Escolar Documentos
Profissional Documentos
Cultura Documentos
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio
Sumário
Boas vindas .................................................................................................................................... 1
Windows 7 e 10 ............................................................................................................................. 2
Correio Eletrônico ......................................................................................................................... 6
Navegadores WEB ......................................................................................................................... 8
Vírus ............................................................................................................................................ 11
Segurança .................................................................................................................................... 12
Microsoft Word ........................................................................................................................... 13
Microsoft Excel ............................................................................................................................ 15
Redes ........................................................................................................................................... 17
Gabarito....................................................................................................................................... 19
Gabarito comentado – Microsoft Windows 7 e 10 ..................................................................... 20
Gabarito comentado – Correio Eletrônico .................................................................................. 26
Gabarito comentado - Navegadores WEB .................................................................................. 29
Gabarito comentado - Vírus ........................................................................................................ 34
Gabarito comentado - Segurança ............................................................................................... 36
Gabarito comentado – Microsoft Word...................................................................................... 37
Gabarito comentado – Microsoft Excel ...................................................................................... 39
Gabarito comentado - Redes ...................................................................................................... 43
Atalhos do navegador web Google Chrome que mais caem nas provas .................................... 45
Atalhos do navegador web Mozilla Firefox que mais caem nas provas ..................................... 46
Atalhos do navegador web Microsoft EDGE que mais caem nas provas .................................... 47
Atalhos do Microsoft Windows 10 que mais caem nas provas .................................................. 48
Atalhos do Microsoft Windows 7 que mais caem nas provas .................................................... 49
Atalhos do MS-Office Word 10 e 16 que mais caem nas provas ................................................ 50
Atalhos do MS-Office Excel 10 e 16 que mais caem nas provas ................................................. 51
Atalhos do MS-Office Power Point 10 e 16 que mais caem nas provas ..................................... 52
Atalhos do LibreOffice - Writer que mais caem nas provas ........................................................ 53
Dicas de aplicativos para ajudar na sua preparação ................................................................... 54
Oportunidade .............................................................................................................................. 56
Boas vindas
Olá, tudo bem? Meu nome é Ivan, prazer. Preparei este material com 35 questões comentadas
que foram aplicadas em provas anteriores de concurso público.
Tenho certeza que ele contribuirá na sua preparação.
Peço que ao final do seu estudo, se puder, envie-me o seu feedback para o e-mail.
gabariteinformaticaa@gmail.com. Pois, assim, consigo avaliar de maneira mais clara a
qualidade deste material.
Muito obrigado pela atenção. Forte abraço e bons estudos.
Ivan Ferreira
Windows 7 e 10
1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta
P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou
Ctrl + Y. É correto afirmar que, após essa ação,
a) Transferência.
b) Recorte e Cola.
c) Armazenamento Temporário.
d) Trabalho.
e) Armazenamento Virtual.
4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência,
da Área de Transferência, que é
a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos
externos de armazenamento.
c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse.
d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados,
enquanto aguardam para serem colados.
e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede.
c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta
Atalhos para Arquivos.
6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma
possível razão para esse fato é:
e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite
tais alterações.
b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+A.
c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+V.
d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em
um arquivo na Área de Trabalho.
e) quando o computador for desligado, o texto que estava na Área de Transferência será apagado.
b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais.
c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso
de restauração de arquivos do Windows.
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do
arquivo e do seu caminho.
b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua
extensão pode incluí-los.
d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10.
e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome
do seu caminho pode incluí-los.
Correio Eletrônico
10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário
anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses
arquivos
11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto
afirmar que
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo
Assunto e não preencheu os outros campos de endereço. Nessa situação,
c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não
encontrado.
d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja
especificado.
e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção
automática do destinatário.
Navegadores WEB
14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o
seguinte texto na Barra de pesquisa:
concurso -vunesp
http://www.policiacivil.sp.gov.br/portal
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São
Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.
a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
e) um site específico.
