executar Tecla do logotipo do Windows + R
Abrir a pesquisa Tecla do logotipo do Windows + S
Abrir a Visão de tarefas Tecla do logotipo do Windows + Tab
Para mais atalhos acesse o link: https://support.microsoft.com/pt-br/help/12445

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 49

Atalhos do Microsoft Windows 7 que mais caem nas provas


Ação Atalho
Mostrar a Ajuda F1
Copiar o item selecionado Ctrl + C (ou Ctrl + Insert)
Recortar o item selecionado Ctrl + X
Colar o item selecionado Ctrl + V (ou Shift + Insert)
Desfazer uma ação Ctrl + Z
Refazer uma ação Ctrl + Y
Excluir o item selecionado e movê-lo para a Delete (ou Ctrl + D)
Lixeira
Excluir o item selecionado sem movê-lo para Shift + Delete
a Lixeira primeiro
Renomear o item selecionado F2
Selecionar todos os itens em um documento Ctrl + A
ou em uma janela
Procurar um arquivo ou uma pasta F3
Exibir propriedades do item selecionado Alt + Enter
Fechar o item ativo ou sair do programa ativo Alt + F4
Alternar entre itens abertos Alt + Tab
Percorrer programas na barra de tarefas Tecla do logotipo do Windows + Tab
usando o Aero Flip 3D
Percorrer itens na ordem em que foram Alt + Esc
abertos
Abrir o menu Iniciar Ctrl + Esc
Atualizar a janela ativa F5 (ou Ctrl + R)
Abrir o Gerenciador de Tarefas Ctrl + Shift + Esc
Abrir ou fechar o menu Iniciar Tecla do logotipo do Windows
Exibir a área de trabalho Tecla do logotipo do Windows + D
Minimizar todas as janelas Tecla do logotipo do Windows + M
Restaurar janelas minimizadas na área de Tecla do logotipo do Windows + Shift + M
trabalho
Abrir o Windows Explorer Tecla do logotipo do Windows + E
Bloquear o computador ou trocar de usuário Tecla do logotipo do Windows + L
Abrir a caixa de diálogo Executar Tecla do logotipo do Windows + R
Visualizar a área de trabalho Tecla do logotipo do Windows + barra de
espaço
Maximizar a janela Tecla do logotipo do Windows + seta para
cima
Minimizar a janela Tecla do logotipo do Windows + seta para
baixo
Escolher um modo de exibição da Tecla do logotipo do Windows + P
apresentação
Abrir uma nova janela Ctrl + N
Fechar a janela atual Ctrl + W
Criar uma nova pasta Ctrl + Shift + N
Para mais atalhos acesse o link: https://support.microsoft.com/pt-br/help/12445

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 50

Atalhos do MS-Office Word 10 e 16 que mais caem nas provas


Ação Atalho
Abrir Ctrl + A
Salvar Ctrl + B
Fechar Ctrl + W
Recortar Ctrl + X
Copiar Ctrl + C
Colar Ctrl + V
Selecionar tudo Ctrl + T
Negrito Ctrl + N
Itálico Ctrl + I
Sublinhado Ctrl + S
Diminuir o tamanho da fonte em 1 ponto Ctrl + [
Aumentar o tamanho da fonte em 1 ponto Ctrl + ]
Centralizar Ctrl + E
Alinhar à esquerda Ctrl + Q
Alinhar à direita Ctrl + G
Justificar Ctrl + J
Desfazer Ctrl + Z
Refazer Ctrl + Y
Cancelar Esc
Sobrescrito Ctrl + Shift + +
Subscrito Ctrl + =
Mostrar tudo Ctrl + *
Fonte Ctrl + Shift + F
Copiar a formatação do texto Ctrl + Shift + C
Aplicar a formatação copiado ao texto Ctrl + Shift + V
Recuar o parágrafo a partir da esquerda Ctrl + M
Remover o recuo do parágrafo a partir da Ctrl + Shift + M
esquerda
Para mais atalhos acesse o link: https://support.office.com/pt-pt/article/atalhos-de-teclado-do-
microsoft-word-no-windows-95ef89dd-7142-4b50-afb2-f762f663ceb2

