Você está na página 1de 40

NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS

P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

AULA 09– SIMULADO FINAL


Olá queridos (as) amigos (as), meus cumprimentos!

Vamos avante!! Grande abraço, e sucesso nos estudos, nesta reta final!
Profa Patrícia Lima Quintão
Instagram: patriciaquintao
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a
página!)

Conteúdo desta Aula Página


Lista de Questões Comentadas Nesta Aula. 02
Agradecimentos. 30
Questões Apresentadas na Aula. 32
Gabarito. 40

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

LISTA DE QUESTÕES APRESENTADAS NA AULA


1. (Elaboração Própria) Com o uso da Computação nas Nuvens - Cloud
Computing – podemos utilizar, em qualquer lugar e independente de
plataforma, as mais variadas aplicações por meio da Internet com a mesma
facilidade de tê-las instaladas em nossos próprios computadores e utilizar,
também o poder computacional ou recursos de hardware dos servidores de
rede onde estão hospedadas estas aplicações.

Comentários
Cloud Computing, Computação em Nuvem, é um conceito criado para
definir como os serviços de TI (Tecnologia da Informação) irão ser entregues
aos clientes. Diariamente vê-se a Internet transformada numa plataforma
completa de aplicações, alterando o modo com que as pessoas acessam
suas informações sem necessitar instalar softwares - a única necessidade será
uma conexão de banda larga com a Internet, transformando o micro do
usuário em terminais.
Atualmente, a Computação em Nuvem (conhecida como Cloud Computing)
pode ser dividida em vários tipos (Importante):

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Gabarito: item correto.

2. (CESPE/MPU/TÉCNICO/2013-10) Com a cloud computing , não há


mais necessidade de instalar ou armazenar aplicativos, arquivos e outros
dados afins no computador ou em um servidor próximo, dada a
disponibilidade desse conteúdo na Internet.

Comentários
Cloud computing, Computação em Nuvem, descreve o fornecimento, o
consumo e o modelo de entrega de serviços de Tecnologia da Informação (TI)
baseados em protocolos de Internet. Refere-se, essencialmente, à ideia de
utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas
aplicações por meio da internet com a mesma facilidade de tê-las instaladas
em nossos próprios computadores. Dessa forma, muitos aplicativos, assim
como arquivos e outros dados relacionados, não precisam mais estar
instalados ou armazenados no computador do usuário ou em um servidor
próximo e esse conteúdo passa a ficar disponível nas nuvens, ou seja, na
Internet. Mas, como toda regra pode ter exceções (rs) existem casos em que o
usuário não precisa instalar todo o software em sua máquina, mas é
necessário que se tenha um executável em seu computador, que irá garantir a
comunicação e a ação do programa que roda num servidor da nuvem, como
acontece com o antivírus Psafe Protege, que atua na nuvem.
Gabarito preliminar: item correto. No entanto, para mim, o gabarito
aqui é ERRADO. Cabe, sim, recurso!
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

A partir da figura acima, que ilustra uma janela do navegador Internet


Explorer, julgue os próximos itens.
3. (CESPE/MPU/TÉCNICO/2013-10) A página apresentada poderá ser
impressa, desde que seja copiada e transferida para o editor de textos
Word.

Comentários
A página pode ser impressa diretamente, a partir do navegador, como o
Internet Explorer, sem a necessidade de copiá-la para o editor de textos
Microsoft Word.
Gabarito preliminar: item errado. Concordo com o gabarito.

4. (CESPE/MPU/TÉCNICO/2013-10/Adaptada) A planilha Boletins de


Serviço pode ser copiada, sem que se percam os dados e a formatação,
tanto para o Excel quanto para o aplicativo LibreOffice/Broffice.

Comentários
O LibreOffice/Broffice é uma suíte de programas de escritório livre (free
software), na qual encontramos o Writer, o Calc, o Impress, o Draw, o Base,
etc. Ao mencionar aplicativo LibreOffice/Broffice, não ficou explícito se a cópia

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

seria realizada para todos os aplicativos que compõem o pacote LibreOffice ou


se poderia ser para quaisquer um dos aplicativos aqui listados. A formatação
nem sempre será mantida, como é o caso do Impress, por exemplo, conforme
visto na tela seguinte, o que já confirma o erro da questão.

Gabarito preliminar: item errado. Concordo com o gabarito.

5. (CESPE/MPU/TÉCNICO/2013-10) A opção de criar página com os


tópicos favoritos é vantagem do Google Chrome em relação ao Internet
Explorer.

Comentários
Tanto o Google Chrome quanto o Internet Explorer podem gerenciar os
favoritos e até exportá-los para uma página HTML. Assim, podemos acessá-los
como se estivessem em uma página web.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Figura. Exportar favoritos para arquivo HTML no Google Chrome.

