Você está na página 1de 134

www.concurseirosreunidos.

com

PC-DF

INFORMÁTICA

Livro Eletrônico

Concurseiros Reunidos distribuidor oficial cursos para concursos


www.concurseirosreunidos.com

FABRÍCIO MELO

Graduado em Sistemas de Informação.


Especialista em concursos públicos, professor em
diversos cursos preparatórios de Brasília e São
Paulo desde 2005. Com mais de 70 cursos na
área de Informática, suas aulas se destacam pela
excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de
provas de concursos públicos.

Concurseiros Reunidos distribuidor oficial cursos para concursos


www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Introdução.................................................................................................4
Lixeira..................................................................................................... 13
Linha do Tempo e as Múltiplas Áreas de Trabalho (Task View) – (WIN+TAB)...... 15
Teclas de Atalho para manipular o Task View................................................. 16
Windows Hello.......................................................................................... 17
Cortana (WIN+C)...................................................................................... 19
Motor de Busca......................................................................................... 21
Intranet................................................................................................... 26
Extranet................................................................................................... 27
URL ou Endereço Eletrônico........................................................................ 32
Descrição sobre uma URL........................................................................... 32
Protocolos da Internet................................................................................ 35
Deep Web................................................................................................ 38
Classificação das Nuvens............................................................................ 39
Html........................................................................................................ 52
Extensões: HTML ou HTM........................................................................... 53
Grupo Notas de Rodapé.............................................................................. 83
Questões de Concurso.............................................................................. 116
Gabarito................................................................................................. 122
Gabarito Comentado................................................................................ 123

www.grancursosonline.com.br 3 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Introdução
E aí, querido(a) aluno(a)!

Na aula de hoje, vamos trazer uma abordagem com um resumo caprichado dos

tópicos mais importantes sobre informática do CEBRASPE/CESPE, com base nas

estatísticas de certames anteriores!

Seja bem-vindo(a)!

De acordo com os editais de 2018 a 2019, o CEBRASPE/CESPE abordou:

Informática para Concursos


WINDOWS 10 8
NOÇÕES DE INTERNET/INTRANET/CORREIO ELETRÔNICO 45
NAVEGADORES 17
SEGURANÇA DA INFORMAÇÃO 30
WORD 2016 6
EXCEL 2016 12
POWER POINT 2016 0
Total 118

www.grancursosonline.com.br 4 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Vamos resolver algumas questões relacionadas a esses assuntos, que foram

abordadas em 2018/2019.

 Obs.: No final da nossa Rota Final, iremos corrigir a última prova do CEBRASPE/

CESPE, da PCDF.

WINDOWS 10

QUESTÃO 1 Observe a figura a seguir extraída do Explorador de Arquivos (Windows

Explorer) do MS Windows 10 BR.

Nesse contexto, um clique sobre a pequena seta para cima fará com que o Explo-

rador de Arquivos

a) mostre o conteúdo da última pasta visitada.

b) mostre o conteúdo da pasta “Java”.

c) abra uma lista dos locais recentes.

d) mostre o conteúdo da pasta “Dados (D:)”.

e) faça o upload do conteúdo da pasta atual para a nuvem.

Letra b.

Famoso botão: “Até “Um nível acima” (ALT+SETA PARA CIMA)”, retorna para a

pasta “mãe”. Observe que a pasta que está sendo explorada é: jdk1.8.0_161, que

está contida na pasta Java. Ao clicar no referido botão, voltará para a pasta Java.

www.grancursosonline.com.br 5 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 2 No Windows 10 BR, é possível criar uma imagem do sistema para res-

taurar o computador se, por exemplo, o disco rígido parar de funcionar.

Usando essa imagem, é possível recuperar

I – contas de usuários.

II – aplicativos instalados.

III – configurações do Windows.

Está correto o que se afirma em:

a) II, somente.

b) I e II, somente.

c) I e III, somente.

d) II e III, somente.

e) I, II e III.

Letra e.

A criação de uma imagem do sistema consiste em criar uma cópia (backup) fiel de

todo o sistema operacional e suas configurações. Ao ser restaurada, a cópia deixará

o sistema exatamente como estava. Veja o caminho:

www.grancursosonline.com.br 6 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

www.grancursosonline.com.br 7 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 3 Um usuário tem rodando em sua máquina o Windows 10 BR com so-

mente o pacote de idioma Português (Brasil) instalado. Em viagem aos Estados

Unidos, este usuário adquiriu um novo teclado para o computador, mas, ao retor-

nar e instalar o novo teclado, ao pressionar a tecla ponto e vírgula surge na tela

uma cedilha.

Para solucionar esse problema o usuário deve

a) adicionar o teclado apropriado nas Opções de Idioma do Português (Brasil).

b) alterar o idioma de exibição do Windows.

c) instalar um adaptador de teclado na porta USB.

d) baixar um novo driver para o teclado da página do fabricante.

www.grancursosonline.com.br 8 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

e) instalar um novo pacote de idiomas e, em seguida, alterar o idioma de exibição

do Windows.

Letra a.

Temos 2 (duas) opções, tradicionais, para alterar o idioma do teclado do Windows.

A primeira na barra de tarefas, e a segunda pelas configurações.

A pegadinha tradicional seria associar a opção de idioma do teclado com a opção TE-

CLADO, do Painel de Controle. Veja abaixo que essa associação não pode ser feita:

www.grancursosonline.com.br 9 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 4 Relacione as teclas de atalho do Windows 10 BR, listadas a seguir,

às suas respectivas funções associadas.

1. Tecla do Windows + E

2. Tecla do Windows + Ctrl + D

www.grancursosonline.com.br 10 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

3. Tecla do Windows + D

4. Tecla do Windows + R

( ) Abre o Explorador de Arquivos

( ) Cria uma nova área de trabalho virtual

( ) Executa um comando

( ) Mostra a área de trabalho

Assinale a opção que mostra a relação correta, na ordem apresentada.

a) 1, 2, 4 e 3

b) 2, 1, 4 e 3

c) 4, 1, 3 e 2

d) 3, 1, 2 e 4

e) 2, 4, 1 e 3

Letra a.

Se possuir o Windows 10, pratique as teclas pedidas, ajudará a fixar a matéria.

www.grancursosonline.com.br 11 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

 Obs.: A combinação WIN+C para ativar a Cortana por voz precisa estar habilitada

nas configurações da assistente.

QUESTÃO 5 No Windows 10 BR, com as configurações padrão inalteradas, você

mantém a tecla Shift pressionada enquanto exclui um arquivo por meio da tecla

Delete.

Assinale a opção que indica o resultado desse procedimento.

a) O arquivo será enviado para a lixeira.

b) Será exibida uma caixa de diálogo perguntando se o arquivo deve ser enviado

para a lixeira.

c) O arquivo será excluído sem passar pela lixeira.

d) Será exibida uma caixa de diálogo perguntando se o arquivo deve ser excluído

permanentemente.

www.grancursosonline.com.br 12 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

e) O arquivo será excluído temporariamente, passando pela lixeira.1

Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unida-

des internas do computador (c:\)

Como enviar um arquivo para a lixeira:

• Selecioná-lo e pressionar a tecla DEL.

• Arrastá-lo para a lixeira.

• Botão direito do mouse sobre o arquivo, opção excluir.

• Selecioná-lo e pressionar CTRL+D.

Arquivos apagados permanentemente:

• Arquivos de unidades de rede.

• Arquivos de unidades removíveis (pen-drive, ssd card...).

• Arquivos maiores do que a lixeira. (tamanho da lixeira é mostrado em MB

(megabytes) e pode variar de acordo com o tamanho do HD (disco rígido) do

computador).

• Deletar pressionando a tecla SHIFT.

• Desabilitar a lixeira (propriedades).

 Obs.: HDs externos formatados em NTFS possuem a opção de Lixeira.


1
Letra d.

www.grancursosonline.com.br 13 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 6 No Windows 10, o usuário abriu a “Lixeira” e moveu um arquivo de lá

para a “Área de Trabalho”

Assinale a opção que indica o resultado dessa operação.

a) O arquivo permanecerá na “Lixeira”, mas o seu “Local Original” passará a ser a

“Área de Trabalho”.

b) O arquivo será recuperado e armazenado na “Área de Trabalho”.

c) O arquivo será recuperado e armazenado no “Local Original”.

d) O arquivo será recuperado e o Windows irá perguntar onde armazenar o arquivo.

e) O arquivo será removido definitivamente.

Letra b.

Dica simples! Todo arquivo recuperado da Lixeira SEMPRE voltará ao seu local de

ORIGEM.

QUESTÃO 7 Um técnico utilizando um computador com o sistema operacional Win-

dows 10, em sua configuração padrão para a língua portuguesa, seleciona o botão

Visão de Tarefas, presente na Barra de Tarefas. Esse botão:

a) amplia o texto e imagens da tela, facilitando a sua visualização.

b) apresenta, na forma de gráfico, o uso dos principais recursos do computador

pelas tarefas (CPU, memória, rede etc.).

www.grancursosonline.com.br 14 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

c) apresenta uma tabela com todas as tarefas que o sistema operacional pode

executar.

d) exibe a relação de tarefas que o sistema operacional está executando no mo-

mento.

e) permite visualizar as janelas que estão abertas nesse momento.2

Linha do Tempo e as Múltiplas Áreas de Trabalho (Task


View) – (WIN+TAB)
Com a Linha do Tempo, o seu computador com Windows 10 permite que você

volte no tempo em até 30 dias para encontrar o que foi feito no sistema. Existe a

opção de escolher o que estava fazendo se estiver conectado à sua conta da Micro-

soft ao usar o Microsoft Edge ou o Office 365, em seu dispositivo iOS ou Android,

quando retornar ao seu computador com Windows 10. Poderia olhar as opções de

compra de um material para os seus estudos quando estiver no seu celular e termi-

nar a compra quando regressar ao seu computador. Você também pode trabalhar

em um documento no metrô ou no ônibus durante o seu deslocamento e, quando

estiver em casa, poderá recuperá-lo. Além da linha do tempo, O Windows 10 dis-

ponibiliza o TaskView (visão de tarefas – múltiplas áreas de trabalho).

Para abrir o Task View, clique no botão Visão de Tarefas para trazer uma

visão geral de seus desktops, adicionar novos ou remover os existentes.

2
Letra e.

www.grancursosonline.com.br 15 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Teclas de Atalho para manipular o Task View


Abre a visualização das áreas virtuais e mostra apenas as janelas
WinKey + Tab
abertas no desktop atual
Navega entre as janelas abertas no desktop atual e permite alternar
Alt + Tab entre elas.
Ao soltar o atalho, a janela selecionada é exibida em primeiro plano
WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele
WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado
WinKey + Ctrl + tecla
direcionais esquerda/ Alterna entre os desktops virtuais
direita

www.grancursosonline.com.br 16 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 8 No sistema operacional Windows 10, o Windows Hello possibilita uma

maneira mais pessoal e segura de acessar seus dispositivos. Para configurá-lo,

o usuário deve selecionar o botão Iniciar, Configurações,

a) Contas, Família e outras pessoas.

b) Contas, Opções de entrada.

c) Cortana, Permissões e histórico.

d) Cortana, Notificações.3

Windows Hello
O Windows Hello funciona com uma tecnologia de credencial. Mais fácil, mais

prática e mais segura do que usar uma senha, porque ela usa autenticação bio-

métrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do

celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações

> Contas > Opções de entrada. Ou procure por Hello ou Configurações de entrada

na barra de pesquisa.

3
Letra b.

www.grancursosonline.com.br 17 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 9 As aplicações do tipo assistentes virtuais estão se tornando a cada dia

mais populares. Dentre outras coisas, elas são capazes de obedecer a comandos

por voz, executando tarefas básicas, tais como acessar a Internet, tocar músicas,

abrir um aplicativo etc. Qual é o nome da assistente virtual, disponível para com-

putadores, no sistema operacional Windows 10?

a) Now.

b) Siri.

c) Alexa.

Cortana.4
4
Letra d.

www.grancursosonline.com.br 18 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Cortana (WIN+C)
Cortana é uma assistente virtual inteligente do sistema operacional Windows

10. Além de estar integrada com o próprio sistema operacional, usando o Micro-

soft Edge, o navegador-padrão do Windows 10, que vai trazer a assistente pessoal

como uma de suas funcionalidades nativas. A assistente pessoal inteligente que

entende quem você é, onde você está e o que está fazendo. A Cortana pode ajudar

quando for solicitada, através de informações-chave, sugestões e até mesmo exe-

cutá-las para você.

Para abrir a Cortana, selecione a opção , na Barra de

Tarefas. Podendo digitar ou falar o tema que deseja.

QUESTÃO 10 Um assistente pretende localizar uma imagem específica para acres-

centá-la em um relatório, em um computador com o sistema operacional Micro-

www.grancursosonline.com.br 19 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

soft Windows 10, em sua configuração padrão para a língua portuguesa. Porém,

a imagem se encontra em uma pasta juntamente com muitas outras, e o seu nome

possui apenas letras e números, dificultando a sua localização. Uma maneira de

localizar com mais facilidade essa imagem é configurar e utilizar um recurso do

Explorador de Arquivos, que se chama

a) Detalhes

b) Ícones Grandes

c) Painel de Detalhes

d) Painel de Visualização

e) Visualizador de Arquivos

Letra d.

Recurso encontrado na guia Exibir do Explorador de Arquivos do Windows 10, veja:

www.grancursosonline.com.br 20 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

REDES/INTERNET/INTRANET/CORREIO ELETRÔNICO

QUESTÃO 11 O Yahoo! é um tradicional buscador da Web que está disponível na In-

ternet desde 1994. Ao acessar http://www.yahoo.com.br/ em seu navegador Web

preferido e pesquisar a exata expressão:

“mata atlântica” jacarandá OR mico-leão-dourado

e, por fim, clicar no botão “Buscar na Web” do buscador (cujo ícone é uma lupa

branca com fundo lilás), o resultado gerado será uma listagem apresentada com os

endereços Web, da seguinte forma:

a) a frase “mata atlântica” se funde com a palavra jacarandá ou, tão somente,

a expressão “mico-leão-dourado”.

b) a frase “mata atlântica jacarandá” associada à expressão “mico-leão-dourado”.

c) a frase “mata atlântica” ou a palavra “jacarandá” ou a expressão “mico-leão-

-dourado”.

d) a frase “mata atlântica” associada à palavra “jacarandá” ou a frase “mata atlân-

tica” associada à expressão “mico-leão-dourado”.5

Motor de Busca
Motor de busca: motor de pesquisa ou máquina de busca é um sistema de sof-

tware projetado para encontrar informações armazenadas em um sistema com-

putacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo

necessário para encontrar informações.