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 51

Atalhos do MS-Office Excel 10 e 16 que mais caem nas provas


Ação Atalho
Fechar uma pasta de trabalho Ctrl + W
Abrir uma pasta de trabalho Ctrl + A
Ir para a guia Página Inicial Alt + C
Salvar uma pasta de trabalho Ctrl + B
Copiar Ctrl + C
Colar Ctrl + V
Desfazer Ctrl + Z
Remover o conteúdo da célula Tecla Delete
Escolher uma cor de preenchimento Alt + C, R
Recortar Ctrl + X
Ir para a guia Inserir Alt + T
Negrito Ctrl + N
Centralizar o conteúdo da célula Alt + C, A, em seguida, C
Ir para a guia Layout da Página Alt + P
Ir para a guia Dados Alt + S
Ir para a guia Exibir Alt + K
Adicionar bordas Alt + C, B
Excluir coluna Alt + H, ZC, em seguida, K
Ir para a guia Fórmulas Alt + M
Ocultar as linhas selecionadas Ctrl + 9
Ocultar as colunas selecionadas Ctrl + 0
Abrir a caixa de diálogo Formatar Células Ctrl + 1
Formatar fontes na caixa de diálogo Formatar Ctrl + Shift + F ou Ctrl + Shift + P
Células
Adicionar ou editar um comentário de célula Shift + F2
Para mais atalhos acesse o link: https://support.office.com/pt-br/article/atalhos-de-teclado-no-
excel-para-windows-1798d9d5-842a-42b8-9c99-9b7213f0040f

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 52

Atalhos do MS-Office Power Point 10 e 16 que mais caem nas


provas
Ação Atalho
Inserir um novo slide Ctrl + M
Excluir o texto, objeto ou slide selecionado Delete
Mover uma forma Teclas de direção
Ir para o próximo slide Page Down
Ir para o slide anterior Page Up
Sair da apresentação de slides Esc
Mover-se da esquerda para a direita por meio Tab
de espaços reservados em um slide
Selecionar ou editar o espaço reservado atual Enter ou F2
Terminar a edição de texto em um espaço F2
reservado
Selecionar vários objetos únicos Ctrl + Clique ou Shift + Clique
Copiar slide Ctrl + C
Colar slide Ctrl + V
Desfazer Ctrl + Z
Refazer Ctrl + Y
Diminuir tamanho da fonte Ctrl + [
Aumentar o tamanho da fonte Ctrl + ]
Para mais atalhos acesse o link: https https://support.office.com/pt-br/article/atalhos-de-teclado-
no-powerpoint-online-fef9c0ea-51f9-4580-a502-ed2736241a07

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 53

Atalhos do LibreOffice - Writer que mais caem nas provas


Ação Atalho
Barra de fórmulas F2
Verificação ortográfica F7
Dicionário de sinônimos Ctrl + F7
Selecionar tudo Ctrl + A
Justificar Ctrl + J
Sublinhado duplo Ctrl + D
Centralizado Ctrl + E
Localizar e Substituir Ctrl + H
Sobrescrito Ctrl + Shift + P
Alinhar à esquerda Ctrl + L
Alinhar à direita Ctrl + R
Subscrito Ctrl + Shift + B
Refaz a última ação Ctrl + Y
Quebra de linha sem mudança de parágrafo Shift+Enter
Quebra manual de página Ctrl+Enter
Quebra de coluna em textos com várias Ctrl+Shift+Enter
colunas
Exclui o texto até o fim da palavra Ctrl+Del
Exclui o texto até o início da palavra Ctrl+Backspace
Exclui o texto até o fim da frase Ctrl+Del+Shift
Exclui o texto até o início da frase Ctrl+Shift+Backspace
Para mais atalhos acesse o link:
https://help.libreoffice.org/Writer/Shortcut_Keys_for_Writer/pt-BR