Figura. Exportando favoritos para uma página HTML no Internet Explorer.


Gabarito preliminar: item errado. Concordo com o gabarito.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

6. (FUNRIO/2010/SEBRAE-PA - Analista Técnico – Contabilidade) Um


tipo de arquivo que foi criado para não ser alterado e, por isso, é muito
usado para disponibilizar documentos na Internet como apostilas, manuais,
editais e monografias, é conhecido pela extensão
a) DOC.
b) TXT.
c) PDF.
ad) RTF.
e) ZIP.

Comentários
.pdf (Portable Document Format) é uma extensão de arquivo em um formato
proprietário que pertencente à Adobe. Permite visualizar o documento,
independentemente do sistema operacional ou do programa utilizado na sua
criação. Esse tipo de arquivo foi criado para não ser alterado e, por isso, é
muito usado para disponibilizar documentos na Internet como apostilas,
manuais, editais e monografias. A extensão .zip está ligada a um arquivo
compactado.

Gabarito: letra C.

7. (CESPE/MPU/TÉCNICO/2013-10) A principal vantagem do formato pdf


é a consistência obtida em todos os tipos de computadores, ou seja, o
documento aparecerá de maneira idêntica independentemente da
plataforma em que ele estiver sendo lido.

Comentários
Um arquivo em formato pdf poderá ser exibido de forma idêntica em qualquer
computador, independente da plataforma, desde que se tenha no equipamento
um programa leitor de pdfs. O pdf (Portable Document Format) é uma
extensão de arquivo em um formato proprietário que pertencente à Adobe.
Permite visualizar o documento, independentemente do sistema operacional ou
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

do programa utilizado na sua criação. Esse tipo de arquivo foi criado para não
ser alterado e, por isso, é muito usado para disponibilizar documentos na
Internet como apostilas, manuais, editais e monografias.
Gabarito preliminar: item correto. Concordo com o gabarito.

Acerca de segurança e gerenciamento de informações, arquivos, pastas e


programas, julgue os itens a seguir.
8. (CESPE/MPU/TÉCNICO/2013-10) Os arquivos salvos no Linux são
guardados na pasta escolhida pelo usuário e, automaticamente, na pasta
backup , o que facilita a integridade dos dados. No Linux, os arquivos salvos
na pasta escolhida pelo usuário são automaticamente salvos na pasta
backup, o que preserva a integridade dos dados.

Comentários
Não existe essa cópia automática dos arquivos para uma pasta backup. Esse
procedimento, caso seja necessário, deverá ser configurado pelo usuário.
Gabarito preliminar: item errado. Concordo com o gabarito.

9. (FUNRIO/FURP-SP/Assistente Financeiro/2010) Analise as


afirmativas a seguir e indique a alternativa correta.
I. Um programa de computador é um conjunto de códigos e instruções que
especificam uma série ordenada de ações.
II. Um software é um tipo especial de programa, armazenado de tal forma
que não precisa ser inserido manualmente no hardware toda vez que for
necessário utilizá-lo.
III. Um driver é um tipo especial de software que tem a finalidade de fazer
com que um determinado hardware funcione.
a) Somente II está correta.
b) Somente III está correta.
c) Somente I e II estão corretas.
d) Somente II e III estão corretas.
e) I, II e III estão corretas.

Comentários
Item I. Item correto. Software (programa de computador) é a parte lógica do
computador, ou seja, é o conjunto de instruções e dados que são processados
pelos circuitos eletrônicos do hardware.
Item II. Item correto. O software no computador poderá ser utilizado a partir
do disco rígido (HD) ou de uma mídia removível, como HD externo, pendrive,
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

etc. e, dessa forma, não precisará ser inserido a cada execução, bastando
acionar o que já está armazenado na memória secundária(auxiliar).
Item III. Item correto. O driveR é um módulo de software que será
responsável por informar ao sistema operacional como controlar determinado
componente de hardware. PARA UM DRIVE (HARDWARE) ENTRAR EM
FUNCIONAMENTO É NECESSÁRIA A EXISTÊNCIA DO SEU DRIVER
(SOFTWARE).

Gabarito: letra E.

10. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informação)


Em uma empresa Z, considera-se que já foi realizado um Backup NORMAL
no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup
dos arquivos modificados nos outros dias da semana é conhecida como
Backup
a) rotineiro.
b) diferencial.
c) diário.
d) parcial.
e) incremental.

Comentários
Existem, basicamente, dois métodos de Backup.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá
ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um
arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia
geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser
arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.