O grande problema sobre motor de busca em concursos públicos é contar com

a popularidade do Google e tentar induzir o(a) candidato(a) a acreditar que só

5
Letra d.

www.grancursosonline.com.br 21 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

existe ele como buscador. Não acredite, pois temos outros grandes buscadores no

mercado:

Além dos nomes dos mais populares buscadores da Internet, os examinadores

também abordam sobre como fazer uma busca na rede mundial. Você, nobre alu-

no(a), sabe buscar corretamente um dado de maneira precisa? Se a resposta for

não, leia as explicações a seguir.

Caso eu entre no Google e busque: João da Silva Sauro, e pressiono Enter,

o Google irá buscar páginas e documentos que citam João, da, Silva, Sauro, João

da, João da Silva, João da Silva Sauro etc. Aparecerão milhões e milhões de resul-

tados. Para evitar isso, existem os filtros de busca (busca avançada), que poderão

reduzir os resultados levando de maneira mais direta o que buscamos na Rede.

Os principais filtros são:

”” – Aspas (pesquisa exata). Ex: “João da Silva Sauro”. Irá retornar páginas e

documentos apenas com o nome completo, e não mais fragmentado.

”-” – hífen (excluir um item da busca). Ex: concurso –vestibular. Busque concur-

so, mas não os que tenham o termo vestibular.

“~” - til (termos sinônimos ou diretamente relacionados).

AND

OR - Conectivos booleanos (e, ou, não).

NOT

www.grancursosonline.com.br 22 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

define: (dicionário, significado do termo).

filetype: (Procura arquivo por sua extensão). Ex: faroeste caboclo filetype:mp3.

allintext: (procura um termo dentro de um texto de um site).

intitle: (procura o termo no título de um site ou documento).

related: (relação, mesmo assunto) Ex: related: www.g1.com. Irá retornar pági-

nas de portais de notícias, como o G1.

link: (sites que façam referência a um outro por meio do link). Ex: link: www.

grancursosonline.com.br. Irá retornar sites que em seus textos mencionam o site

do Gran Cursos online.

.. – Dois-pontos finais (intervalo). Ex: concurso câmara federal 2000..2010. Irá

retornar páginas e documentos de concursos da câmara federal de 2000 até 2010.

Gran Cursos online site: www.g1.com (fazer a busca somente no site do G1

atrás do nome Gran Cursos online).

# - Hashtag (buscas por Hashtags das redes sociais).

@ - redes sociais (busca por algum termo em alguma rede social específica) Ex:

“Ayrton Senna” @twitter

$ - (pesquisa de preços).

“*” – (termos desconhecidos - curingas – substitui qualquer termo) Ex: Mais

vale um * do que dois voando.

9/3 – (operações matemáticas) Ex: 9/3 aparecerá o resultado da divisão de 9

por 3.

Opções de imagem – (no Google imagens, o usuário possui um formulário com

uma série de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels), colorida

ou preto e branco, até o formato da imagem (JPG, GIF...).

www.grancursosonline.com.br 23 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Conversão de medidas – (celsius para fahrenheit, centímetros para quilômetros,

segundos para horas...).

Conversão de moedas – (qualquer moeda do mundo poderá ser convertida –

Real para Pesos Argentinos, Dólar para Euro...).

Previsão do tempo pelo mundo – (saiba quantos graus está fazendo nas ilhas

Cayman).

Doodles (versões animadas dos logotipos do Google).

QUESTÃO 12 Atualmente, o serviço de busca na internet, conhecido como Google,

permite encontrar vídeos usando, na opção “Ferramentas”, filtros como: pesqui-

sar na web, todas as durações, em qualquer data, qualquer qualidade, todos os

vídeos e

a) qualquer tempo.

b) qualquer tipo.

c) qualquer cor.

d) qualquer fonte.

Letra d.

O(a) candidato(a) precisa estar sempre atento(a) aos mínimos detalhes de pratica-

mente todas as ferramentas que utiliza. Veja a fonte da questão acima:

www.grancursosonline.com.br 24 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 13 Analise as seguintes afirmativas a respeito dos conceitos de Internet

e Intranet.

I – A Intranet é uma rede de computadores que disponibiliza um conjunto de

serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP.

Porém, a Intranet é restrita a um local físico.

II – O acesso à Intranet é feito apenas por computadores instalados dentro da

empresa. Não é possível acesso à Intranet por dispositivos móveis dentro da

empresa ou de computadores pessoais fora dela.

III – A Intranet é um tipo de rede de computadores que não utiliza o endereça-

mento IP.

a) Apenas a afirmativa I está correta.

b) Apenas as afirmativas II e III estão corretas.

c) Apenas as afirmativas I e III estão corretas.

www.grancursosonline.com.br 25 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

d) Apenas as afirmativas I e II estão corretas.

e) Apenas a afirmativa II está correta.6

Intranet
Um dos assuntos mais pedidos em provas é a Intranet. Conceito simples, mas

os examinadores sempre dão um jeito de complicar.


É uma rede de computadores privada que assenta sobre a suíte de protocolos

da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo,


a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou co-
laboradores internos, na qual são utilizados os mesmos programas e protocolos de
comunicação empregados na Internet, TCP/IP.
A intranet é um dos principais veículos de comunicação em corporações. Por ela,

o fluxo de dados (centralização de documentos, formulários, notícias da empresa


etc.) é constante, pretendendo reduzir os custos e ganhar velocidade na divulgação

e distribuição de informações. Apesar do seu uso interno, acessando os dados cor-


porativos, a intranet permite que computadores localizados em uma filial, se conec-
tados à internet com uma senha, acessem conteúdos que estejam na sua matriz.
Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/

colaboradores, tendo um ganho significativo em termos de segurança.

6
Letra a.

www.grancursosonline.com.br 26 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Extranet
É uma rede de computadores que permite acesso externo controlado para ne-

gócios específicos ou propósitos educacionais. Em um contexto de business-to-bu-

siness, uma Extranet também pode ser vista como uma parte da empresa que é

estendida a usuários externos (“rede extraempresa”), tais como representantes e

clientes. Outro uso comum do termo Extranet se dá na designação da “parte priva-

da” de um site, onde somente “usuários registrados” podem navegar, previamente

autenticados por sua senha (login).

Aluno(a), você irá perceber que os examinadores cobram esses conceitos, estu-

dados acima, em três vertentes:

• Cobrar o conceito de Intranet (rede com um propósito específico de acesso

interno somente por pessoas autorizadas).

• Cobrar a exceção (a Intranet PODE ser acessada de fora do ambiente interno

da empresa).

• Cobrar o conceito do acesso externo (Extranet).

www.grancursosonline.com.br 27 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Caso a Extranet seja acessada através da Internet (meio padrão de acesso),

como é feito para que o acesso seja seguro? Observe abaixo:

Observe que ao acessar a Intranet (extranet) da empresa em nossa residência,

foi criado um tunelamento na conexão chamado de VPN (rede privada virtual). Tra-

ta-se de uma rede privada construída sobre a infraestrutura de uma rede pública,

onde é criado um túnel de conexão para trafegar dados criptografados, trazendo se-

gurança ao acesso da rede interna da empresa fora de sua circunscrição (extranet).

QUESTÃO 14 O uso do encurtador de URL Bitly, nas postagens em redes sociais,

a) tem por função principal alterar a estrutura funcional do site ao qual o usuário

será direcionado

b) foi criado com o objetivo de implementar melhorias de conteúdo no site ao qual

ele direciona o usuário.

www.grancursosonline.com.br 28 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

c) facilita a visualização do número de acessos a um site por quantidade de cliques

dos usuários.

d) serve como link alternativo de sites com conteúdo mais sintético do que o con-

tido no link original.

e) é feito para direcionar o usuário a sites similares com maior velocidade de car-

regamento do que o site original.

Letra c.

Mais uma amostra que os examinadores estão inspirados em 2019 e sabem que

podem cobrar todo o universo da Internet.

O bit.ly é um site grátis que permite encurtar links, mas também possui diversas

outras funções. Entre elas, uma das mais conhecidas e usadas é a de personalizar a

URL. Também é possível acompanhar a quantidade de cliques, da mesma maneira

que o Google Shortener fazia.

QUESTÃO 15 Uma característica da computação em nuvem ou cloud computing é:

a) ser funcional somente à organização que possui um Data Center bem projetado,

dimensionado e construído.

b) intensificar a possibilidade de uso abaixo ou acima da carga de processamento

estimada.

c) aumentar a necessidade de aquisição de ativos de TI.

d) ser um serviço oferecido no modelo pague-pelo-uso.

e) elevar os custos em energia elétrica e climatização para acomodar a nuvem.

www.grancursosonline.com.br 29 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

Como um sistema de nuvem funciona, na prática? Vamos analisar o exemplo abaixo:

Tenho cadastrado no Icloud (sistema de nuvem da Apple), três equipamentos:

Iphone, Ipad e Macbook. Todos na mesma conta. Caso eu tire uma foto no Iphone,

automaticamente ela irá ao Icloud, que sincronizará com o Ipad e o Macbook. Se

eu comprar uma música no Ipad, automaticamente irei escutá-la no Iphone e Ma-

cbook. A nuvem computacional permite TUDO EM TODOS. Tudo que armazeno em

um aparelho será sincronizado com os demais.

Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem uma deter-

minada quantidade de espaço e ferramentas gratuitas. Exemplo: (Icloud e One-

Drive oferecem 5 Gigabytes de armazenamento). Então, podemos classificar como

um serviço FREE. Caso o usuário precise de mais espaço, precisará comprar mais

espaço ou ferramentas. Assim, passará a ter um serviço PREMIUM.

ELASTICIDADE/ESCALABILIDADE: é a capacidade de o usuário aumentar ou dimi-

nuir a quantidade de espaço contratado a qualquer momento. Exemplo: Tenho um

www.grancursosonline.com.br 30 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

plano de 5 Gigabytes, ao qual não comporta mais arquivos. Basta eu ir às confi-

gurações do serviço e contratar um plano com mais espaço. Posso afirmar que fiz

uma elasticidade na nuvem.

QUESTÃO 16 Analise as afirmativas a seguir sobre internet e assinale com V as ver-

dadeiras e com F as falsas.

( ) O endereço de qualquer site na internet é chamado de URL. Este facilita a

navegação e possui características específicas, como acentuação gráfica e pa-

lavras maiúsculas.

( ) A internet é uma rede de computadores interligados em que se pode trocar

informações, sendo esses computadores pessoais ou corporativos.

(
 ) Uma URL é composta por “http”, que é o protocolo, “www”, que significa World

Wide Web, o nome da empresa que representa o site, “.com”, que significa o tipo

do site e “.br”, que é a sigla do país de origem daquele site (nesse caso, Brasil).

Assinale a sequência correta.

a) V, F, F

b) F, V, V

c) F, F, F

d) V, V, V

Letra b.

Nas URLs não são permitidas acentuações. Quando digitamos os caracteres em

maiúsculos, automaticamente o navegador converte em minúsculos.

www.grancursosonline.com.br 31 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

URL ou Endereço Eletrônico


Um URL ou endereço é o caminho que leva o browser (navegador) até as pági-

nas da Internet. Esse sistema de endereço é também chamado de localizador Uni-

forme de Recursos. As partes que constituem um endereço eletrônico da Web são

separadas por pontos: Exemplo: http://www.professorfabricio.com

Descrição sobre uma URL

RFC (Request for Comments) que, em português, significa Requisição de Co-

mentários, é um documento que descreve os padrões para os diversos componen-

tes que fazem parte de uma Rede, em especial a Internet.

• Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.

• Domínio, ou máquina, designa o servidor que disponibiliza o documento ou

recurso designado.

• Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor

(opcional).

• Caminho especifica o local (geralmente em um sistema de arquivos) onde se

encontra o recurso dentro do servidor.

www.grancursosonline.com.br 32 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 17 Considere as recomendações para um dispositivo utilizado em redes

móveis.

Existem várias questões importantes que devem ser consideradas na escolha e

configuração deste dispositivo. É muito importante determinar quais recursos de

criptografia e autenticação são suportados. Outro fator importante é saber se o

dispositivo possibilita upgrades de firmware, permitindo incorporar novos padrões

e eventuais correções lançadas pelo fabricante. Muitos modelos vêm com confi-

gurações de fábrica que são de conhecimento público, incluindo senhas default.

É extremamente importante que todas as configurações originais sejam mudadas

antes de colocar este dispositivo de rede móvel em produção, incluindo: senhas de

administração, SSID, chaves WEP etc.

(Adaptado de: Práticas de Segurança para Administradores de Redes Internet − NIC BR Security
Office)

Um Estagiário, ao ler essas recomendações, conclui que se trata do dispositivo

denominado

a) hub.

b) bluetooth.

c) switcher.

d) access point.

e) SNMP.

www.grancursosonline.com.br 33 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

Observe o seguinte trecho do texto: “colocar este dispositivo de rede móvel em

produção...”

Deduzimos que é o famoso Roteador/Access Point/HotSpot.

QUESTÃO 18 Além de muitas diferenças, tanto a internet quanto à intranet pos-

suem muitas semelhanças técnicas entre eles. Alguns dos recursos semelhantes

incluem, exceto:

a) Os dispositivos conectados à rede tanto na internet quanto na intranet usam os

mesmos protocolos de rede TCP / IP.

b) Assim como os sites acessíveis na Internet, os sites hospedados pela intranet

também são acessíveis por meio de navegadores da Web, mas com acesso limitado.

c) Os usuários da Intranet também podem conversar sobre seus aplicativos de

mensageria personalizados, como os comunicadores G talk ou yahoo, disponíveis

na Internet.

d) Os dados que trafegam pela intranet e pela internet são seguros e disponíveis

mundialmente.

Letra e.

Pelo que revisamos acima, dados da Intranet não estão disponíveis mundialmente

e, quando se trafega dados utilizando o protocolo HTTP://, os dados não estarão

seguros.

www.grancursosonline.com.br 34 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 19 O Protocolo de Transferência de Correio Simples é o protocolo de apli-

cação referente ao envio de e-mail, e refere-se a seguinte terminologia:

a) TCP/IP

b) FTP

c) HTTP

d) SMTPT7

Protocolos da Internet
Como fazemos computadores de fabricantes e sistemas operacionais heterogê-

neos se comunicarem? Simples, criando um padrão de comunicação onde todos de-

vem obedecer. Como se o planeta inteiro, a partir do ano que vem, fosse obrigado a

falar o português Brasil. Para isso, foram criados os chamados protocolos: conjunto

de regras e convenções padronizadas que devem ser obedecidas a fim de permitir

a troca de dados entre computadores ligados em rede.

O nome dado à família de protocolos que torna possível a comunicação de com-

putadores de redes diferentes:

TCP/IP

7
Letra d.

www.grancursosonline.com.br 35 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos

de comunicação entre computadores em rede. Seu nome vem de dois protocolos:

o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o

IP (Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão).

FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos),

e é uma forma bastante rápida e versátil de transferir arquivos (também conheci-

dos como ficheiros), sendo uma das mais usadas na internet. Portas (20/21).

HTTP: sigla de HyperText Transfer Protocol, que em português quer dizer: Pro-

tocolo de transferência de Hipertexto. Este protocolo é o conjunto de regras que

permite a transferência de informações na Web, ou seja, o protocolo que permite

a transferência das páginas/sites/hipertextos que acessamos na WWW. Porta (80).

QUESTÃO 20 Sites públicos, armazenados em servidores comerciais e indexados

nos buscadores populares como o Google, compõem a internet acessada pela gran-

www.grancursosonline.com.br 36 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

de parte dos usuários da rede de computadores. Entretanto, existe uma infraes-

trutura de rede e de navegação que expande essa possibilidade em algo conhecido

como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês

The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por

exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o pro-

cessamento dos dados durante a navegação do usuário são realizados em diversos

dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é

encriptada. O sites da rede Tor são identificados pela extensão.onion em seu domí-

nios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir

do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor

browser em sites.onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/

podem ser acessados por browsers como o Firefox ou o Google Chrome.

(
 ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavel-

mente desenvolvida para uso na propagação de pornografa e venda de drogas.

( ) Se um usuário da rede Tor acessa um site normal da rede http está compro-

metendo a segurança dos demais usuários da rede Tor.

(
 ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de cripto-

grafa devem inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F

b) V, F, V, F, V

c) V, V, V, V, F

www.grancursosonline.com.br 37 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

d) V, F, F, F, V8

Deep Web
Aluno(a), observe a figura abaixo:

O iceberg representa a Internet. A parte que está fora da água representa o

que já estudamos em nossa aula, WWW (web/Surface Web). Tudo que acessamos

via navegadores (Internet Explorer, Edge, Google Chrome, Firefox...) e buscamos

no Google está nessa parte descoberta (WWW). Já a parte abaixo representa a

Deep Web.

Deep Web é o conjunto de conteúdos da internet não acessível diretamente por

sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites

que exigem login e senha. Sua origem e sua proposta original são legítimas. Afi-

nal, nem todo material deve ser acessado por qualquer usuário. O problema é que,

longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web

comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas. A parte

bizarra da Deep Web conhecemos como a DarkWeb. Os endereços da Deep Web

podem ser bem bizarros, com uma sucessão de letras e números seguida do sufixo.
8
Letra d.

www.grancursosonline.com.br 38 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

onion, em vez do tradicional.com. Originalmente, sua função é positiva: proteger

conteúdos confidenciais, como os de governos, bancos, empresas, forças militares

e universidades, acessíveis só com login, por exemplo. Para ter acesso à Deep Web,

terá que instalar um navegador próprio, como exemplo, o TOR.

QUESTÃO 21 A computação em nuvem, ou cloud computing, trata a computação

como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse

respeito, assinale a alternativa correspondente à categoria de cloud computing em

que os softwares Google Docs e Gmail são classificados.

a) Documentação de serviços

b) Software como serviço

c) Infraestrutura de redes sociais

d) Redes sociais como serviço

e) Hardware como serviço9

Classificação das Nuvens


De acordo com o NIST (Instituto Nacional de Padrões e Tecnologia do Depar-

tamento de Comércio norte-americano), os sistemas de nuvem são classifica-

dos como:

9
Letra b.

www.grancursosonline.com.br 39 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclu-

sivo por uma única organização, composta de diversos consumidores (como

unidades de negócio). A sua propriedade, gerenciamento e operação podem

ser da organização, de terceiros ou de uma combinação mista, e pode estar

dentro ou fora das instalações da organização.

• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso ex-

clusivo por uma determinada comunidade de consumidores de organizações

que têm interesses em comum (de missão, requisitos de segurança, políticas,

observância de regulamentações). A sua propriedade, gerenciamento e ope-

ração podem ser de uma ou mais organizações da comunidade, de terceiros

ou de uma combinação mista, e pode estar dentro ou fora das instalações das

organizações participantes.

• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aber-

to ao público em geral. A sua propriedade, gerenciamento e operação

podem ser de uma empresa, uma instituição acadêmica, uma organiza-

ção do governo, ou de uma combinação mista. Ela fica nas instalações do

fornecedor.

www.grancursosonline.com.br 40 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou

mais infraestruturas na nuvem (privadas, comunitárias ou públicas) que per-

manecem entidades distintas, mas são interligadas por tecnologia padroniza-

da ou proprietária, que permite a comunicação de dados e portabilidade de

aplicações (como transferência de processamento para a nuvem para balan-

ceamento de carga entre nuvens).

Classificação de acordo com a sua hierarquia:

• Software como Serviço (SaaS – Software as a Service): o recurso for-

necido ao consumidor é o uso de aplicações do fornecedor executando em

uma infraestrutura na nuvem. As aplicações podem ser acessadas por vá-

rios dispositivos clientes através de interfaces leves ou ricas, tais como um

navegador web (como em e-mail baseado na web), ou por uma interface de

programação. O consumidor não gerencia nem controla a infraestrutura na

nuvem subjacente, incluindo rede, servidores, sistemas operacionais, arma-

www.grancursosonline.com.br 41 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

zenamento, ou mesmo recursos individuais da aplicação, com a possível ex-

ceção de configurações limitadas por usuário. Exemplos: Googles Docs, Office

365, OneDrive e Icloud.

• Plataforma como Serviço (PaaS – Platform as a Service): o recurso

fornecido ao consumidor é instalar na infraestrutura da nuvem aplicativos

criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de pro-

gramação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou

compatíveis. O consumidor não gerencia nem controla a infraestrutura na

nuvem subjacente, incluindo rede, servidores, sistema operacional ou arma-

zenamento, mas tem controle sobre as aplicações instaladas e possivelmente

configurações do ambiente de hospedagem de aplicações. Exemplos: Win-

dows Azure e Google App Engine.

• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o

recurso fornecido ao consumidor é provisionar processamento, armazena-

mento, comunicação de rede e outros recursos de computação fundamentais,

nos quais o consumidor pode instalar e executar softwares em geral, incluindo

sistemas operacionais e aplicativos. O consumidor não gerencia nem controla

a infraestrutura na nuvem subjacente, mas tem controle sobre os sistemas

operacionais, armazenamento, e aplicativos instalados, e possivelmente um

controle limitado de alguns componentes de rede (como firewalls). Exemplo:

Amazon Web Services.

www.grancursosonline.com.br 42 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

NAVEGADORES

QUESTÃO 22 O WWW (World Wide Web – em tradução livre: “a teia de alcance

mundial”) é um importante serviço da Internet, criado por Tim Berners-Lee em

1990. O primeiro Web browser da história foi o WorldWideWeb, posteriormente re-

nomeado para Nexus, desenvolvido no CERN (Suíça) pelo próprio criador do WWW.

De lá para cá, houve grande evolução nos softwares clientes / servidores do aludido

serviço. Em relação aos softwares clientes, dois dos navegadores Web para desk-

tops mais populares na atualidade são: Mozilla Firefox e Google Chrome. O primei-

ro navegador Web que teve uma versão desenvolvida para o sistema operacional

Windows foi o
a) Netscape Navigator.

b) NCSA Mosaic.
c) Internet Explorer.
d) Opera Browser.

Letra c.

MS - INTERNET EXPLORER: é uma série de navegadores web gráficos desenvol-

vidos pela Microsoft e inclusos como parte da linha de sistemas operacionais Mi-
crosoft Windows, iniciado em 1995. Ele foi lançado para Windows 95. O Internet

Explorer foi um dos navegadores web mais usados do mundo. Sua fatia de uso foi
diminuindo com o lançamento do Firefox (2004) e do Google Chrome (2008). Na-

vegador proprietário e gratuito.

www.grancursosonline.com.br 43 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 23 O programador deve remover uma Extensão de uma aplicação utiliza-

da anteriormente no Google Chrome 73. Um dos caminhos para remover a exten-


são é: no Menu do Chrome, pressionar em:

a) Configurações, Avançado e selecionar Gerenciar Extensões.


b) Gerenciar Extensões.

c) Configurações, Avançado e selecionar Extensões.

d) Mais ferramentas e selecionar Extensões.


e) Configurações, Sistema e selecionar Extensões.

Letra d.
Estude os navegadores na prática para não ser surpreendido(a) com esse tipo de

questão.

www.grancursosonline.com.br 44 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 24 O navegador Firefox, versão 66.x, permite acessar vários sites simul-

taneamente, em uma mesma janela através do sistema de abas. Quais teclas de

atalho são utilizadas para criar uma nova aba e navegar entre as abas existentes,

respectivamente?

a) SHIFT+T e ALT+TAB

b) SHIFT+T e SHIFT+TAB

c) CTRL+N e SHIFT+TAB

d) CTRL+A e CTRL+TAB

e) CTRL+T e CTRL+TAB

Letra e.

www.grancursosonline.com.br 45 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 25 A navegação na internet e intranet ocorre de diversas formas, e uma

delas é por meio de navegadores. Quanto às funções dos navegadores, assinale a

alternativa correta.

a) A navegação privada do navegador Chrome só funciona na intranet.

b) O acesso à internet com a rede offline é uma das vantagens do navegador Firefox.

c) A função Atualizar recupera as informações perdidas quando uma página é fe-

chada incorretamente.

d) Na internet, a navegação privada ou anônima do navegador Firefox se asseme-

lha funcionalmente à do Chrome.

e) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma

rede da internet.

www.grancursosonline.com.br 46 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

a) Errada. A navegação Privada também funciona na Internet.

b) Errada. Os principais navegadores oferecem navegação offline, não é uma van-

tagem do Firefox.

c) Errada. Atualizar, recarrega a página para atualizá-la.

Navegação INPRIVATE (I.E) / PRIVATIVA (FIREFOX) / ANÔNIMA

(CHROME): A Navegação InPrivate, Privativa ou Anônima, ajuda a impedir que o

seu histórico de navegação, arquivos temporários de Internet, dados de formulá-

rios, cookies e nomes de usuário sejam armazenados pelo browser. Para iniciar a

Navegação Privada, vide a tabela de teclas de atalhos com os atalhos referentes a

cada navegador.

QUESTÃO 26 Utilizando o Internet Explorer, clicar CTRL+J permite:

a) navegar na última página visitada.

b) acessar o menu de pesquisa que será aberto.

c) exibir todas as páginas visitadas, conforme histórico.

d) exibir e acompanhar seus downloads.

e) atualizar a sua página favorita (homepage).

www.grancursosonline.com.br 47 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

QUESTÃO 27 Embora o Mozilla Firefox possua diversos recursos, ele não permite

que atalhos sejam criados, na área de trabalho do Windows, com a finalidade de

acessar uma página que o usuário já tenha visitado. O acesso ao site deve ser re-

alizado unicamente pela barra de endereços do Firefox.

Errado.

Para criar um atalho na área de trabalho (desktop) do Windows, bastaria selecionar

a URL do site e arrastar até o Desktop. Veja o exemplo abaixo:

www.grancursosonline.com.br 48 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 28 Ao pressionar a tecla SHIFT e, posteriormente, clicar, com o botão es-

querdo do mouse, sobre um link de um sítio aberto pelo navegador Mozilla Firefox,

será aberta uma nova janela, contendo a página referenciada pelo link.

Certo.

Ao clicar em um link com:

CTRL - Aberto em uma nova guia.

SHIFT - Aberto em uma nova janela.

ALT - será efetuado o download do arquivo armazenado no link.

Ao clicar no link, sem segurar outra tecla, o link será aberto na guia atual.

QUESTÃO 29 Atualmente, para bem usar os recursos dos browsers, é imprescindí-

vel que as pessoas conheçam os detalhes técnicos desses programas para navegar

com eficácia e eficiência pelos sites na internet. Nesse contexto, com o objetivo de

www.grancursosonline.com.br 49 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

“personalizar e controlar o Google Chrome” e acessar a janela de Configurações,

deve-se acionar nesse browser, por meio do mouse, o ícone:

a)

b)

c)

d)

e)

Letra c.

a) HOME PAGE (página inicial)

b) Favoritos

d) Abrir Menu (FIREFOX)

e) Ferramentas (Internet Explorer)

QUESTÃO 30 No Google Chrome, na sua configuração padrão, para salvar em pdf

uma página web que está sendo visitada, é necessário alterar a seguinte opção da

janela Imprimir:

a) Páginas.

b) Layout.

c) Arquivo.

d) Salvar.

e) Destino.

www.grancursosonline.com.br 50 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra e.

Veja abaixo:

QUESTÃO 31 Segundo a empresa Symantec, os dados têm um alto valor e podem

ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacida-

de de seus usuários, navegadores de Internet, como Mozilla Firefox, Google Chro-

me e Internet Explorer oferecem a funcionalidade de navegação privada ou anôni-

ma. Para esses navegadores, é correto afirmar que a navegação privativa/anônima

a) mantém salvo localmente o histórico de visitas e garante a anonimidade na

Internet.

b) impede que o provedor de acesso do usuário obtenha informações sobre sua

atividade na Internet.

c) impede que o empregador do usuário obtenha informações sobre sua atividade

na Internet.

www.grancursosonline.com.br 51 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

d) não salva favoritos durante a navegação.

e) não mantém salvo localmente o histórico de visitas e não garante anonimidade

na Internet.

Letra e.

Navegação INPRIVATE (I.E) / PRIVATIVA (FIREFOX) / ANÔNIMA (CHRO-

ME): A Navegação InPrivate, Privativa ou Anônima, ajuda a impedir que o seu histó-

rico de navegação, arquivos temporários de Internet, dados de formulários, cookies

e nomes de usuário sejam armazenados pelo browser. Para iniciar a Navegação Pri-

vada, vide a tabela de teclas de atalhos com os atalhos referentes a cada navegador.

QUESTÃO 32 São exemplos de programas de navegação na Internet (Browser),

EXCETO:

a) Google Chrome

b) Mozilla Firefox

c) Safari

d) Opera

e) HTMLM10

Html
Abreviação de Linguagem de marcação para Hipertexto, é a linguagem padrão

para desenvolvimento de páginas na WEB. Responsável pela formatação das pági-

nas através de Tags.


10
Letra e.

www.grancursosonline.com.br 52 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Extensões: HTML ou HTM

Outras linguagens Web: XML, ASP, PHP, JAVA…

Cuidado para não confundir HTML (linguagem) com HTTP (protocolo). HTML não é

linguagem de programação.