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 54

Dicas de aplicativos para ajudar na sua preparação


App Aprovados
O Aprovado ajuda você com a organização dos seus estudos de forma simples e rápida.
Ele organiza suas atividades em matérias e conteúdos e constrói um calendário em gráficos para
ajudar na visualização.
Você pode registrar seus períodos de estudo, criar matérias e conteúdos e também visualizar seus
gráficos de desempenho no celular.
E ele não precisa de uma conexão com a Internet! Você pode estudar offline normalmente e
depois, quando estiver conectado, é só sincronizar tudo que estudou com o site do Aprovado.
Android: https://play.google.com/store/apps/details?id=com.sandrobot.aprovado&hl=pt_BR

IOS: https://itunes.apple.com/br/app/aprovado/id586767537?mt=8

App Easy Study


Esse aplicativo para organizar estudos para concurso.
O Easy Study cria um plano de estudos em apenas 3 passos. Basta informar quais matérias você
irá estudar, quantas matérias você quer estudar em cada dia da semana e confirmar se o plano
ficou perfeito para você.
Depois o app irá criar um planejamento com as matérias que você deve estudar em cada dia, tudo
para otimizar seu tempo de estudo.
Sua rotina de estudos será organizada em ciclos, assim, você estará sempre revendo as matérias
que precisa estudar e nunca vai deixar conteúdo acumulado.
É ideal para quem está estudando para concurso público, enem, oab ou qualquer outra prova.
Android: https://play.google.com/store/apps/details?id=com.aplicativoslegais.easystudy&hl=pt
IOS: https://itunes.apple.com/br/app/easy-study-agenda-e-guia-do-estudante-
aprovado/id993247888?mt=8

App Evernote
App de organização pessoal, você pode usá-lo como uma agenda integrada de forma que consiga
conciliar seu estudo com as atividades extras, como trabalho, compromissos pessoais, atividades
físicas e tudo mais.
Esse app para nós concurseiros(as) é ótimo, pois podemos usar para fazer anotações rápidas
durante a aula, tirar uma foto do quadro e deixar armazenada em um caderno próprio dentro do
app.
Outra grande vantagem é que o Evernote pode ser facilmente integrado com seu celular, tablet e
PC.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 55

Android: https://play.google.com/store/apps/details?id=com.evernote&hl=pt_BR
IOS: https://itunes.apple.com/br/app/evernote-permane%C3%A7a-
organizado/id281796108?mt=8
Fonte: dicas retiradas do site Pensar Concursos

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Página - 56

Oportunidade
Parabéns por ter chegado ao final deste material. Espero que esta lista de questões lhe
tenha sido útil e, assim, contribuído para o seu aprendizado.
Eu gostaria de aproveitar a ocasião para lhe apresentar uma oportunidade única, mas
antes, para ter certeza de que ela servirá para você, faço-lhe duas perguntas:
1ª Você tem encontrado dificuldades no estudo da matéria de Informática?
2ª Seu desempenho nesta disciplina tem impedido que você alcance a aprovação?
Se as suas respostas para essas perguntas foram “Sim”, de fato esta oportunidade é para
você.
Elaborei um E-book com centenas de exercícios comentados para você gabaritar as
questões de Informática do seu concurso. Tenho certeza que irá lhe ajudar nos estudos da
disciplina e fará com que você melhore o seu desempenho na sua próxima prova.
Conteúdo do E-book
São centenas de questões de Informática comentadas e divididas pelos seguintes temas:
✓ Windows 7 e 10;
✓ MS-Office Word, Excel e PowerPoint;
✓ Correio Eletrônico;
✓ Conhecimentos de Internet;
✓ Dispositivos de Entrada e Saída;
✓ Segurança;
✓ Redes;
✓ Vírus;
✓ LibreOffice Writer, Calc e Impress.

As questões foram retiradas de provas anteriores de diversas bancas como CESPE,


VUNESP, FCC, CESGRANRIO, QUADRIX e outras.
Para aproveitar esta oportunidade única clique na imagem abaixo e bons estudos ☺

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com

Você também pode gostar