Quando um arquivo está com esse atributo marcado, significa que ele
deverá ser copiado no próximo backup.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Se estiver desmarcado, significa que, provavelmente, já foi feito um backup


deste arquivo.
As principais técnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de backup on-line e off-line, estão listadas a seguir:

**NORMAL (TOTAL ou GLOBAL)


• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!!
• Caso necessite restaurar o backup normal, você só precisa da cópia mais
recente.
• Normalmente, este backup é executado quando você cria um conjunto de
backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será
restaurado.

**INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os
marcadores!!

**DIFERENCIAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

**CÓPIA (AUXILIAR ou SECUNDÁRIA)


• Faz o backup de arquivos e pastas selecionados.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!

**DIÁRIO
• Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Quanto à RECUPERAÇÃO do backup:


Para recuperar um disco a partir de um conjunto de backups (normal +
incremental) será necessário o primeiro (normal) e todos os incrementais.
Para recuperar um disco a partir de um conjunto de backups (normal +
diferencial) basta o primeiro (normal) e o último diferencial, já que este
contém tudo que é diferente do primeiro.
Gabarito: letra E.

11. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informação)


Na segurança da informação, o que se caracteriza como incidente de
segurança da informação?
a) Eventos indesejados e/ou inesperados que tenham grande probabilidade
de ameaçar a segurança da informação de uma organização.
b) Eventos desejados e/ou inesperados que tenham grande probabilidade
de ameaçar a segurança da informação de uma organização.
c) Ataques desejados que tenham grande probabilidade de ameaçar a
segurança da informação de uma organização.
d) Eventos indesejados e/ou inesperados sem grande probabilidade de
ameaçar a segurança da informação de uma organização.
e) Ataques desejados que não tenham nenhuma probabilidade de ameaçar
a segurança da informação de uma organização.

Comentários
Um incidente é qualquer evento não previsto nos padrões de segurança da
informação que podem causar danos materiais, financeiros, humanos, redução
de qualidade de serviços e até mesmo interrupção dos mesmos (CAMPOS,
2007).
Gabarito: letra A.

12. (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo


http://www.goowy.com/, destacado na figura seguinte, está formatado com
itálico e efeito sublinhado, mas não se trata de um hyperlink.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Comentários
Vamos inicialmente ao conceito de Hipertexto ou hypertext, que se trata de
um texto que permite leitura não linear. Essa possibilidade é viabilizada pela
utilização dos hiperlinks.

O hyperlink ou hiperlink é um link (elo) que associa objetos (palavras, frases


e figuras) e outras estruturas, na maioria, outras páginas da Internet. Ao clicar
em um hyperlink de uma página Web, ou de uma mensagem de e-mail, por
exemplo, ocorrerá um “salto” para a estrutura associada a ele. No exemplo da
questão, foi criado um hyperlink para a página http://www.goowy.com/;
clicando sobre este, o navegador abrirá automaticamente a página solicitada.
Gabarito: item errado.

13. (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No


Internet Explorer 7, em sua configuração padrão, uma das formas de se
ativar o Zoom in é pressionando-se a tecla
(A) Shift e a tecla +.
(B) Ctrl e a tecla +.
(C) Shift e a tecla de direção para cima.
(D) Ctrl e a tecla de direção para cima.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

(E) Shift e a tecla de direção para a direita.

Comentários
O Zoom in (ampliar) é ativado pressionando-se a tecla CTRL e a tecla +.
Para reduzir, pressionamos a tecla CTRL e a tecla -.
Gabarito: letra B.

Com relação ao LibreOffice/Broffice, julgue os quatro itens seguintes:


14. (Elaboração Própria) No programa LibreOffice/Broffice Impress, o
modo de exibição Estrutura de Tópicos é o principal modo para
trabalharmos com slides individuais. Use esta exibição para adicionar texto,
gráficos e efeitos de animação.

Comentários
A visualização Normal, que deveria ser informada na questão, é o principal
modo para trabalharmos com slides individuais. Use essa exibição para
projetar, formatar e adicionar texto, gráficos e efeitos de animação. Para
colocar um slide na área de projeto (Exibição Normal), clique a miniatura do
slide no Painel de slides ou clique duas vezes no Navegador.
A visualização Estrutura de tópicos contém todos os slides da apresentação
em uma sequência numerada. Mostra tópico dos títulos, lista de marcadores e
lista de numeração para cada slide no formato estrutura de tópicos. Apenas o
texto contido na caixa de texto padrão em cada slide é mostrado,
portanto se o seu slide inclui outras caixas de texto ou objetos de desenho, o
texto incluído nesses objetos não é exibido. Nomes de slides também não são
incluídos. Para acessar esse modo de exibição escolha o menu Exibir ->
Estrutura de tópicos. A figura seguinte mostra um exemplo de visão que se
tem no modo de Estrutura de Tópicos.