Quando estiver navegando em alguma página, clique com o botão direito do

mouse em uma área vazia, opção exibir código fonte, ou pressione a tecla F12. Irá

surgir o código HTML da referida página. Veja:

SEGURANÇA DA INFORMAÇÃO

QUESTÃO 33 Com relação aos princípios da segurança da informação, assinale a

alternativa incorreta.

www.grancursosonline.com.br 53 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

a) Autenticidade – permite a verificação da identidade de uma pessoa ou agente

externo de um sistema. É a confirmação exata de uma informação.

b) Disponibilidade – é a garantia de que os sistemas e as informações de um com-

putador estarão disponíveis quando necessário.

c) Confidencialidade – é a capacidade de controlar quem vê as informações e sob

quais condições. Assegura que a informação só será acessível por pessoas explici-

tamente autorizadas.

d) Integridade – é a possibilidade de rastrear os diversos passos que o processo

realizou ou a que uma informação foi submetida, identificando os participantes,

locais e horários de cada etapa. Exame do histórico dos eventos dentro de um sis-

tema para determinar quando e onde ocorreu violação de segurança.

e) Privacidade – capacidade de controlar quem viu certas informações e quem re-

alizou determinado processo para saber quem participou, o local e o horário.

Letra d.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

• Confidencialidade: é a garantia de que os dados serão acessados apenas por

usuários autorizados. Geralmente, restringindo o acesso.

• Integridade: é a garantia de que a mensagem não foi alterada durante a

transmissão, ou seja, é a garantia da exatidão e completeza da informação.

• Disponibilidade: é a garantia de que um sistema estará sempre disponível a

qualquer momento para solicitações.

• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros, ou

que o usuário é o usuário legítimo.

www.grancursosonline.com.br 54 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 34 Uma vulnerabilidade existente no computador de um funcionário fez

com que ele recebesse automaticamente, por meio da rede, um malware que pas-

sou a consumir grande quantidade de recursos, deixando o computador lento. Esse

malware passou a enviar cópia de si mesmo para outras pessoas e a participar de

um ataque de negação de serviço com objetivo de tirar o site do ar. As caracte-

rísticas descritas permitem concluir que o malware recebido pelo funcionário pode

ser um

a) ransomware ou um vírus.

b) trojan ou um backdoor.

c) worm ou um bot.

d) vírus ou um rootkit.

e) spyware ou um cavalo de troia.11

Ransomware: é um tipo de código malicioso que torna inacessíveis os dados

armazenados em um equipamento, geralmente usando criptografia, e que exige

pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Existem dois tipos de ransomware:

Ransomware Locker: impede que você acesse o equipamento infectado.

Ransomware Crypto: impede que você acesse os dados armazenados no equi-

pamento infectado, geralmente usando criptografia.

Além de infectar o equipamento, o ransomware também costuma buscar outros

dispositivos conectados, locais ou em rede, e criptografá-los também.

Vírus: é um programa ou parte de um programa de computador, normalmente

malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tor-

nando parte de outros programas e arquivos de um computador. O vírus depende

11
Letra c.

www.grancursosonline.com.br 55 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e

dar continuidade ao processo de infecção.

Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultan-

do a ação do antivírus. Os vírus de computador podem gerar desde travamentos,

lentidão, perda de dados e até mesmo danificar programas e arquivos.

Cavalos de Tróia (Trojans): são programas introduzidos de diversas manei-

ras em um computador com o objetivo de controlar o seu sistema. Normalmente

recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, prote-

tor de tela, jogo etc.), que além de executar funções para as quais foi aparente-

mente projetado, também executa outras funções normalmente maliciosas, sem o

conhecimento do usuário.

Tem como função abrir portas de acesso ao computador, desabitar ferramentas

de segurança, enviar informações referentes ao computador do usuário como, por

exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas

que estão sendo utilizadas etc. Estas informações são utilizadas pelo invasor para

definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilida-

des) desses programas, poderão ser facilmente exploradas pelo atacante.

Backdoors (Porta dos fundos): é um trecho de código mal-intencionado que

cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a

pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta

dos fundos, por onde a pessoa mal-intencionada pode entrar (invadir) o sistema.

Backdoors podem ser inseridas propositalmente pelos criadores do sistema ou po-

dem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de troia.

Normalmente, um invasor procura garantir uma forma de retornar a um computa-

dor comprometido, sem precisar recorrer aos métodos utilizados na realização da

invasão e, é claro, sem ser notado.

www.grancursosonline.com.br 56 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

A esses programas que facilitam o retorno de um invasor a um computador

comprometido, utilizando serviços criados ou modificados para este fim, dá-se o

nome de backdoor.

Worms (vermes): é um programa independente com capacidade de se au-

topropagar através de redes, enviando cópias de si mesmo de computador para

computador, explorando a vulnerabilidade de programas e sistemas ou falhas na

configuração de softwares instalados.

O Worm não é um vírus, pois não embute cópias de si mesmo em outros programas

ou arquivos e não necessita ser executado para se propagar.

Bot (robô): é um programa que dispõe de mecanismos de comunicação com

o invasor que permitem que ele seja controlado remotamente. Possui processo de

infecção e propagação similar ao do worm, ou seja, é capaz de se propagar auto-

maticamente, explorando vulnerabilidades existentes em programas instalados em

computadores. Quando existir uma rede de bots (vários computadores infectados

por bots), denominamos Botnet.

Spyware (espião): consiste em um programa automático de computador, que

recolhe informações sobre o usuário, sobre os seus costumes na Internet e trans-

mite essa informação a uma entidade externa na Internet, sem o seu conhecimento

nem o seu consentimento. Difere dos cavalos de Tróia por não ter como objetivo

que o sistema do usuário seja dominado, manipulado, por uma entidade externa,

por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, depen-

dendo de como é instalado, das ações realizadas, do tipo de informação monitorada

www.grancursosonline.com.br 57 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

e do uso que é feito por quem recebe as informações coletadas. Pode ser conside-

rado de uso:

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou

com consentimento deste, com o objetivo de verificar se outras pessoas o estão

utilizando de modo abusivo ou não autorizado.

Malicioso: quando executa ações que podem comprometer a privacidade do

usuário e a segurança do computador, como monitorar e capturar informações re-

ferentes à navegação do usuário ou inseridas em outros programas (por exemplo,

conta de usuário e senha).

Rootkit: é um conjunto de programas e técnicas que permite esconder e asse-

gurar a presença de um invasor ou de outro código malicioso em um computador

comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode

ser usado para: remover evidências em arquivos de logs; instalar outros códigos

maliciosos, como backdoors, para assegurar o acesso futuro ao computador in-

fectado; esconder atividades e informações, como arquivos, diretórios, processos,

chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em

outros computadores, por meio de varreduras na rede; capturar informações da

rede onde o computador comprometido está localizado, pela interceptação de trá-

fego. É muito importante ressaltar que o nome rootkit não indica que os programas

e as técnicas que o compõem são usadas para obter acesso privilegiado a um com-

putador, mas sim para mantê-lo.

QUESTÃO 35 Um assistente usa um computador onde todos os softwares e seu

webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com

www.grancursosonline.com.br 58 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não

foi executado nem pelo assistente, nem por qualquer mecanismo automático de

execução. Se esse arquivo contiver um vírus,

a) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail

foi recebido.

b) o computador do assistente foi contaminado assim que a mensagem de e-mail

foi aberta.

c) o computador do assistente não foi contaminado porque o arquivo não foi exe-

cutado.

d) o computador do assistente foi contaminado assim que o arquivo foi gravado no

disco.

e) todos os servidores e computadores por onde o arquivo passou foram infectados.

Letra c.

Se o arquivo não for executado, o vírus não será liberado. Isso é uma característica

tradicional dos vírus.

QUESTÃO 36 Um dos efeitos mais nocivos dos Malwares que atacam os computa-

dores é o que faz a captura do que é digitado no teclado do computador. Esse tipo

de Malware é conhecido como

a) Bot

b) Adware

c) Spyware

d) Backdoor

e) Trojan Clicker

www.grancursosonline.com.br 59 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra c.

Na realidade, a questão está cobrando um Spyware conhecido como Keylogger.

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas di-

gitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos,

é condicionada a uma ação prévia do usuário, como o acesso a um site específico

de comércio eletrônico ou de Internet Banking.

Adware (Advertising software): é um tipo de software especificamente proje-

tado para apresentar propagandas, seja através de um browser, seja através de

algum outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, cons-

tituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que

desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso le-

gítimo de adwares pode ser observado no programa de troca instantânea de men-

sagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a

uma grande categoria de software que tem o objetivo de monitorar atividades de

um sistema e enviar as informações coletadas para terceiros. Existem adwares que

também são considerados um tipo de spyware, pois são projetados para monitorar

os hábitos do usuário durante a navegação na Internet, direcionando as propagan-

das que serão apresentadas.

O restante dos Malwares, vimos em uma questão acima, volte e tire qualquer

dúvida.

QUESTÃO 37 No que diz respeito à segurança da Internet, dois termos empregados

com significados distintos, são descritos a seguir.

www.grancursosonline.com.br 60 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

I – É um software que tem o objetivo de observar e roubar informações pesso-

ais do usuário que utiliza o computador em que o programa está instalado,

retransmitindo-as para uma fonte externa na internet, sem o conhecimento

ou consentimento do usuário.

II – É um tipo de fraude em que um golpista tenta obter dados pessoais e finan-

ceiros de um usuário por meio do uso combinado de meios técnicos e enge-

nharia social.

a) I - Spyware e II - Phishing

b) I – Rootkits e II - DDoS

c) I – spoofing e II – Vírus

d) I- Ransomware e II – Honeypot

Letra a.

Phishing (pescaria): é um tipo de engenharia social projetada para roubar in-

formações particulares que sejam valiosas para cometer um roubo ou fraude, pos-

teriormente. O golpe de phishing (também conhecido como phishing scam, ou

apenas scam) é realizado por uma pessoa mal-intencionada através da criação de

um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente

um e-mail ou recado através de mensagens em redes sociais em geral. As técni-

cas de Phishing funcionam através do envio de mensagem não solicitada, se passa

por comunicação de uma instituição conhecida, como um banco, empresa popular,

e que procura induzir o acesso a páginas falsificadas, projetadas para furtar dados

sigilosos dos usuários.

Negação de serviço Distribuída (DDOS): um ataque distribuído de negação de

serviço (também conhecido como DDoS). Um computador mestre pode ter sob sua

www.grancursosonline.com.br 61 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

responsabilidade até milhares de computadores. Repare que, nestes casos, as tare-

fas de ataque de negação de serviço são distribuídas a um “exército” de máquinas

escravizadas. Por isso, denomina-se um ataque distribuído de negação de serviço.

Spoofing: é um tipo de ataque no qual um cracker se passa por outro aparelho ou

usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contor-

nar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

Honey Pot (potinho de mel): consiste em criar redes falsas para atrair os inva-

sores, preservando o sistema original da invasão.

QUESTÃO 38 Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados

que se deve ter ao manipular arquivos recebidos via e-mail.

I – Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arqui-

vos anexados.

II – Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e

registrado em seu catálogo de endereços.

III – Deve-se ter cautela ao clicar em links, independentemente da maneira como

foram recebidos.

Está(ão) correta(s) a(s) afirmativa(s)

a) I e II, apenas.

b) I e III, apenas.

c) III, apenas.

d) I, II e III.

www.grancursosonline.com.br 62 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra b.

O fato de o e-mail estar no catálogo de endereços e ser conhecido não é garantia de

segurança. Amigos podem ter seus equipamentos infectados com vírus de e-mail

ou Worms, que podem ser disparados das máquinas deles.

QUESTÃO 39 Sobre criptografia simétrica e assimétrica, considere as afirmações a

seguir:

I – Na criptografia simétrica, a mesma chave é usada para criptografar e des-

criptografar.

II – Na criptografia assimétrica, há chaves diferentes para criptografar e descrip-

tografar.

III – Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.

Está CORRETO o que se afirma em

a) I e II.

b) I e III.

c) II e III.

d) I, II e III.

e) II.

www.grancursosonline.com.br 63 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

Criptografia Simétrica: esse sistema de criptografia, tanto quem envia quanto

quem recebe a mensagem deve possuir a mesma chave criptográfica (privada),

a qual é usada para criptografar e descriptografar a mensagem. Dessa forma, ne-

nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz

com que essa chave seja mantida em segredo (privada), conhecida apenas pelo

emissor e pelo receptor da mensagem.

• Chave significa uma senha ou código, que é gerado por meio de um programa

conhecido como servidor PGP.

• Considere a criptografia como sendo uma ferramenta de conferência. Exem-

plo: em um envio de uma encomenda, a responsabilidade em conferi-la é

sempre do destinatário, certo?! Então a chave utilizada na criptografia sem-

pre será do destinatário.

www.grancursosonline.com.br 64 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o

seu dono a conhece e não a divulga.

Apesar de este método ser bastante eficiente em relação ao tempo de proces-

samento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como

principal desvantagem a necessidade de utilização de um meio seguro para que a

chave possa ser compartilhada entre pessoas ou entidades que desejem trocar in-

formações criptografadas. Utilizada normalmente em redes de computadores, por

ser mais simples a administração.

Observe:

Criptografia Assimétrica: este tipo de criptografia usa um par de chaves dife-

rentes (pública e privada) em que, não sendo possível obter uma chave a partir da

outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o

que foi cifrado pela outra. Com esta característica, é possível que uma das chaves

seja publicada, a chave pública.

Esta forma de criptografia tem como vantagem o fato da chave privada se man-

ter protegida, e ser só do conhecimento do seu titular. Como desvantagem, tem o

www.grancursosonline.com.br 65 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

fato de o seu desempenho ser mais lento em consequência de utilizar um processo

algorítmico mais complexo.

• Chave significa uma senha ou código que é gerado por meio de um programa

chamado de servidor PGP.

• Considere a criptografia como sendo uma ferramenta de conferência. Em um en-

vio de uma encomenda, a responsabilidade em conferi-la é sempre do destinatá-

rio, certo?! Então a chave utilizada na criptografia sempre será do destinatário.

Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-

nhecem ou têm acesso a esta chave. Até mesmo o invasor a conhece? Sim! Pois ela

é utilizada apenas para criptografar mensagens.

Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o

seu dono a conhece, e não a divulga. Ela é utilizada para descriptografar as men-

sagens geradas pela sua chave pública correspondente.

As mensagens criptografadas com a chave pública só podem ser descriptogra-

fadas com a chave privada correspondente.

Observe:

www.grancursosonline.com.br 66 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Exemplos de algoritmos simétricos:

AES

Twofish

Serpent

Blowfish

CAST5

RC4

3DES (baseado no DES)

IDEA

Principais algoritmos Assimétricos que utilizam chave públicas:

Diffie-Hellman

RSA

Merkle-Hellman

SSL

www.grancursosonline.com.br 67 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 40 Os firewalls, aplicativos de segurança que, em alguns casos, já estão

integrados ao sistema operacional, têm a função de analisar o tráfego de informa-

ções ocorrido entre o computador e a Internet.