17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o
seguinte:
a) (feriados no Brasil)
b) feriados-no-Brasil
c) feriados&no&Brasil
d) feriadosANDnoANDBrasil
e) “feriados no Brasil”
a) ftp://
b) url://
c) smtp://
d) https://
e) udp://
20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de
navegação, cookies e informações fornecidas em formulários.
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Vírus
23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies
Segurança
24 - MPE - O Firewall é um
a) software antivírus.
b) componente de segurança de rede.
c) sistema operacional.
d) servidor web.
e) gerenciador de rede.
25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa
atividade é conhecida por:
a) sniffer
b) swap
c) firewall
d) backup
Microsoft Word
26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho
possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de
atalho Ctrl+S, quando pressionadas, realizam a ação de
28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada.
a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.
b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o
documento.
c) Cria um índice para o documento, com base nos títulos de cada assunto.
e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do
próprio documento.
Microsoft Excel
c) SE (teste_lógico; valor)
31 – VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua
configuração padrão, em português.
=SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)
a) 2
b) 3
c) 1
d) 4
e) 5
=CONT.SE(A1:C4;"<4")
a) 4
b) 2
c) 10
d) 5
e) 12
Redes
35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições
de acesso, é correto afirmar que se está definindo uma
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Gabarito
1C 2A 3A 4D 5B 6C 7E 8A
9A 10 A 11 D 12 C 13 D 14 E 15 D 16 B
17 E 18 A 19 D 20 C 21 B 22 A 23 B 24 B
25 D 26 B 27 D 28 E 29 D 30 E 31 C 32 D
33 A 34 B 35 E
1º O usuário selecionou o arquivo a.txt (txt são arquivos que possuem apenas texto) na pasta de
origem e pressionou Ctrl + Z – Como não havia sido realizada nenhuma ação e o comando Ctrl
+ Z desfaz ações, nada foi desfeito.
2º Ele abriu a pasta de destino e digitou Ctrl + Y – Como este comando refaz ações e nenhuma
ação anteriormente havia sido desfeita, nada foi refeito.
Sendo assim, concluímos que nada foi feito, o arquivo permanecerá na Pasta P1 sem ser removido
ou copiado para a Pasta P2.
a) Transferência.
b) Recorte e Cola.
c) Armazenamento Temporário.
d) Trabalho.
e) Armazenamento Virtual.
Ex. quando você seleciona uma pasta e pressiona as teclas Ctrl + C (comando utilizado para
copiar conteúdos) ela, bem como o seu conteúdo, se houver, são enviados à Área de
Transferência do Windows até que decida onde colá-la.
Comentário: Podem ser criados atalhos para pastas e arquivos, locais ou externos, páginas e
arquivos da internet e também dispositivos em rede.
4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência,
da Área de Transferência, que é
a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos
externos de armazenamento.
c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse.
e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede.
c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta
Atalhos para Arquivos.
Comentário: atalho é o meio mais fácil e rápido de se acessar uma pasta, arquivo, programa ou
página web. O usuário pode cria-lo ao clicar com o botão direito do mouse sobre o elemento, e
no menu de contexto, escolhendo a opção “Criar atalho”.
Outra forma de se criar um atalho é clicando com o botão esquerdo do mouse sobre o arquivo,
pasta ou programa, mantendo pressionada a tecla alt do teclado, arrastando e depois soltando o
elemento.
Cuidado!!! O atalho é como um link. Ele aponta para algo, e se excluído, não provoca a exclusão
do que ele se refere.
Ex. um usuário criou um atalho na área de trabalho para o arquivo B. Após um tempo, visando
limpá-la, excluiu o atalho anteriormente criado. Neste caso, o arquivo B permanecerá salvo.
Outra coisa importante!!! Se o usuário clicar no atalho e o arquivo à qual ele se refere for
excluído, uma mensagem será informada para que o usuário escolha entre as opções “restaurar o
arquivo” ou “excluir o atalho”.