Figura. Modo de Exibição Estrutura de Tópicos do Impress


Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

15. (Elaboração Própria) No aplicativo Impress, do pacote LibreOffice, é


correto afirmar que a opção de duplicar slide, disponível a partir do
menu Inserir --> Duplicar Slide, permite que seja inserido um novo slide
em branco imediatamente após o slide em edição.

Comentários
No Impress, a opção de duplicar slide, disponível a partir do
menu Inserir --> Duplicar Slide, irá criar um novo slide idêntico ao que
encontrava-se selecionado, e a cópia será inserida após o slide em edição.

Gabarito: item errado.

16. (Elaboração Própria) O aplicativo LibreOffice Calc, versão 4.1.0.4,


oferece um conjunto de funções, incluindo funções matemáticas,
estatísticas e financeiras, para possibilitar a inserção de fórmulas que
executem cálculos complexos em seus dados. Considerando que, nesse
aplicativo, a função matemática SOMA retorna a soma de todos os valores
listados como argumentos, é correto afirmar que ao inserir na célula D10 a
fórmula =SOMA(D1:D4) a planilha apresentará na célula em que a fórmula
foi inserida a soma dos valores contidos nas células D1, D2, D3 e D4.

Comentários
Isso mesmo. O sinal “dois pontos” pode ser equiparado com a palavra “até”,
ou seja, no intervalo D1:D4 é o mesmo que dizer de D1 até D4. Ao aplicar a
função soma, iremos somar as células do intervalo de D1 a D4, que
compreendem D1+D2+D3+D4.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Gabarito: item correto.

17. (Elaboração Própria) Para se selecionar o conjunto formado pelas


células D2, D4, é suficiente realizar no LibreOffice Calc a seguinte sequência
de ações: clicar a célula D2, manter pressionada a tecla SHIFT e clicar na
célula D4.

Comentários
Ao se clicar na célula D2, manter pressionada a tecla SHIFT, e, em seguida,
clicar na célula D4, será selecionado o intervalo de D2 a D4, que contempla as
células D2, D3 e D4. Para se selecionar o conjunto formado pelas células de D2
e D4, é suficiente realizar no LibreOffice Calc a seguinte sequência de ações:
clicar a célula D2, manter pressionada a tecla CTRL, e clicar na célula D4.
Gabarito: item errado.

A respeito da organização de arquivos e pastas, julgue o item subsequente.


18. (Elaboração Própria) As bibliotecas, no sistema operacional Windows
7, são pastas virtuais que não estão fisicamente presentes no disco rígido,
mas que exibem o conteúdo de várias pastas como se os arquivos
estivessem armazenados juntos em um só lugar.

Comentários
Ao abrir o Windows Explorer o novo sistema de Bibliotecas permite acesso
rápido às principais pastas do usuário.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

As bibliotecas são pastas virtuais que não estão fisicamente presentes no


disco rígido, mas que dão acesso a vários locais de armazenamento a partir de
uma única janela (ou seja, exibem o conteúdo de várias pastas como se os
arquivos estivessem armazenados juntos em um só lugar).
A instalação do Windows 7 inclui quatro bibliotecas padrão, que são:
Documentos, Músicas, Imagens e Vídeos.
• Biblioteca Documentos. Utilizada para organizar documentos de
processamento de texto, planilhas, apresentações e outros arquivos
relacionados a texto. Por padrão, os arquivos movidos, copiados ou salvos
na biblioteca Documentos são armazenados na pasta Meus Documentos.
• Biblioteca Músicas. Use esta biblioteca para organizar suas músicas
digitais, como as que você copia de um CD de áudio ou as baixadas da
Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca
Músicas são armazenados na pasta Minhas Músicas.
• Biblioteca Imagens. Utilizada para organizar suas imagens digitais, sejam
elas obtidas da câmera, do scanner ou de e-mails recebidos de outras
pessoas. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca
Imagens são armazenados na pasta Minhas Imagens.
• Biblioteca Vídeos. Use esta biblioteca para organizar e arrumar seus
vídeos, como clipes da câmera digital ou da câmera de vídeo, ou arquivos
de vídeo baixados da Internet. Por padrão, os arquivos movidos, copiados
ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.

Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão


Iniciar e, em seguida, em Documentos, Imagens ou Músicas, conforme
ilustrado a seguir.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

É possível abrir bibliotecas comuns a partir do menu Iniciar.


Além das bibliotecas padrão, você pode criar suas próprias bibliotecas, sendo
que uma pasta pode pertencer a mais de uma biblioteca.
Gabarito: item correto.

A respeito do sistema operacional Linux, julgue o item apresentado a seguir.