Certo.

Firewall – o Firewall pode ser um filtro, sistema, dispositivo, hardware/software,

mecanismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas

de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para

impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede

externa (Internet).

Não confundir Firewall com Antivírus. São ferramentas distintas que operam juntas

em um sistema de defesa, mas não fazem a mesma coisa.

Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um

deles for detectado, o antivírus tentará eliminá-lo.

Firewall não tem capacidade de detectar um malware, porém, se o examinador

afirmar que um Firewall é capaz de impedir a entrada de malwares em uma rede,

pode marcar CERTO. O Firewall não sabe que o pacote que está entrando e/ou sain-

do contém o malware, certo?! Porém, se o pacote que contém o malware cair nas

regras do Firewall, o mesmo não entrará na rede local.

www.grancursosonline.com.br 68 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

O Firewall contém ferramentas auxiliares, são elas:

IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para

monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de aces-

so indevidos. Na grande maioria das vezes, não bloqueia uma ação, mas verifica

se esta ação é ou não uma ameaça para um segmento de rede. A vantagem de se

utilizar um IDS é que ele não interfere no fluxo de tráfego da rede.

IPS – Intrusion Prevention System: como complemento do IDS, temos o

IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do

evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional

técnica de detecção de intrusos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne

componentes que fazem com que ele se torne um repositório de logs e técnicas

avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente

computacional cada vez mais seguro, sem perder o grau de disponibilidade que

uma rede deve ter.

www.grancursosonline.com.br 69 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio

de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação

suspeita ou indevida, e é uma das ferramentas de segurança de maior abrangên-

cia, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma

arquitetura de rede.

QUESTÃO 41 Programas antivírus representam uma importante ferramenta aos

usuários de computadores, sendo que tais programas

a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de

pen drives.

b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.

c) não atuam sobre programas com tamanho de até 50 KB.

d) devem ser executados somente em dois momentos: quando o computador é

ligado e quando é desligado.

e) devem ser mantidos atualizados, assim como as definições de vírus presentes

nesses programas.

Letra e.

Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos

de um computador. Não detecta somente vírus, mas sim outros tipos de malwares

(worm, trojan, spyware...). O antivírus pode agir da seguinte forma: assinatura/

banco de dados (uma lista de assinaturas é usada à procura dessas pragas conhe-

cidas), heurística (baseia-se nas estruturas, instruções e características que o códi-

www.grancursosonline.com.br 70 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

go malicioso possui) e comportamento (baseia-se no comportamento apresentado

pelo código malicioso quando executado) são alguns dos métodos mais comuns.

Além das funções básicas (detectar, anular e remover códigos maliciosos), tam-

bém podem apresentar outras funcionalidades integradas, como a possibilidade de

colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos

contaminados que ainda não foram limpos), geração de discos de emergência e

firewall pessoal.

Principais antivírus:

QUESTÃO 42 As aplicações maliciosas, também popularmente chamadas de vírus

no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e

do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo,

dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo

vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, cripto-

grafa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para

a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou

se tentar a liberação do acesso sem o pagamento.

www.grancursosonline.com.br 71 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina,

seguem se replicando e consumindo recursos computacionais, mesmo que

muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminha-

dos em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, F, V, V

b) V, V, V, F

c) F, F, V, F

d) F, V, F, V

Letra b.

Cavalos de Troia são Malwares, e não tipos de Worms.

WORD 2016

QUESTÃO 43 Considerando o editor de texto Microsoft Word 2016 (configuração

padrão – idioma Português Brasil), analise as afirmativas a seguir:

I – Um documento pode ser salvo no formato PDF, impedindo que ele possa ser

editado.

II – É possível proteger um documento permitindo a edição apenas de partes es-

pecíficas do documento.

III – Para proteger um documento, na guia “Inserir” deve-se selecionar a opção

“Restringir Edição”.

www.grancursosonline.com.br 72 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Assinale

a) se somente a afirmativa I estiver correta.

b) se somente as afirmativas I e II estiverem corretas.

c) se todas as afirmativas estiverem corretas.

d) se somente a afirmativa III estiver correta.

e) se somente a afirmativa II estiver correta.

Letra b.

Proteção de um documento está na Guia Arquivo, veja:

QUESTÃO 44 Com base no editor de texto Microsoft Word 2013, marque a alterna-

tiva CORRETA, em relação às afirmativas abaixo:

I – Para inserir uma tabela em um documento, executa-se os seguintes passos:

guia INSERIR, grupo Tabelas, botão Tabela e seleciona-se com o mouse a

quantidade de linhas e colunas desejada.

www.grancursosonline.com.br 73 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

II – Não é possível aplicar em uma mesma palavra as formatações Negrito, Itá-

lico e Sublinhado.

III – A guia PÁGINA INICIAL tem a opção Área de Transferência que possibilita a

visualização dos itens copiados ou recortados para a Área de Transferência.

a) Somente a afirmativa I está correta.

b) Somente a afirmativa II está correta.

c) Somente as afirmativas I e II estão corretas.

d) Somente as afirmativas I e III estão corretas.

e) Todas as afirmativas estão corretas.

Letra d,

I–

II – É possível aplicar as 3 (três) formatações em uma mesma palavra.

www.grancursosonline.com.br 74 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

III –

QUESTÃO 45 No Microsoft Word 2016 um importante recurso é capacidade de tra-

balhar com Estilos. Através deste recurso é possível definir previamente a formata-

ção de diversos elementos do texto, além de permitir a automatização de algumas

rotinas como a criação de sumário, índice de figuras entre outros. Estando o Mi-

crosoft Word 2016 com sua configuração padrão e no idioma português brasileiro,

marque a alternativa que indica corretamente todos os estilos que, quando aplica-

dos, tem seus elementos visíveis em um sumário criado automaticamente:

a) Título; Subtítulo

b) Título; Título 1; Título 2

c) Título 1; Título 2; Título 3

d) Sumário 1; Sumário 2; Sumário 3

e) Título; Índice; Sumário

www.grancursosonline.com.br 75 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra c.

Os estilos estão localizados na Guia Página Inicial, e os sumários na Guia Referên-

cias. Observe abaixo os estilos que são exibidos ao criar os sumários:

QUESTÃO 46 No Microsoft Word 2016, é possível gerenciar quebras de seções em

um documento. Sobre esse recurso, assinale a alternativa correta.

a) Existe apenas um tipo de quebra de seção, a chamada “Próxima Página”, que

inicia a nova seção na página seguinte.

b) Não é possível ter várias seções diferentes dentro de uma mesma página do documento.

c) Iniciar uma nova seção em um documento é praticamente iniciar um documento

novo dentro de um mesmo documento. Com isso, é possível determinar diferentes

formatações de texto dentro de um mesmo documento.

d) Inserir seções dentro de um documento é somente uma maneira de organizar o do-

cumento para o usuário, mas não serve para alterar o documento em diferentes layouts.

www.grancursosonline.com.br 76 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

e) Ao excluir uma quebra de seção, todo texto que estiver antes da quebra perderá

sua formatação.

Letra c.

Quebra de Seções, encontra-se na Guia Layout:

QUESTÃO 47 Tem-se o seguinte documento criado no Microsoft Word 2016, em sua

configuração original.

www.grancursosonline.com.br 77 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Assinale a alternativa com o resultado, ao selecionar a palavra “torturantes” e clicar

no ícone negrito duas vezes.

a) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto

se acaba. Voltam os dias TORTURANTES; a atmosfera asfixiadora; o empedramento

do solo; a nudez da flora.

b) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono.

Depois tudo isto se acaba. Voltam os dias torturantes; a atmosfera asfixia-

dora; o empedramento do solo; a nudez da flora.

c) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo

isto se acaba. Voltam os dias torturantes; a atmosfera asfixiadora; o em-

pedramento do solo; a nudez da flora.

d) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono.

Depois tudo isto se acaba. Voltam os dias torturantes; a atmosfera asfixiadora; o

empedramento do solo; a nudez da flora.

e) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono.

Depois tudo isto se acaba. Voltam os dias torturantes; a atmosfera asfixiadora; o

empedramento do solo; a nudez da flora.

Letra e.

Ao clicar 2 (duas) vezes em Negrito, não irá mudar nada na palavra, pois no primei-

ro clique irá aplicar o efeito Negrito e, no segundo, irá retirar o efeito.

QUESTÃO 48 No processador de textos Word (Office 2016), o processo de criação

e de impressão de cartas e e-mails ou etiquetas e de envelopes de mala direta

www.grancursosonline.com.br 78 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

tem como resultado o documento mesclado. Para criar o documento mesclado é

necessário:

a) documento principal e subdocumento.

b) documento mestre e subdocumento.

c) documento principal e lista de endereços.

d) documento mestre e lista de endereços.

Letra c.

O recurso Mala Direta, localizado na Guia Correspondências, irá oferecer a opção de

mesclar (juntar/associar) os destinatários cadastrados na base de dados do Word

ou de algum outro software compatível com o documento principal ao qual será

aplicado a mesclagem. Veja:

www.grancursosonline.com.br 79 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 49 O chefe solicitou a um assistente a elaboração de um relatório sobre

os problemas do seu departamento para encaminhar para a diretoria da empresa.

Esse assistente utilizará o Microsoft Word 2013, em sua configuração padrão para

a língua portuguesa, para a elaboração desse relatório. Um recurso que esse editor

possui para auxiliar na escrita de um texto com maior riqueza de vocabulário é o

fornecimento de sinônimos para as palavras. Para obter sinônimos de uma palavra,

esse assistente deve, supondo o mouse do computador em sua configuração padrão,

a) clicar com o botão direito do mouse na palavra para a qual deseja obter sinô-

nimos, selecionar o item Sinônimo na janela que surge na tela e escolher um dos

sinônimos sugeridos, provocando a substituição.

b) clicar com o botão direito do mouse na palavra para a qual deseja obter sinô-

nimos, selecionar o item Dicionário na janela que surge na tela e escolher um dos

sinônimos sugeridos, provocando a substituição.

c) selecionar a aba Inserir, grupo Sinônimo, digitar a palavra para a qual sinônimos

deverão ser sugeridos e escolher o sinônimo desejado.

d) selecionar a aba Revisão, grupo Revisão de Texto, e selecionar Sinônimo, digitar

a palavra para a qual sinônimos deverão ser sugeridos.

e) selecionar a palavra para a qual deseja obter sinônimos, selecionar a aba Revi-

são, grupo Alterações, selecionar Sinônimo, digitar a palavra para a qual sinônimos

deverão ser sugeridos.

Letra a.

Um excelente recurso para retirar redundâncias do texto, veja:

www.grancursosonline.com.br 80 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 50 No Microsoft Word 2013, em português, para adicionar ou alterar uma

borda em torno de uma página, é através:

a) Da caixa de diálogo PARÁGRAFO, acessada na guia PÁGINA INICIAL.

b) Do botão MOSTRAR TUDO, disponível na guia INSERIR.

c) Do botão SMARTART, disponível na guia INSERIR.

d) Da caixa de diálogo BORDAS E SOMBREAMENTO, acessada na guia DESIGN.

Letra d.

GUIA DESIGN: a partir dessa guia é possível escolher Temas, estilos de formata-

ção, Marca D´água, Cor da Página etc.

DICA

www.grancursosonline.com.br 81 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

ferramentas de design: formatação do documento (de-


sign), plano de fundo da página, marca d’água, espaça-
mento de parágrafos, bordas da página... Tente ir pelo
raciocínio que a maioria das ferramentas presentes
nessa guia irão alterar a estética/embelezamento de
todo o texto, e não somente de uma parte isolada.

QUESTÃO 51 Uma das formas de se inserir Índices e Notas de Rodapé no Microsoft

Word 2013, em português, é por intermédio da guia

a) Design.

b) Layout da Página.

c) Referências.

d) Correspondência.

e) Inserir.

Letra c.

GUIA REFERÊNCIAS: permite inserir nota de rodapé, sumário, legendas, índices,

citações etc.

DICA
Guia exclusiva do Word e usada para aplicar as normas
técnicas, ferramentas usadas em trabalhos acadêmicos
que seguem normas. Como exemplo, ABNT.

www.grancursosonline.com.br 82 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Grupo Notas de Rodapé

Inserir Nota de Rodapé: para adicionar notas de rodapé ao documento. Essas

notas são numeradas automaticamente no documento, conforme são inseridas e

renumeradas automaticamente, conforme forem movimentadas no texto. As notas

de fim são inseridas no rodapé do documento. Atalho: Alt+Ctrl+F

Inserir Nota de Fim: para adicionar notas de fim ao documento. As notas de

fim são inseridas no fim do documento. Atalho: Alt+Ctrl+D

Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documen-

to. Permite navegar pelas notas de rodapé. Rola o documento para mostrar o local

onde as notas de rodapé ou as notas de fim estão localizadas.

www.grancursosonline.com.br 83 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 52 Carlos apagou acidentalmente um trecho de um texto que está escre-

vendo no Microsoft Word 2013, em português, e para desfazer a exclusão, pressio-

nou a combinação de teclas

a) Ctrl + X.

b) Shift + C.

c) Alt + Z.

d) Shift + X.

e) Ctrl + Z.

Letra e.

WORD
CTRL+A: ABRIR CTRL+G: ALINHAR À DIREITA ALT: DICAS DE ATALHOS
CTRL+ N: NEGRITO CTRL+Z: DESFAZER ALT+Q: DIGA-ME O QUE
VOCÊ DESEJA FAZER
CTRL+I: ITÁLICO CTRL+K: INSERIR HIPERLINK F1: AJUDA
CTRL+S: CTRL+W: FECHAR F4: REPETIR A ÚLTIMA AÇÃO
SUBLINHADO
CTRL+J: JUSTIFICAR CTRL+P: IMPRIMIR F5: IR PARA
CTRL+T: CTRL+B: SALVAR F7: ORTOGRÁFIA E
SELECIONAR TUDO GRAMÁTICA
CTRL+L: LOCALIZAR CTRL+ SHIFT + “+”: F12: SALVAR COMO
SOBRESCRITO
CTRL+R: REFAZER CTRL+ =: SUBSCRITO SHIFT+ ENTER: QUEBRA
DE LINHA
CTRL+O: NOVO CTRL+HOME: INÍCIO DO SHIFT+F3: ALTERNAR ENTRE
DOCUMENTO MAIÚSCULAS E MINÚSCULAS

www.grancursosonline.com.br 84 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

WORD

CTRL+U: SUBSTITUIR CTRL+END: FINAL DO CTRL+SHIFT+D:


DOCUMENTO SUBLINHADO DUPLO
CTRL+E: CTRL+ ENTER: QUEBRA DE CTRL+SHIFT+C: COPIAR
CENTRALIZAR PÁGINA FORMATAÇÃO
CTRL+Q: ALINHAR À CTRL+D: FORMATAR FONTE CTRL+SHIFT+V: COLAR
ESQUERDA FORMATAÇÃO

QUESTÃO 53 Um funcionário estava fazendo um relatório no Microsoft Word 2016 e

se deparou com o seguinte ícone da barra de tarefas:

Ao pesquisar sobre o ícone, o funcionário descobriu que a sua função é

a) limpar toda a formatação.

b) cor de realce do texto.

c) classificar.

d) pincel de formatação.