6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma
possível razão para esse fato é:
e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite
tais alterações.
Comentário: quando um arquivo pertencente a uma pasta está aberto (ou seja, em uso), não é
possível renomeá-la, movê-la ou excluí-la até que ele seja fechado.
Ex. a música foco.mp3, pertencente a pasta Rock, esta sendo reproduzida pelo Windows Media
Player. Neste caso, não será possível renomear a pasta Rock sem antes encerrar a reprodução da
música foco.mp3.
b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+A.
c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas
Ctrl+V.
d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em
um arquivo na Área de Trabalho.
e) quando o computador for desligado, o texto que estava na Área de Transferência será
apagado.
Comentário: Área de transferência é uma região de memória responsável por armazenar de forma
temporária os conteúdos copiados ou recortados enquanto não são colados. Ao desligar o
computador, os conteúdos que estavam na Área de Trabalho são perdidos.
b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais.
c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso
de restauração de arquivos do Windows.
Comentário: quando um arquivo é baixado mais de uma vez para o mesmo diretório,
automaticamente, o primeiro terá o seu nome original e as outras cópias terão um número
sequencial incluído em seu nome.
Ex. um usuário baixou para a pasta Estudos quatro arquivos cujo nome original é Teste.docx. O
primeiro arquivo baixado terá o nome de Teste.docx, e os seguintes, conforme a ordem de
download, Teste(1).docx, Teste(2).docx e Teste(3).docx.
Observação: três explicações são encontradas para o arquivo A-Copia.pdf existir na mesma pasta
conforme o enunciado:
1º o arquivo A.pdf foi copiado e colado no mesmo diretório uma vez.
2º O arquivo possuía qualquer outro nome, porém, foi renomeado para A-Cópia.pdf.
3º O nome original do arquivo sempre foi esse.
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do
arquivo e do seu caminho.
b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua
extensão pode incluí-los.
d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10.
e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome
do seu caminho pode incluí-los.
Comentário: o Windows 10 exige que o caminho de um arquivo, acrescido do seu nome, não
exceda 260 caracteres, ou seja, a resposta correta é a letra A.
b) os nomes bem como as extensões dos arquivos, não podem ter caracteres como \ /:*?“ <>|
c) não há limites de caracteres para o nome de um arquivo, desde que o seu caminho, acrescido
do seu nome, não exceda 260;
d) caracteres como \ / : * ? “ < > | não podem ser utilizados nos nomes no Windows 10;
e) nem o nome do arquivo e tão pouco o do seu caminho, podem incluir caracteres como \ / : *
?“<>.
a) podem ser todos do tipo pdf. (Correto, arquivos do tipo pdf podem ser anexados às mensagens)
b) devem ser criptografados. (Errado. Não há esta exigência, tanto arquivos criptografados quanto
não criptografados podem ser anexados às mensagens)
c) não podem ser protegidos por senha. (Errado. Os anexos podem ser protegidos por senha.)
d) não podem ser de mesmo tamanho. (Errado Podem ser ou não de mesmo tamanho. Lembrando
que os anexos não podem exceder o tamanho máximo estipulado pelo servidor)
11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto
afirmar que
Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido
no campo Para, Cc ou Cco.
Lembrando que o remetente utiliza o campo “Cco” com os contatos que ele deseja que recebam
a mensagem sem que o destinatário principal ou os outros, tenham conhecimento.
Ex. Preciso enviar uma mensagem para o João, mas, desejo que o Jean receba esta mesma
mensagem sem que o João saiba. Neste caso, eu digitaria o e-mail do João no campo “Para” ou
“Cc” e o do Jean no campo “Cco”
Se eu desejar que nenhum deles saiba que a mensagem foi enviada também para o outro, utilizo
o campo “Cco” para todos os e-mails.
Os campos “Para”, “Cc” e “Cco” são opcionais, sendo a única exigência que pelo menos um deles
seja preenchido com o destinatário.