19. (Elaboração Própria) O diretório /home é o principal diretório do Linux,
a partir do qual todos os demais diretórios são criados.

Comentários
Diretório Descrição
/ (raiz) Este é o principal diretório do GNU/Linux, e é representado por
uma / (barra). No Linux, toda estrutura de diretórios começa no
barra (/), que significa início, portanto, é no diretório raiz que
ficam TODOS os demais diretórios do sistema!
/home Contém os diretórios pessoais dos usuários cadastrados no sistema.
Por exemplo, o usuário ‘patricia’ terá todos os seus arquivos e suas
configurações gravadas dentro do diretório /home/patricia que
também pode ser representado como ~patricia
Gabarito: item errado.

Julgue o item seguinte, relacionado à Segurança da Informação.


20. (Elaboração Própria) Um incidente de segurança é uma fragilidade
que poderia ser explorada por uma ameaça para concretizar um ataque.

Comentários
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Incidente de segurança da informação é indicado por


um simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que tenham
uma grande probabilidade de comprometer as operações
do negócio e ameaçar a segurança. Exemplos: invasão
digital; violação de padrões de segurança de informação.

Vulnerabilidade é uma fragilidade que poderia ser explorada por uma


ameaça para concretizar um ataque. Exemplo de vulnerabilidade: ausência de
recursos para combate a incêndios, etc.
Gabarito: item errado.

Julgue o item a seguir, relacionado aos programas de navegação.


21. (Elaboração Própria) O browser é o programa instalado no computador
servidor, que fornecerá as páginas aos usuários que as solicitarem. Como
exemplos de browsers merecem destaque o IIS e o Apache.

Comentários
Servidor Web É o programa, instalado no computador servidor,
(Servidor de que fornecerá as páginas aos usuários que as
Páginas) solicitarem. Os principais programas utilizados para
criação de um servidor Web são: IIS (Internet
Information Server), da Microsoft; e Apache
(Servidor Gratuito), funciona em computadores com
Linux.
Cliente Web ou É o programa, instalado nos computadores dos
Navegador usuários, que vai ler e interpretar as mensagens
(Browser) (páginas) enviadas pelos servidores. O browser é
quem lê e interpreta o código HTML (as páginas são
feitas com essa linguagem).
Ex: Internet Explorer, Mozilla Firefox e Chrome são
alguns browsers comuns.
Gabarito: item errado.

22. (Elaboração Própria) O Mozilla Thunderbird é um aplicativo que


funciona de forma semelhante ao Webmail, por meio do qual se acessa, via
navegador, emails usando-se qualquer computador que esteja conectado à
Internet. Dessa forma, não será necessário realizar qualquer configuração
prévia para acesso às mensagens de correio eletrônico no Thunderbird.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Comentários
O funcionamento é distinto. Com o webmail o acesso é feito por meio de sítios
Web, sem necessidade de o usuário realizar qualquer configuração prévia
neste ambiente, bastando somente logar no sistema com sua conta de usuário.
Já no caso de utilização do Mozilla Thunderbird, um software cliente de correio
eletrônico, o usuário deve instalar em seu computador o programa escolhido e
configurá-lo para acessar sua caixa postal.
Gabarito: item errado.

A respeito da organização de arquivos e pastas, julgue o item subsequente.


23. (Elaboração Própria) O modo de exibição da estrutura de
armazenamento de arquivos, no Windows 7, chamado de biblioteca, exibe o
conteúdo de várias pastas como se os arquivos estivessem armazenados
juntos em um só lugar.

Comentários
As bibliotecas são pastas virtuais que não estão fisicamente presentes no
disco rígido, mas que dão acesso a vários locais de armazenamento a partir de
uma única janela (ou seja, exibem o conteúdo de várias pastas como se os
arquivos estivessem armazenados juntos em um só lugar)!
Gabarito: item correto.

24. (Elaboração Própria) O sistema operacional Linux é case sensitive,


dessa forma pode-se criar os subdiretórios de nomes /usr/Aft e /usr/AFt,
que são distintos para o sistema operacional.

Comentários
No sistema operacional Linux, em um mesmo diretório, não podem existir dois
subdiretórios com o mesmo nome. No entanto, em virtude de os nomes dos
diretórios serem case sensitive (diferencia letras maiúsculas e minúsculas nos
arquivos, comandos e diretórios (pastas)), é possível criar dois subdiretórios
de nomes /usr/Aft e /usr/AFt que são distintos para o sistema operacional.
Gabarito: item correto.