Letra a.

Ao limpar toda a formatação, o texto voltará: Fonte – Calibri. Tamanho – 11. Ali-

nhamento – Esquerda. Estilo – Normal.

QUESTÃO 54 Os modos de exibição , do aplicativo Word

2016, versão pt-BR, são, respectivamente:

a) Layout de Impressão, Modo de Leitura e Layout Online.

b) Modo de Leitura, Layout Online e Layout de Revisão.

c) Layout de Impressão, Layout Web e Modo de Apresentação.

www.grancursosonline.com.br 85 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

d) Modo de Leitura, Layout de Impressão e Layout Web.

Letra e.

Os “Modos de Exibição de Documento” no Word são: modo de Leitura, Layout

de Impressão, Layout da Web, Estrutura de Tópicos, Rascunho.

Modo de Leitura: maximiza o espaço de visualização do documento, a fim de pro-

porcionar melhor leitura em tela.

Layout de Impressão: exibe o documento do modo como ficará na página im-

pressa.

Layout da Web: exibe o documento do modo como ficaria em uma página da Web.

Estrutura de Tópicos: exibe o documento como uma estrutura de tópicos.

Rascunho: exibe o documento como um rascunho para uma edição rápida do do-

cumento. Não exibe figuras e cabeçalho e rodapé, por exemplo.

Observação: o único modo de exibição onde aparece a régua vertical é o Layout

de Impressão, nos outros modos de exibição, a régua vertical não é exibida.

QUESTÃO 55 O conhecimento de atalhos na edição de textos usando o aplicativo Mi-

crosoft Word 2016, versão pt-BR, torna o processo de edição mais rápido e eficiente.

Por exemplo, a seleção de uma frase inteira, independentemente de ela ocupar mais

de uma linha ou não, pode ser executada pela combinação de pressionar a tecla

a) Ctrl + clique simples do botão esquerdo do mouse.

www.grancursosonline.com.br 86 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

b) Alt + clique simples do botão direito do mouse

c) Ctrl + clique duplo do botão esquerdo do mouse.

d) Alt + clique duplo do botão direito do mouse

Letra a.

DICA:
SHIFT seleção estendida
CTRL seleção adicional
ALT + SELECIONAR seleção retangular
F8 estender seleção.
F8 Uma vez= seleciona uma palavra.
F8 Duas vezes= seleciona uma sentença, e assim su-
cessivamente.

MICROSOFT EXCEL 2016

QUESTÃO 56 Com base na planilha eletrônica Microsoft Excel 2016, marque a alter-

nativa CORRETA em relação às afirmativas abaixo:

I – Na guia PÁGINA INICIAL é possível definir ou limpar a área de impressão em

uma planilha.

II – A função CONT.VAZIAS conta o número de células que não estão vazias em

um intervalo.

III – Na guia REVISÃO é possível encontrar funcionalidade para impedir que ou-

tros usuários alterem, movam ou excluam dados acidentalmente em uma

planilha.

a) Somente a afirmativa I está correta.

www.grancursosonline.com.br 87 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

b) Somente a afirmativa III está correta.

c) Somente as afirmativas I e II estão corretas.

d) Somente as afirmativas II e III estão corretas.

Letra b.

I – Recurso encontrado na Guia Layout da Página. Veja:

GUIA LAYOUT DA PÁGINA: ferramentas de design: temas, configuração da página,

opções de planilha...

DICA:
Essa guia é a junção da guia design (estética) e layout
(estrutura) do Microsoft Excel 2016.

Esta guia permitirá que o usuário faça manipulações em sua página, tais como

configurar as Margens, Orientação da página (Retrato ou Paisagem), o tamanho da

página, Colunas e muitas outras opções de configurações de página.

Área de Impressão: Se você imprime frequentemente uma seleção específica

da planilha, defina uma área de impressão que inclua apenas essa seleção. Uma

área de impressão corresponde a um ou mais intervalos de células que você sele-

ciona para imprimir quando não deseja imprimir a planilha inteira.

II – A função certa é:

www.grancursosonline.com.br 88 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

É.CÉL.VAZIA: verifica o valor especificado e retorna VERDADEIRO ou FALSO, de-

pendendo do resultado. Por exemplo, a função ÉCÉL.VAZIA retornará o valor lógico

VERDADEIRO se o argumento de valor for uma referência a uma célula vazia; caso

contrário, ele retornará FALSO.

III – GUIA REVISÃO: ferramentas para revisar: ortografia, comentários, controle

de alterações, proteção da planilha...

DICA:
Atenção as ferramentas de proteção da planilha que
também são encontradas na guia Arquivo. E ao corre-
tor, onde o Excel só possui o Verificar Ortografia. Não
possui o verificador gramatical como no Word 2016.

Utilizada quando finalizamos uma planilha e precisamos proteger, corrigir erros de

ortografia etc.

www.grancursosonline.com.br 89 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

GRUPO ALTERAÇÕES

Na imagem a seguir, se vê um intervalo de dados lançado na área de trabalho

do aplicativo Excel (Office 2016).

QUESTÃO 57 Por intermédio da função de planilha SOMA() é possível obter o re-

sultado da operação aritmética adição relativo aos 25 números acima (no caso,

o resultado dessa soma é igual a 1.140). Há inclusive várias maneiras de se cons-

truir fórmulas com a função SOMA(), todas elas, igualmente, capazes de fornecer

o resultado correto da adição envolvendo todas as células retroexibidas. Das várias

formas possíveis de se inserir os argumentos na função a fim de se obter a soma

dos 25 números compreendidos no intervalo da figura, indica-se algumas delas a

seguir. Qual é a fórmula que fornecerá o resultado pretendido?

a) =SOMA(A:E 1:5)

b) =SOMA(A1;D5;E1:E5)

c) =SOMA(A1:E4;A5;E5)

d) =SOMA(A1;E5)

www.grancursosonline.com.br 90 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra a.

Uma maneira interessante de usar a soma no Excel. Ele irá somar toda a coluna A

até a coluna E, com todo o conteúdo da Linha 1 até a Linha 5. Será uma intersecção.

QUESTÃO 58 Com base no uso de fórmulas e funções da planilha eletrônica Micro-

soft Excel 2013, marque a alternativa CORRETA, em relação às afirmativas abaixo:

I – Na guia FUNÇÕES há uma opção para verificar as funções utilizadas recen-

temente.

II – Para somar o conteúdo das células A1, A2, A4 e A5, pode-se utilizar a fórmu-

la: =SOMA(A1:A2;A4:A5).

III – A função MOD retorna o resto da divisão, após um número ter sido dividido

por um divisor.

a) Somente a afirmativa I está correta.

b) Somente a afirmativa II está correta.

c) Somente a afirmativa III está correta.

d) Somente as afirmativas I e II estão corretas.

e) Somente as afirmativas II e III estão corretas.

Letra e.

I – Não existe a Guia Funções, mas sim, a guia fórmulas.

GUIA FÓRMULAS: todas as fórmulas e funções do excel.

www.grancursosonline.com.br 91 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

DICA:
Guia que exigirá muita prática, aluno(a). A quantidade
de fórmulas e funções do Excel é exagerada. Guia ex-
clusiva do Excel.

Nesta guia, está disponível a “biblioteca de funções”, que organiza todas as fórmu-

las disponíveis no Excel. Além disso, um botão bastante importante nesta guia é o

“Gerenciador de Nomes”, que é bastante utilizado no Excel.

II – Soma de dois intervalos que irá resultar no que foi pedido.

III – =MOD() irá retornar o resto da divisão entre 2 (dois) valores. Ex: =MOD(6;2)

Resultado = 0. Pois a divisão é exata e não terá resto.

QUESTÃO 59 No Microsoft Excel 2016, em português,

a) por meio da Ajuda é possível obter suporte das dúvidas mais comuns. Um ata-

lho rápido é a tecla de função F5.

b) o local onde estão as principais guias do Excel, tais como: Arquivo, Página Ini-

cial, Inserir, Layout da Página, Fórmulas, Dados, Revisão e Exibição é chamado de

Faixa de Guias Rápidas.

c) a opção Imprimir está disponível na guia Layout.

d) cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas

pastas de trabalho ao mesmo tempo.

e) pode-se mudar rapidamente de uma planilha para outra utilizando-se as teclas

combinadas Shift + Page Down para ir para a próxima ou Shift + Page Up para re-

tornar à anterior.

www.grancursosonline.com.br 92 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

a) Ajuda = F1.

b) Chama-se Faixa de Opções.

c) Imprimir está na Guia Arquivo.

d) Para mudar entre as planilhas de uma pasta de trabalho, os atalhos são Ctrl+

PageUp e Ctrl+PageDown.

Seguem as principais teclas de atalhos do Excel:

EXCEL
CTRL+A: ABRIR CTRL+Y: REFAZER ALT+Q: DIGA-ME O QUE VOCÊ
DESEJA FAZER

CTRL+ N: NEGRITO CTRL+ Z: DESFAZER F1: AJUDA

CTRL+I: ITÁLICO CTRL+K: INSERIR HIPERLINK F2: EDITAR A CELULA ATIVA

CTRL+S: SUBLINHADO CTRL+W: FECHAR F4: TRAVAR REFERENCIAS “$”

CTRL+BARRA DE ESPA- CTRL+P: IMPRIMIR F5: IR PARA


ÇOS: SELECIONAR A
COLUNA

CTRL+T: SELECIO- CTRL+D: PREENCHER ABAIXO F7: ORTOGRÁFIA


NAR TUDO

CTRL+L: LOCALIZAR CTRL+HOME: INICIO DA PLA- F9: CALCULA TODAS AS PLANI-


NILHA LHAS EM TODAS AS PASTAS DE
TRABALHO ABERTAS.

CTRL+O: NOVO CTRL+END: FINAL DA PLANI- SHIFT+F9: CALCULA A PLANI-


LHA LHA ATIVA

CTRL+E: PREENCHIMENTO CTRL+ALT+V: COLAR ESPECIAL F10: TECLAS DAS GUIAS


RELÂMPAGO

CTRL+U: SUBSTITUIR SHIFT+BARRA DE ESPAÇOS: F11: CRIAR UM GRÁFICO EM


SELECIONAR A LINHA UMA PLANILHA SEPARADA

CTRL+Q: ANÁLISE RÁPIDA SHIFT+F3: INSERIR UMA SHIFT+F11: INSERE UMA NOVA
FUNÇÃO PLANILHA

CTRL+B: SALVAR ALT: DICAS DE ATALHOS F12: SALVAR COMO

www.grancursosonline.com.br 93 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 60 Com base na planilha eletrônica Microsoft Excel 2013, marque a alter-

nativa CORRETA em relação às afirmativas abaixo:

I – Na guia PÁGINA INICIAL há a opção Classificar e Filtrar que pode classificar

os dados selecionados de menor para o maior, maior para o menor ou filtrar

valores específicos.

II – As Colunas e as Linhas normalmente são representadas por Números e Le-

tras, respectivamente.

III – No recurso Quebrar Texto Automaticamente, os dados da célula são quebra-

dos para caberem na largura da célula. No entanto, se a largura da célula for

alterada, a quebra de dados não será ajustada automaticamente.

a) Somente a afirmativa I está correta.

b) Somente a afirmativa II está correta.

c) Somente a afirmativa III está correta.

d) Somente as afirmativas I e II estão corretas.

e) Somente as afirmativas II e III estão corretas.

Letra a.

I – GUIA PÁGINA INICIAL: Possui funções de formatação das planilhas, formatos de

fonte, tamanhos, efeitos, alinhamentos, estilos etc.

DICA:
Ferramentas de formatação básica: formatação da
fonte, parágrafo, recortar, copiar, colar, estilos... Geral-
mente ferramentas que iremos usar em qualquer pla-
nilha que produziremos. Básico, formatação isolada de
alguma célula ou trecho da planilha.

www.grancursosonline.com.br 94 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Classificar e Filtrar: organiza os dados para que seja mais fácil analisá-los,

você pode classificar os dados em ordem crescente ou decrescente. É possível ain-

da filtrar temporariamente valores específicos. Para seleções de células que tenham

conteúdo nas células vizinhas, o Excel pergunta se deseja expandir a seleção.

II – Colunas = LETRAS – Linhas = NÚMEROS.

III – Será ajustado automaticamente.

QUESTÃO 61 Leia atentamente as duas assertivas que se seguem que tratam de

recursos do software MS Excel 2013.

I – mpede que outros usuários alterem, movam ou excluam dados acidental-

mente ou deliberadamente em uma planilha. Bloqueia células na planilha e

protege a planilha com uma senha.

II – Exclui linhas duplicadas em uma planilha. Pode-se escolher quais colunas

devem ser verificadas em busca de informações duplicadas.

Os recursos apontados nas assertivas I e II acima são encontrados no menu prin-

cipal do software em questão, respectivamente, nas opções:

a) Revisão e Formatação.

b) Exibição e Revisão.

c) Formatação e Referências.

d) Revisão e Dados.

e) Dados e Exibição.

www.grancursosonline.com.br 95 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

I–

II –

Considere que o fragmento de planilha abaixo foi extraído do editor de planilhas

Microsoft Excel 2016 (configuração padrão – idioma Português Brasil).

QUESTÃO 62 Em relação ao seu conteúdo, analise as afirmativas a seguir:

I – Para obter o valor 141, o usuário digitou a fórmula = SOMA(B2;B5) na

célula B6.

II – Caso o usuário digite a fórmula =SOMASE(A2:A5;A4;B2:B5) na célula B6,

o resultado será 45.

www.grancursosonline.com.br 96 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

III – Para obter o valor Total na célula B6, o usuário poderá digitar a seguinte fór-

mula = B2+B3+B4+B5

Assinale

a) se somente a afirmativa I estiver correta.

b) se somente a afirmativa II estiver correta.

c) se somente a afirmativa III estiver correta.

d) se somente as afirmativas I e III estiverem corretas.

e) se somente as afirmativas II e III estiverem corretas

Letra e.

I – O uso do ponto e vírgula irá somar apenas as 2 (duas) células.

O certo seria: =SOMA(B2:B5).

II – SOMASE: irá somar os valores de um intervalo caso os critérios sejam obede-

cidos.