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
Os outros possuem caracteres proibidos (#~^) e formato inválido (provedor antes do @).
13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo
Assunto e não preencheu os outros campos de endereço. Nessa situação,
c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não
encontrado.
d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja
especificado.
e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção
automática do destinatário.
Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido
no campo “Para”, “Cc” ou “Cco” e como isso não ocorreu na questão, o e-mail não será enviado.
concurso -vunesp
No caso da questão, ao utilizar o traço antes da palavra vunesp, o buscador apresenta resultados
que não a inclua, apenas “concurso”
http://www.policiacivil.sp.gov.br/portal
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São
Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.
c) Errado, pois URLs de hipertexto podem ser acessadas por quaisquer dispositivos utilizando um
navegador web.
d) Correto! A transferência seria criptografada se o site utilizasse HTTPS, porém, ele usa apenas
o HTTP;
a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
e) um site específico.
Ex. “Informática para concurso” @twitter buscará por Informática para concurso na rede social
Twitter.
17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o
seguinte:
a) (feriados no Brasil)
b) feriados-no-Brasil
c) feriados&no&Brasil
d) feriadosANDnoANDBrasil
e) “feriados no Brasil”
Comentário: Quando desejamos procurar por páginas que contenham frases exatas, digitamos as
frases entre aspas-duplas “”.
a) ftp://
b) url://
c) smtp://
d) https://
e) udp://
20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de
navegação, cookies e informações fornecidas em formulários.
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Comentário: Navegação anônima ou Navegar em privado, não permite que o Google Chrome
memorize a atividade do usuário.
Na navegação anônima o Chrome não salva as seguintes informações:
seu histórico de navegação - cookies e dados de sites e informações fornecidas em formulários
Porém, mesmo assim, é possível que a atividade do usuário ainda esteja visível para:
os websites que ele visita - seu empregador ou sua escola e seu provedor de acesso à Internet.
Como navegar em privado no Chrome?
1 - No computador, abra o Chrome.
3 - É apresentada uma nova janela. No canto superior, procure o ícone de navegação anónima
Também pode utilizar um atalho de teclado para abrir uma janela de navegação anónima:
Windows, Linux ou SO Chrome: pressione Ctrl + Shift + n.
23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies
Comentário: Phishing, ou em português, pescaria, é uma espécie de fraude cujo objetivo é
“pescar” informações e dados importantes através de mensagens falsas e assim, os criminosos
podem conseguir dados de login de sites, como também, obter dados bancários e cartões de crédito
da vítima.
Pode ocorrer de diversas formas, como por exemplo, em e-mails que pedem para clicar em links
suspeitos, mensagens instantâneas com links clicáveis ou até mesmo páginas inteiras construídas
para imitar site de bancos e outras instituições.
25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa
atividade é conhecida por:
a) sniffer
b) swap
c) firewall
d) backup
Comentário: Backup nada mais é do que uma cópia de segurança de documentos, imagens e
outros arquivos presentes no computador que pode ser salvo em discos removíveis como
pendrives, cd/dvd, discos rigídos ou na nuvem, como Google Drive e One Drive.
28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada.
a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.
b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o
documento.
c) Cria um índice para o documento, com base nos títulos de cada assunto.
e) Permite criar um link no documento para acesso rápido a páginas da web e a outras
partes do próprio documento.
Comentário: Gab. E. O Hiperlink permite criar um link no documento para acesso rápido a
páginas da web e a outras partes do próprio documento.
Comentário. Gab. D. Quando uma palavra não cabe na linha, o Word a move para a próxima.
Com a hifenização ativada, o Word quebra a palavra. Os tipos de hifenização são: Nenhuma,
Automático e Manual.
c) SE (teste_lógico; valor)
Entendendo a função:
Ela permite fazer comparações lógicas entre um valor e o que você espera.
SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa)
Se a quantidade de itens(A1) for verdadeira (maior que 0), a função Se retornará o valor
correspondente para verdadeiro, que no nosso caso é “Tem em estoque”. Caso contrário, ou seja,
se for falso (menor ou igual a 0), a função Se retornará o valor correspondente para falso, que no
nosso caso é “Fora de estoque”. Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
31 - VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua
configuração padrão, em português.
=SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)
a) 2
b) 3
c) 1
d) 4
e) 5
Comentário: SE(Algo for Verdadeiro; faça tal coisa; caso contrário, faça outra coisa)
Fórmula = SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2)
32 - VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 2010,
na sua configuração padrão, em português.
=CONT.SE(A1:C4;"<4")
a) 4
b) 2
c) 10
d) 5
e) 12
Comentário: Use CONT.SE, para contar o número de células que atendem a um critério; por
exemplo, para contar o número de vezes que uma cidade específica aparece em uma lista de
clientes.
Entendendo o cálculo
=CONT.SE(A1:C4;"<4")
Onde você quer procurar = A1:C4 = ou seja, entre os valores de A1, A2, A3, A4, B1, B2, B3, B4,
C1, C2, C3, C4 (2, 3, 5, 0, -1, 10, 0, 8, 6, 15)
Resultado = A quantidade de células que possuem números que atendam ao critério (menores que
4) são 5 … células A3, B3, C1, C2 e C3.
Cuidado!!! O critério sempre tem que vir entre aspas duplas “”.
publicamos nas redes sociais ou fazemos qualquer outra coisa e o UDP e TCP são os responsáveis
por isso.
35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições
de acesso, é correto afirmar que se está definindo uma
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Comentário: Intranet é uma rede interna, fechada e com acesso restrito apenas às pessoas
credenciadas. Ex. um sistema de uma empresa onde não é possível acessá-lo de fora da empresa,
de um computador que não esteja conectado ou que não possua as credenciais.
IOS: https://itunes.apple.com/br/app/aprovado/id586767537?mt=8
App Evernote
App de organização pessoal, você pode usá-lo como uma agenda integrada de forma que consiga
conciliar seu estudo com as atividades extras, como trabalho, compromissos pessoais, atividades
físicas e tudo mais.
Esse app para nós concurseiros(as) é ótimo, pois podemos usar para fazer anotações rápidas
durante a aula, tirar uma foto do quadro e deixar armazenada em um caderno próprio dentro do
app.
Outra grande vantagem é que o Evernote pode ser facilmente integrado com seu celular, tablet e
PC.
Android: https://play.google.com/store/apps/details?id=com.evernote&hl=pt_BR
IOS: https://itunes.apple.com/br/app/evernote-permane%C3%A7a-
organizado/id281796108?mt=8
Fonte: dicas retiradas do site Pensar Concursos
Oportunidade
Parabéns por ter chegado ao final deste material. Espero que esta lista de questões lhe
tenha sido útil e, assim, contribuído para o seu aprendizado.
Eu gostaria de aproveitar a ocasião para lhe apresentar uma oportunidade única, mas
antes, para ter certeza de que ela servirá para você, faço-lhe duas perguntas:
1ª Você tem encontrado dificuldades no estudo da matéria de Informática?
2ª Seu desempenho nesta disciplina tem impedido que você alcance a aprovação?
Se as suas respostas para essas perguntas foram “Sim”, de fato esta oportunidade é para
você.
Elaborei um E-book com centenas de exercícios comentados para você gabaritar as
questões de Informática do seu concurso. Tenho certeza que irá lhe ajudar nos estudos da
disciplina e fará com que você melhore o seu desempenho na sua próxima prova.
Conteúdo do E-book
São centenas de questões de Informática comentadas e divididas pelos seguintes temas:
✓ Windows 7 e 10;
✓ MS-Office Word, Excel e PowerPoint;
✓ Correio Eletrônico;
✓ Conhecimentos de Internet;
✓ Dispositivos de Entrada e Saída;
✓ Segurança;
✓ Redes;
✓ Vírus;
✓ LibreOffice Writer, Calc e Impress.