25. Julgue o item a seguir, relacionado às redes sociais.


Diversas empresas e órgãos governamentais estão já utilizando a as redes
sociais como meio de divulgação de atividades, programas, conquistas e
também para ficar mais próximo dos clientes e da população.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Comentários
As empresas e os órgãos públicos têm utilizado cada vez mais as redes sociais
como ambiente de divulgação de suas ações, o que as torna um importante
meio de comunicação para as instituições.
Gabarito: item correto.

Julgue os quatro itens seguintes, a respeito de Internet e intranet.


26. (Elaboração Própria) SafeSearch ajuda a evitar que provedores de
conteúdo de sites da web coletem informações sobre os sites que você
visita, dando-nos a opção de permitir ou bloquear tal conteúdo.
Comentários
Os filtros do SafeSearch do Google permitem alterar as configurações do seu
navegador (browser) a fim de impedir que sites com conteúdos adultos
apareçam em seus resultados de pesquisa.
A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites da
web coletem informações sobre os sites que você visita, dando opção de
permitir/bloquear tal conteúdo. (Evita coleta de perfil do usuário!!).
Gabarito: item errado.

27. (Elaboração Própria) A navegação InPrivate impede que o Internet


Explorer armazene dados sobre a sessão de navegação do usuário.

Comentários
A Navegação InPrivate impede que qualquer outra pessoa veja quais páginas
você visitou e o que você procurou na Web. Informações afetadas: Cookies,
Arquivos de Internet Temporários, Histórico, Dados de formulário e senhas,
etc.
Gabarito: item correto.

28. (Elaboração Própria) A infraestrutura utilizada no armazenamento de


dados em uma nuvem pública é própria e atende, exclusivamente, a uma
única organização.

Comentários
A infraestrutura utilizada no armazenamento de dados em nuvem privada é
própria e atende, exclusivamente, a uma única organização. Na nuvem
pública “os recursos de software, infraestrutura de aplicação, ou
infraestrutura física são responsabilidades do provedor de serviço, assim
como a instalação, gerenciamento, provisionamento e manutenção”. Assim,
nesse caso, o provedor de serviços é o responsável pela organização de toda
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

infraestrutura de armazenamento e aplicações que é oferecida ao cliente.


Ainda temos a Nuvem Híbrida, que é uma combinação de nuvens
públicas e privadas.
Gabarito: item errado.

29. (Elaboração Própria) Upload é o nome que se dá ao processo de


transferência de um arquivo, de qualquer natureza, de algum equipamento
remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário.

Comentários
O termo correto aqui é download.
• Download: Processo de transferir arquivos de um computador remoto (que
pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede. Você deverá informar o local em que os arquivos
serão armazenados no seu computador.
• Upload: É justamente o contrário, pois permite a transferência de arquivos
do seu computador para um computador remoto na rede, utilizando
qualquer protocolo de comunicação.
Gabarito: item errado.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.


30. (Elaboração Própria) Ransonware é uma técnica que visa efetuar
buscas minuciosas em redes, com o objetivo de identificar computadores
ativos e coletar informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados.

Comentários
Varredura em redes, ou scan, é a técnica que nos permite efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.
Ransomwares são softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. A partir daí os
responsáveis pelo software exigem da vítima um pagamento pelo "resgate"
dos dados. No último ano de 2012 pudemos observar um aumento do número
de ameaças móveis, com a expansão do ransomware. Nesse caso as vítimas
terão as opções de perder suas informações ou então pagar resgate para
recuperar o acesso.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

31. (Elaboração Própria) É correto afirmar que por padrão, o tráfego de


saída do firewall do Windows 7 é bloqueado, a menos que seja uma
resposta a uma solicitação do host (tráfego solicitado) ou seja
especificamente permitido (tenha sido criada uma regra de firewall para
permitir o tráfego).

Comentários
É possível configurar o Firewall do Windows para permitir explicitamente o
tráfego especificando um número de porta, nome do aplicativo, nome do
serviço ou outros critérios, por meio de regras definidas pelo administrador.
Por padrão, o tráfego de entrada é bloqueado, a menos que seja uma
resposta a uma solicitação do host (tráfego solicitado), ou tenha sido
especificamente permitido (isto é, tenha sido criada uma regra de
firewall para permitir o tráfego). As conexões de saída são permitidas,
por padrão, a menos que correspondam a uma regra que as bloqueie
(Microsoft,2013).
Gabarito: item errado.

Julgue o item seguinte, relacionado ao Windows 7.


32. (Elaboração Própria) Com o Controle de Conta de Usuário (UAC) do
Windows 7 pode-se implementar quatro níveis de controle ao usuário que
acessa o sistema por meio da conta de Administrador (com acesso
privilegiado ao sistema).

Comentários
Os quatro níveis de controle são:
• Sempre notificar,
• Notificar-me somente quando programas tentarem fazer alterações no
meu computador,
• Notificar-me somente quando programas tentarem fazer alterações no
meu computador (não esmaecer minha área de trabalho),
• Nunca notificar.
Gabarito: item correto.