SOMASE (intervalo; critérios; [intervalo_soma]). Irá analisar se A2 até A5 são

iguais a A4 (Mouse). Se tiver células iguais, somar as correspondentes de B2 até

B5. Só existe uma correspondente, que é igual a 45.

III – Usou uma expressão simples para somar os valores.

QUESTÃO 63 No Microsoft Excel 2016, em português, após selecionar uma faixa de

células vazias, Denise deseja formatá-la de tal forma que, se um valor numérico

negativo for incluído, este seja apresentado com letra vermelha. Denise conseguirá

realizar essa formatação a partir das opções

www.grancursosonline.com.br 97 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

a) Página Inicial > Formatar > Definir Regras das Células > É menor do que 0.

b) Dados > Formatação Condicional > É menor do que...

c) Página Inicial > Formatação Condicional > Realçar Regras das Células > É me-

nor do que...

d) Dados > Formatação Condicional > Definir Regras > É menor do que 0.

e) Dados > Formatação Condicional > Realçar Regras das Células > É menor

do que 0

Letra c.

GUIA PÁGINA INICIAL: possui funções de formatação das planilhas, formatos de

fonte, tamanhos, efeitos, alinhamentos, estilos etc.

DICA:
Ferramentas de formatação básica: formatação da
fonte, parágrafo, recortar, copiar, colar, estilos... Geral-
mente ferramentas que iremos usar em qualquer pla-
nilha que produziremos. Básico, formatação isolada de
alguma célula ou trecho da planilha.

Formatação Condicional: realça as células de seu interesse, destaca valores

incomuns e visualiza os dados usando barras de dados, escalas de cor e conjunto

de ícones baseados em critérios específicos, conforme se pode acompanhar na lista

à esquerda.

www.grancursosonline.com.br 98 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 64 Sobre a função “CONT.VALORES” do Microsoft Excel 2016 é correto

afirmar que:

a) Calcula um número de células que estão vazias em um intervalo.

b) Calcula um número de células em um intervalo no qual não estão vazias.

c) Calcula um número de células que contêm valores numéricos em um intervalo.

d) Calcula um número de células que contêm dados do tipo caracteres em um

intervalo.

Letra b.

=CONT.VALORES(): conta apenas as células que têm algum valor dentro (letras e/

ou números).

QUESTÃO 65 Por meio do MS-Excel 2016, em sua configuração padrão, um usuário

pode acessar dados de um banco de dados institucional como, por exemplo, o MS-

-SQLServer, permitindo realizar cálculos e visualizações com dados do banco de

dados ao invés de dados da própria planilha.

A guia onde se encontra o recurso para acessar dados externos é

a) Revisão.

b) Transformação.

c) Dados.

d) Fórmulas.

e) Externos.

Letra c.

www.grancursosonline.com.br 99 de 134
Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

GUIA DADOS: ferramentas avançadas (específicas): obter dados externos, atingir

meta, validação de dados, classificar e filtrar....

DICA:
Sempre a ideia de ferramentas mais usadas em pla-
nilhas profissionais, específicas para gerarem valores
com ferramentas mais avançadas. Guia Exclusiva do
Excel.

Estão disponíveis nesta guia algumas opções para tratar os dados, como “Validação

de Dados” e “Remover Duplicadas”, além das opções para inserir dados de outras

fontes, como do Access, Web etc.

Grupo/Botão Obter Dados Externos

Este grupo de ferramentas é responsável pela importação de dados externos,

como tabelas do Access, textos e até tabelas encontradas na internet. O principal

benefício da conexão com dados externos é a possibilidade de analisar periodica-

mente esses dados, no Microsoft Office Excel, sem copiar repetidamente os dados,

o que é uma operação que pode levar tempo e está propensa a erros. Depois de

www.grancursosonline.com.br 100 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

conectar-se a dados externos, você também pode atualizar automaticamente as

pastas de trabalho do Excel a partir da fonte de dados original sempre que a fonte

de dados for atualizada com novas informações.

QUESTÃO 66 Ao trabalhar com tabelas no Microsoft Excel 2016, é possível trabalhar

com uma ferramenta para calcular, resumir e analisar os dados, permitindo assim,

ver comparações, padrões e coerência nos dados. Essa ferramenta é:

a) segmentação de dados.

b) gráficos dinâmicos.

c) tabela dinâmica.

d) teste de hipóteses.

Letra c.

GUIA INSERIR: inserção de objetos: inserir; imagem, objeto, tabela, cabeçalho e

rodapé, links e, principalmente, os gráficos...

DICA:
Inserção de objetos: inserir; imagem, objeto, tabela,
cabeçalho e rodapé, links e os gráficos... O que traze-
mos de fora do Excel para dentro da planilha. Ideia de
importação/inserção de alguma coisa...

www.grancursosonline.com.br 101 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Nesta guia encontramos os “objetos” que podemos inserir em uma planilha, como,

por exemplo, Tabela Dinâmica, Imagem, Formas, SmartArt, todos os tipos de Grá-

ficos, entre outros.

Grupo Tabelas

O grupo de ferramentas responsável pela criação de tabelas dinâmicas. Utili-

zado para analisar planilhas ou intervalos de células. Veja, a seguir, a definição de

cada uma dessas ferramentas.

Tabela Dinâmica: tabelas dinâmicas são um dos recursos mais poderosos do

Excel. A tabela dinâmica permite que você descubra o significado de um conjunto

de dados muito grande ou muito detalhado.

Tabelas Dinâmicas Recomendadas: a capacidade de analisar todos os dados

em sua planilha pode ajudar a tomar decisões de negócios melhores. Porém, às ve-

zes é difícil saber por onde começar, especialmente quando há muitos dados. O Ex-

cel pode ajudar recomendando e criando automaticamente Tabelas Dinâmicas, que

são um excelente recurso para resumir, analisar, explorar e apresentar seus dados.

Tabela: cria uma tabela para organizar e analisar dados relacionados.

QUESTÃO 67 Planilhas do Microsoft Excel 2016, versão PT-BR, possuem muitas li-

nhas que dificultam a leitura e a compreensão dos dados. Um dos recursos dispo-

www.grancursosonline.com.br 102 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

níveis é a opção de Congelar Painéis. Essa opção permite que, ao rolar a planilha,

por exemplo, as primeiras linhas fiquem sempre visíveis. Para acionar esse recurso

acessamos a aba

a) Página Inicial.

b) Exibir.

c) Fórmulas.

d) Revisão.

Letra b.

GUIA EXIBIR: alteração da exibição: modos de exibição, zoom, janelas...

DICA:
Cuidado com a macro.

Uma das mais importantes guias. Traz funções que alteram a forma de visualizar a

planilha.

Grupo Janela

www.grancursosonline.com.br 103 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

POWER POINT 2016

QUESTÃO 68 Denise, analista de sistemas em uma empresa de planos de saúde,

está desenvolvendo uma apresentação para a reunião de planejamento estratégico

da empresa. Utilizando o PowerPoint 2016 (configuração padrão – idioma portu-

guês Brasil) em seu notebook com o sistema operacional Windows 10, em deter-

minado momento ela precisou capturar algumas imagens das telas do software em

que está trabalhando. Existem diversas maneiras de realizar essa tarefa. A esse

respeito, analise os itens a seguir:

I – No Windows, em Menu iniciar, Acessórios do Windows, selecionar a Ferra-

menta de Captura.

II – No PowerPoint, Guia Inserir, Grupo de Comandos Imagens, utilizar o coman-

do Instantâneo.

III – Utilizar a combinação de teclas CTRL + PrtScr.

Assinale

a) se apenas o item II estiver correto.

b) se apenas os itens I e II estiverem corretos.

c) se apenas o item III estiver correto.

d) se todos os itens estiverem corretos.

e) Se nenhum item estiver correto.

www.grancursosonline.com.br 104 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Letra d.

I–

II – GUIA INSERIR

DICA:
Inserção de objetos: inserir; slides, tabelas, imagens,
links, comentário, texto, ilustrações...

Instantâneo: adiciona aos documentos rapidamente um instantâneo de

qualquer janela que esteja aberta na sua área de trabalho.

www.grancursosonline.com.br 105 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

III – Alt + PrintScreen = captura a imagem da janela ativa/PrintScreen, Ctrl +

PrtScn, Windows + PrtSc = captura toda a tela do computador.

QUESTÃO 69 No PowerPoint 2013, para que uma marca d’água seja removida de

um slide, é necessário que ele seja removido por completo, já que não é possível

remover somente a marca-d’água.

Errado.

Basta apagar a imagem que está como marca d’água apenas no slide selecionado.

QUESTÃO 70 O MS-PowerPoint é uma ferramenta muito utilizada para criar apre-

sentações. Sobre essa ferramenta, analise as afirmativas a seguir.

I – Na versão 2016, quando se utiliza mais de um monitor, o PowerPoint confi-

gura automaticamente o Modo de Exibição do Apresentador. Nesse modo de

apresentação, o apresentador pode ver suas anotações ao apresentar, en-

quanto o público vê somente os slides.

II – Depois de inserir uma imagem em uma apresentação, é possível alterar o ta-

manho e a posição. Uma forma de ter acesso a esta opção é clicando com o

botão direito do mouse na imagem e selecionando a opção Formatar Imagem.

III – A opção de animação de objetos é um efeito visual que ocorre quando um

slide dá lugar ao próximo slide durante uma apresentação.

Está/Estão CORRETA(S) a(s) afirmativa(s):

a) I e III.

b) II e III.

www.grancursosonline.com.br 106 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

c) I e II.

d) I, II e III.

e) Apenas a I.

Letra c.

I – GUIA APRESENTAÇÃO DE SLIDES

DICA:
Ferramentas usadas quando apresentar os slides ao
público: iniciar apresentação, configurar, usar dois mo-
nitores...

A guia Apresentação de Slides possui as ferramentas necessárias para configu-

rar as maneiras mais avançadas de personalização da exibição dos slides, pois

através das variadas funções, você poderá realizar gravações, configurar inter-

valos etc.

Grupo Monitores

www.grancursosonline.com.br 107 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Este grupo de ferramentas possui tarefas para configurar resolução nas apresenta-

ções de slides, com o objetivo de serem transmitidas para mais de 1 monitor.

II –

III – É um efeito especial que ocorre nos objetos, e não nos slides.

GUIA ANIMAÇÕES

DICA:
Ferramentas para os efeitos no conteúdo do slide: ani-
mações, intervalos....

É nesta guia que você pode inserir diversas animações em seu slide.

QUESTÃO 71 No PowerPoint 2013, ao clicar o botão indicado pelo círculo

www.grancursosonline.com.br 108 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

– –, será possível adicionar comandos à barra de ferramentas de acesso rápido.

Certo.

Veja:

QUESTÃO 72 Um usuário do MS-PowerPoint 2016 deseja, ao preparar uma apre-

sentação, inserir efeitos de transições entre os slides. Nesse caso, duas das opções

de transições que esse usuário pode escolher são:

a) Cor do Pincel e Dissolver.

www.grancursosonline.com.br 109 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

b) Dividir e Revelar

c) Cor da Linha e Vortex

d) Volante e Loops.

e) Elástico e Pulso.

Letra b.

Veja:

QUESTÃO 73 Um Guarda Civil Municipal de Niterói criou uma apresentação de sli-

des no Powerpoint 2013 BR. Para verificar o trabalho realizado, ele pode fazer a

exibição dos slides de dois modos:

(1) a partir do primeiro slide da apresentação, por meio do acionamento de uma

tecla de função e

www.grancursosonline.com.br 110 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

(2) a partir do slide atual e editado em um determinado instante, por meio da exe-

cução de um atalho de teclado.

Tanto no Powerpoint 2013 BR como no Impress da suíte LibreOffice 6.0, a tecla de

função e o atalho de teclado são, respectivamente:

a) F6 e Shift + F6

b) F6 e Ctrl + F6

c) F5 e Alt + F5

d) F5 e Ctrl + F5

e) F5 e Shift + F5

Letra e.

P.POINT
CTRL+A: ABRIR CTRL+Q: ALINHAR À ALT: DICAS DE ATALHOS
ESQUERDA
CTRL+ N: NEGRITO CTRL+B: SALVAR ALT+K+BO: ALTERAR O ZOOM
DO SLIDE
CTRL+I: ITÁLICO CTRL+D: DUPLICAR SLIDE ALT+Q: DIGA-ME O QUE VOCÊ
DESEJA FAZER
CTRL+S: SUBLINHADO CTRL+BARRA DE ESPAÇO: ALT+F4: FECHAR O P. POINT
REPRODUZIR OU
PAUSAR MÍDIA
CTRL+J: JUSTIFICAR CTRL+W: FECHAR F1: AJUDA
APRESENTAÇÃO
CTRL+T: SELECIONAR CTRL+SHIFT+C: COPIAR F4: REFAZ UMA AÇÃO
TUDO FORMATAÇÃO
CTRL+L: LOCALIZAR CTRL+SHIFT+V: COLAR F5: INICIAR APRESENTAÇÃO
FORMATAÇÃO
CTRL+O: NOVO CTRL+SHIFT + “+”: SHIFT+F5: INICIAR APRESENTAÇÃO
SOBRESCRITO DO SLIDE ATUAL

www.grancursosonline.com.br 111 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

CTRL+E: CTRL+ =: SUBSCRITO F6: NAVEGAR ENTRE OS PAINEIS


CENTRALIZAR
CTRL+U: SUBSTITUIR CTRL+M: NOVO SLIDE F7: VERIFICAR ORTOGRAFIA

QUESTÃO 74 Personalizar uma apresentação de forma que os slides sigam um mo-

delo definido é um recurso útil do Microsoft Power Point 2016, que permite perso-

nalizar as apresentações e slides de uma instituição, possibilitando um ganho de

produtividade por replicar a aparência dos slides além de permitir que, ajustando

seu modelo, todos os slides são ajustados automaticamente. Marque a alternativa

que indica corretamente este recurso:

a) Slide Mestre.

b) Slide Modelo.

c) Slide Template.

d) Slide Estrutural.

e) Slide de Estilos.

Letra a.

GUIA EXIBIR

DICA:
Alteração da exibição: modos de exibição, zoom, jane-
las, slide mestre....

 Obs.: Cuidado com a macro.

www.grancursosonline.com.br 112 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Guia que permite alterar e configurar várias formas de exibição dos slides e está

dividida nos seguintes grupos de ferramentas: modos de Exibição de Apresenta-

ção, Modos de Exibição Mestres, Mostrar, Zoom, Cor/Escala Cinza, Janela e Macros.

QUESTÃO 75 O Power Point 2016, versão PT-BR, oferece diversas opções de efeitos

que podem ser aplicados tanto a passagem de slides, como a elementos específicos

de um slide. Parte desses efeitos são classificados em categorias, de acordo com a

aplicação. A categoria “Sutil” classifica os efeitos de

a) Animação.

b) Entrada.

c) Transição de Slides.

d) Saída.

Letra c.

Questão exigindo uma boa prática por parte do(a) candidato(a). Veja onde se en-

contra o recurso:

GUIA TRANSIÇÕES

DICA:

www.grancursosonline.com.br 113 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Ferramentas para a mudança de um slide para outro:


efeitos especiais, sons, temporizador....

A guia Transições possui os efeitos de animação semelhante que ocorrem quan-

do você move de um slide para o próximo durante uma apresentação. Você pode

controlar a velocidade, adicionar som, personalizar as propriedades de efeitos de

transição, enfim, inserir uma série de efeitos ao mudar de um slide para outro.

Visualizar: Reproduz os efeitos de transição inseridos no slide atual.

Grupo Transição para este Slide

Nestes grupos você terá várias opções de efeitos especiais de transição entre este

slide e o slide anterior. Por meio desses grupos, você poderá aplicar animações aos

textos e configurá-las como desejar.

Veja abaixo as opções de transições:

www.grancursosonline.com.br 114 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Como bônus, irei corrigir e comentar a última prova da PCDF realizada pelo

CEBRASPE/CESPE.

www.grancursosonline.com.br 115 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÕES DE CONCURSO
QUESTÃO 1 (CESPE/PCDF/AGENTE) Os vírus, ao se propagarem, inserem cópias

de seu próprio código em outros programas, enquanto os worms se propagam pe-

las redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

QUESTÃO 2 (CESPE/PCDF/AGENTE) Firewalls são dispositivos de segurança que

podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus

são ferramentas de segurança capazes de detectar e evitar ataques provenientes

de uma comunicação em rede.

QUESTÃO 3 (CESPE/PCDF/AGENTE) O protocolo DNS é usado para traduzir um

nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de

transferência de arquivos que possui como requisito o protocolo de transporte UDP.

QUESTÃO 4 (CESPE/PCDF/AGENTE) Os protocolos TLS (Transport Layer Security)

e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem

assegurar a confidencialidade e a integridade da comunicação.

QUESTÃO 5 (CESPE/PCDF/AGENTE) Exames em mensagens eletrônicas, tais como

emails, permitem identificar o responsável pelo envio das mensagens, uma vez que

as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço

que identifica o remetente da mensagem.

QUESTÃO 6 (CESPE/PCDF/AGENTE) Mensagens de e-mail podem ser manipuladas

para não mostrar o remetente, seja através de técnicas como IP Spoofing ou mes-

mo enviando a partir de um falso servidor de e-mail criado somente para aquela

finalidade.

www.grancursosonline.com.br 116 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 7 (CESPE/PCDF/AGENTE) Computadores infectados com vírus não po-

dem ser examinados em uma investigação, pois o programa malicioso instalado

compromete a integridade do sistema operacional.

Com relação ao navegador Google Chrome e à situação apresentada na figura aci-

ma, que mostra uma janela desse software, julgue o seguinte item

QUESTÃO 8 (CESPE/PCDF/AGENTE) Ao se clicar o botão será exibida uma

lista de opções, entre as quais uma que permitirá imprimir a página em exibição.

Considerando a figura acima, que ilustra parte de uma janela do PowerPoint 2010

com uma apresentação em processo de edição, julgue o item abaixo.

QUESTÃO 9 (CESPE/PCDF/AGENTE) A ferramenta correspondente ao botão

pode ser usada em uma sequência de ações para se ajustar o espaçamento entre

caracteres de um texto da apresentação que for selecionado.

www.grancursosonline.com.br 117 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

A figura acima mostra uma janela do Excel 2010, com uma planilha em processo

de edição. Essa planilha hipotética contém os preços unitários de cadeiras e mesas,

assim como a quantidade de itens a serem adquiridos de cada um desses móveis.

Com relação a essa planilha e ao Excel 2010, julgue o item seguinte

QUESTÃO 10 (CESPE/PCDF/AGENTE) Para se inserir na célula D2 o preço total

das duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente re-

alizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em

seguida, teclar Enter; clicar a célula D2 com o botão direito do mouse e, na lista

de opções que surge em decorrência dessa ação, clicar a opção Copiar; clicar a

célula D3; pressionar e manter pressionada a tecla Ctrl e, em seguida, acionar a

tecla V.

www.grancursosonline.com.br 118 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Com relação ao Word 2010 e à figura acima, que mostra uma janela desse software

com trecho de um texto em processo de edição, julgue o item subsequente.

QUESTÃO 11 (CESPE/PCDF/AGENTE) Ao se selecionar o trecho Distrito Federal e

clicar no botão abc, esse trecho será excluído. O mesmo efeito ocorreria se, após

a seleção desse trecho, fosse pressionada a tecla Delete.

QUESTÃO 12 (CESPE/PCDF/AGENTE) A ferramenta pode ser usada para re-

alçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto

em um texto manuscrito ou impresso sobre papel.

www.grancursosonline.com.br 119 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

A figura acima, que ilustra uma janela do Windows 7, mostra o conteúdo da pasta

denominada Docs. Com referência à situação mostrada nessa figura, ao Windows 7

e a conceitos de informática, julgue o item abaixo

QUESTÃO 13 (CESPE/PCDF/AGENTE) Para se verificar, por meio de um programa

antivírus instalado no computador, se os três arquivos da pasta Docs contêm algum

tipo de vírus ou ameaça digital, é suficiente clicar o botão , localizado próximo

ao canto superior direito da janela.

QUESTÃO 14 (CESPE/PCDF/ESCRIVÃO) Rootkit é um tipo de praga virtual de difícil

detecção, visto que é ativado antes que o sistema operacional tenha sido comple-

tamente inicializado.

QUESTÃO 15 (CESPE/PCDF/ESCRIVÃO) Para se editar um documento em formato

PDF no Word 2013, é necessário que o documento seja composto exclusivamente

de texto.

QUESTÃO 16 (CESPE/PCDF/ESCRIVÃO) No Windows 8, o modo de suspensão, por

meio do qual é possível manter o computador em estado de baixo consumo de

energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de

perda de dados.

www.grancursosonline.com.br 120 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 17 (CESPE/PCDF/ESCRIVÃO) O modo de navegação anônimo, disponibi-

lizado no navegador Google Chrome, possibilita que o usuário navegue na Internet

sem que as páginas por ele visitadas sejam gravadas no histórico de navegação.

www.grancursosonline.com.br 121 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

GABARITO
1. C

2. E

3. E

4. C

5. E

6. C

7. E

8. C

9. C

10. C

11. E

12. C

13. E

14. C

15. E

16. C

17. C

www.grancursosonline.com.br 122 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

GABARITO COMENTADO
QUESTÃO 1 (CESPE/PCDF/AGENTE) Os vírus, ao se propagarem, inserem có-

pias de seu próprio código em outros programas, enquanto os worms se pro-

pagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros

softwares.

Certo.

Explorou uma das grandes diferenças do vírus para o Worm.

QUESTÃO 2 (CESPE/PCDF/AGENTE) Firewalls são dispositivos de segurança que

podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus

são ferramentas de segurança capazes de detectar e evitar ataques provenientes

de uma comunicação em rede.

Errado.

Inversão dos conceitos.

QUESTÃO 3 (CESPE/PCDF/AGENTE) O protocolo DNS é usado para traduzir um

nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de

transferência de arquivos que possui como requisito o protocolo de transporte UDP.

Errado.

A parte do DNS está certa. O FTP, via de regra, opera na camada de transporte com

o protocolo TCP (protocolo confiável).

www.grancursosonline.com.br 123 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 4 (CESPE/PCDF/AGENTE) Os protocolos TLS (Transport Layer Security)

e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem

assegurar a confidencialidade e a integridade da comunicação.

Certo.

Utilizados nas páginas HTTPS, os protocolos TLS e SSL geram a criptografia que

garante a segurança da página. TLS é um protocolo mais moderno que o SSL.

QUESTÃO 5 (CESPE/PCDF/AGENTE) Exames em mensagens eletrônicas, tais como

emails, permitem identificar o responsável pelo envio das mensagens, uma vez que

as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço

que identifica o remetente da mensagem.

Errado.

Observe o uso da palavra SEMPRE. Uma mensagem de e-mail pode ser manipula-

da para não mostrar o remetente, seja por meio de técnicas como IP Spoofing ou

mesmo enviando a partir de um falso servidor de e-mail.

QUESTÃO 6 (CESPE/PCDF/AGENTE) Mensagens de e-mail podem ser manipuladas

para não mostrar o remetente, seja através de técnicas como IP Spoofing ou mesmo

enviando a partir de um falso servidor de e-mail criado somente para aquela finalidade.

Certo.

Navegação Anônima/Privativa, presente nos principais navegadores que estarão na

sua prova.

www.grancursosonline.com.br 124 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

QUESTÃO 7 (CESPE/PCDF/AGENTE) Computadores infectados com vírus não po-

dem ser examinados em uma investigação, pois o programa malicioso instalado

compromete a integridade do sistema operacional.

Errado.

Quando você tomar posse, pergunte ao seu amigo perito o que ele é capaz de fazer

em um computador apreendido.

Com relação ao navegador Google Chrome e à situação apresentada na figura aci-

ma, que mostra uma janela desse software, julgue o seguinte item

QUESTÃO 8 (CESPE/PCDF/AGENTE) Ao se clicar o botão será exibida uma

lista de opções, entre as quais uma que permitirá imprimir a página em exibição.

Certo.

www.grancursosonline.com.br 125 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Como dito na aula sobre navegadores, estude os botões de acesso às opções dos

navegadores. Eles são os principais meios de acesso a praticamente tudo que você

irá configurar em seu navegador.

Considerando a figura acima, que ilustra parte de uma janela do PowerPoint 2010

com uma apresentação em processo de edição, julgue o item abaixo.

QUESTÃO 9 (CESPE/PCDF/AGENTE) A ferramenta correspondente ao botão

pode ser usada em uma sequência de ações para se ajustar o espaçamento entre

caracteres de um texto da apresentação que for selecionado.

Certo.

Um item que podemos acertar por lógica. O desenho do botão é bem intuitivo para

chegarmos à conclusão da sua função.

www.grancursosonline.com.br 126 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

A figura acima mostra uma janela do Excel 2010, com uma planilha em processo

de edição. Essa planilha hipotética contém os preços unitários de cadeiras e mesas,

assim como a quantidade de itens a serem adquiridos de cada um desses móveis.

Com relação a essa planilha e ao Excel 2010, julgue o item seguinte

QUESTÃO 10 (CESPE/PCDF/AGENTE) Para se inserir na célula D2 o preço total das

duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente realizar a

seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida,

teclar Enter; clicar a célula D2 com o botão direito do mouse e, na lista de opções

que surge em decorrência dessa ação, clicar a opção Copiar; clicar a célula D3;

pressionar e manter pressionada a tecla Ctrl e, em seguida, acionar a tecla V.

Certo.

Origem: D2  B2*C2

Destino: D3  deslocando 1 linha para baixo (positiva).

Resultado: B3*C3  multiplicando preço das cadeiras com quantidade.

www.grancursosonline.com.br 127 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Com relação ao Word 2010 e à figura acima, que mostra uma janela desse software

com trecho de um texto em processo de edição, julgue o item subsequente.

QUESTÃO 11 (CESPE/PCDF/AGENTE) Ao se selecionar o trecho Distrito Federal e

clicar no botão abc, esse trecho será excluído. O mesmo efeito ocorreria se, após

a seleção desse trecho, fosse pressionada a tecla Delete.

Errado.

O botão exigido é o TACHADO, que irá riscar o meio da palavra.

QUESTÃO 12 (CESPE/PCDF/AGENTE) A ferramenta pode ser usada para re-

alçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto

em um texto manuscrito ou impresso sobre papel.

www.grancursosonline.com.br 128 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Certo.

Ferramenta Realce, faz o mesmo efeito de um marca texto em um papel.

A figura acima, que ilustra uma janela do Windows 7, mostra o conteúdo da pasta

denominada Docs. Com referência à situação mostrada nessa figura, ao Windows 7

e a conceitos de informática, julgue o item abaixo

QUESTÃO 13 (CESPE/PCDF/AGENTE) Para se verificar, por meio de um programa

antivírus instalado no computador, se os três arquivos da pasta Docs contêm algum

tipo de vírus ou ameaça digital, é suficiente clicar o botão , localizado próximo

ao canto superior direito da janela.

Errado.

O Windows 7 não possui nativamente uma ferramenta de Antivírus, e muito menos

o botão Localizar iria fazer essa função.

QUESTÃO 14 (CESPE/PCDF/ESCRIVÃO) Rootkit é um tipo de praga virtual de difícil

detecção, visto que é ativado antes que o sistema operacional tenha sido comple-

tamente inicializado.

www.grancursosonline.com.br 129 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Certo.

É uma das características do Rootkit, ser de difícil detecção para manter o invasor

no computador comprometido.

QUESTÃO 15 (CESPE/PCDF/ESCRIVÃO) Para se editar um documento em formato PDF

no Word 2013, é necessário que o documento seja composto exclusivamente de texto.

Errado.

Uma das novidades do Word 2013 é abrir/editar PDF, porém, não é necessário ser

composto somente de textos.

QUESTÃO 16 (CESPE/PCDF/ESCRIVÃO) No Windows 8, o modo de suspensão, por

meio do qual é possível manter o computador em estado de baixo consumo de

energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de

perda de dados.

Certo.

A função modo de suspensão é feita justamente para isso, manter o computador em

um baixo estado de consumo de energia e voltar dessa condição rapidamente. Por

isso que o computador não é desligado, apenas os dispositivos que mais consomem

energia entram em um estado de StandBy. (Windows 10 também tem esse recurso).

QUESTÃO 17 (CESPE/PCDF/ESCRIVÃO) O modo de navegação anônimo, disponibi-

lizado no navegador Google Chrome, possibilita que o usuário navegue na Internet

sem que as páginas por ele visitadas sejam gravadas no histórico de navegação.

www.grancursosonline.com.br 130 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

Certo.

Exatamente a função do modo anônimo do Google Chrome.

Chegamos ao fim de mais uma ROTA FINAL!

Espero que tenha gostado da correção das questões mais recentes (2018/2019)

que foram abordadas sobre o assunto do seu edital.

Não esqueça de avaliar a nossa aula!

www.grancursosonline.com.br 131 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

www.grancursosonline.com.br 132 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

PC-DF
Informática
Prof. Fabrício Melo

www.grancursosonline.com.br 133 de 134


Concurseiros Reunidos distribuidor oficial cursos para concursos
www.concurseirosreunidos.com

Concurseiros Reunidos distribuidor oficial cursos para concursos