33. (Elaboração Própria) Ao configurar a forma de acesso aos emails em


um programa cliente de correio eletrônico, como o Mozilla Thunderbird e o
Microsoft Outlook Express, lembre-se de que o protocolo IMAP busca as
mensagens para o computador local. Nesse caso, as mensagens
armazenadas localmente, a organização das pastas e outros detalhes só
existirão no computador local.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Comentários
Ao configurar a forma de acesso aos emails (protocolo) lembre-se de que o
protocolo POP busca as mensagens para o computador local. Nesse
caso, as mensagens armazenadas localmente, a organização das pastas e
outros detalhes só existirão no computador local.
Para usar a estrutura de pastas em vários computadores, deve-se
optar pelo protocolo IMAP.
A seguir temos uma descrição dos principais protocolos relacionados ao correio
eletrônico:
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio)
É um protocolo de envio de e-mail apenas. Com ele, não é possível
que um usuário descarregue suas mensagens de um servidor.
• POP3 (Post Office Protocol Version 3- Protocolo de Agência de
Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do
POP, um usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Assim, a partir do
momento em que você descarregar as mensagens do servidor de e-mail
para o seu computador, mesmo estando off-line (desconectado da
Internet), você conseguirá acessar as suas mensagens de e-mail.
Atualmente esse protocolo encontra-se em sua terceira versão, daí o
termo POP3.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet)
Utilizado em substituição ao POP para permitir que uma mensagem seja
lida em um cliente de e-mail sem que ela seja retirada do servidor de
entrada.
Portanto, se o servidor de entrada utilizado por um usuário usa o
protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de
e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web
posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o
mesmo e-mail em um outro computador qualquer, em um hotel, em um
cyber café, em um shopping etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Observação (Importante!)
PROTOCOLO FUNÇÃO
Envio
SMTP

POP
(Local) Acesso
IMAP
(Remoto)
Gabarito: item errado.

A figura anterior mostra uma janela do navegador Chrome aberta em um


computador equipado com o sistema operacional Windows 7. Em relação a
essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens
seguintes.
34. (Elaboração Própria) Para salvar a página da web na qual você se
encontra, clique no ícone de estrela realçado na barra de endereço. No
balão de favoritos que é exibido, selecione a pasta na qual você deseja
arquivar o favorito.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Comentários
Isso mesmo! Vale destacar aqui o significado de favoritos. Os favoritos
permitem que você visite as suas páginas da web prediletas com apenas um
clique. Quando você cria um favorito para uma página, um botão é colocado na
barra de favoritos na parte superior da janela do seu navegador. Clique no
botão para abrir instantaneamente a página na janela do seu navegador.
Para salvar a página da web na qual você se encontra, clique no ícone de
estrela realçado na barra de endereço. No balão de favoritos que é exibido,
selecione a pasta na qual você deseja arquivar o favorito.

Por padrão, o favorito é colocado na sua pasta de favoritos usada mais


recentemente. Você pode usar o menu Pasta para escolher outro local.

Gabarito: item correto.

35. (Elaboração Própria) Ao se clicar o botão , o navegador Google


Chrome exibe a parte oculta do texto que se encontra à esquerda da
imagem mostrada na página http://portal.mte.gov.br/portal-mte/ e o
acionamento do botão possibilita atualizar a página em exibição.

Comentários

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

O botão atualiza o conteúdo da página atual, ou, pode-se utilizar a tecla de


atalho F5.

Já o botão Avançar permite retornar à página que estávamos antes de

clicar o botão Voltar . Só fica ativo após utilizarmos o botão Voltar. Em


uma navegação na qual apenas clicamos nos links, ele permanece sempre
inativo.
Gabarito: item errado.

Com relação ao BrOffice/LibreOffice, julgue os três itens seguintes:


36. (Elaboração Própria) No programa BrOffice/ LibreOffice Impress, caso
se selecione o modo de exibição de eslaides Normal, apenas o texto contido
na caixa de texto padrão em cada slide é exibido.

Comentários
A visualização Normal é o principal modo para trabalharmos com slides
individuais. Use esta exibição para projetar e formatar e adicionar texto,
gráficos, e efeitos de animação. Para colocar um slide na área de projeto
(Exibição Normal), clique a miniatura do slide no Painel de slides ou clique
duas vezes no Navegador.
A visualização Estrutura de tópicos, que deveria ser informada na questão,
contém todos os slides da apresentação em uma sequência numerada. Mostra
tópico dos títulos, lista de marcadores e lista de numeração para cada slide no
formato estrutura de tópicos. Apenas o texto contido na caixa de texto
padrão em cada slide é mostrado, portanto se o seu slide inclui outras
caixas de texto ou objetos de desenho, o texto incluído nesses objetos não é
exibido. Nomes de slides também não são incluídos. Para acessar esse modo
de exibição escolha o menu Exibir -> Estrutura de tópicos. A figura
seguinte mostra um exemplo de visão que se tem no modo de Estrutura de
Tópicos.

Figura. Modo de Exibição Estrutura de Tópicos do Impress

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Gabarito: item errado.

37. (Elaboração Própria) No aplicativo BrOffice/LibreOffice Writer é


possível realizar cálculos com valores numéricos. Para isso, pode-se
adicionar uma tabela ao documento, e em cada célula desejada digitar o
sinal de igual (“=”) seguida da expressão que se deseja utilizar, ou então
apertar F2 na célula e em seguida digitar a expressão.

Comentários
O aplicativo Writer, do LibreOffice, utilizado para a edição de textos, permite a
realização de cálculos com valores numéricos em uma tabela inserida no
documento em edição. Veja o exemplo listado a seguir.

Gabarito: item correto.

38. (Elaboração Própria) A opção navegador que se encontra disponível na


barra de ferramentas padrão do Libreoffice Calc 3 permite acessar uma URL
contida em uma célula, a partir do browser (navegador de Internet)
configurado como padrão no sistema operacional.

Comentários
O navegador é utilizado para “navegar” pelo documento, utilizando como
referência os elementos controlados automaticamente pelo Writer, tais como
títulos, tabelas, figuras, seções, indicadores, hiperlinks, etc.

Ícone do navegador: . Atalho: F5.


Clique no ícone Ativar/Desativar Navegador para ocultar ou mostrar o
Navegador.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

Figura. Tela Navegador


Gabarito: item errado.

39. (Elaboração Própria) Os documentos são mais fáceis de usar e gerir se


soubermos algo sobre eles, como o autor, o título, a data de criação, o
assunto, etc. Este tipo de informação que pode ser inferida rapidamente
com uma olhada nas propriedades do documento é fornecida pelos
metadados.

Comentários
Título, assunto, palavras-chave e comentários de um documento são
METADADOS típicos presentes em um documento produzido por processadores
de texto como o Word e o LibreOffice Writer.
Gabarito: item correto.

AGRADECIMENTOS
Chegamos ao final do nosso curso!!!
Agradeço a todos pela excelente parceria.
Ficarei feliz em saber que você conseguiu sua aprovação!
Estarei torcendo e desejando muita força para você continuar na trilha do
sucesso.
Um forte abraço,
Profa Patrícia Lima Quintão
Outubro/2013

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

REFERÊNCIAS BIBLIOGRÁFICAS
Notas de aula da disciplina Noções de Informática, profa Patrícia Lima
Quintão. 2013.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto,3ª. Edição. Ed. Gen/Método, 2013. NOVO!
BARRERE, Eduardo. Notas de Aula, 2011.
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.

ACOMPANHE A EVOLUÇÃO DO SEU APROVEITAMENTO

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto
39 39
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
39 39
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
39 39

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

LISTA DAS QUESTÕES APRESENTADAS NA AULA


1. (Elaboração Própria) Com o uso da Computação nas Nuvens - Cloud
Computing – podemos utilizar, em qualquer lugar e independente de
plataforma, as mais variadas aplicações por meio da Internet com a mesma
facilidade de tê-las instaladas em nossos próprios computadores e utilizar,
também o poder computacional ou recursos de hardware dos servidores de
rede onde estão hospedadas estas aplicações.

2. (CESPE/MPU/TÉCNICO/2013-10) Com a cloud computing , não há


mais necessidade de instalar ou armazenar aplicativos, arquivos e outros
dados afins no computador ou em um servidor próximo, dada a
disponibilidade desse conteúdo na Internet.

A partir da figura acima, que ilustra uma janela do navegador Internet


Explorer, julgue os próximos itens.

3. (CESPE/MPU/TÉCNICO/2013-10) A página apresentada poderá ser


impressa, desde que seja copiada e transferida para o editor de textos
Word.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

4. (CESPE/MPU/TÉCNICO/2013-10) A planilha Boletins de Serviço pode


ser copiada, sem que se percam os dados e a formatação, tanto para o
Excel quanto para o aplicativo LibreOffice.
5. (CESPE/MPU/TÉCNICO/2013-10) A opção de criar página com os
tópicos favoritos é vantagem do Google Chrome em relação ao Internet
Explorer.

6. (FUNRIO/2010/SEBRAE-PA - Analista Técnico – Contabilidade) Um


tipo de arquivo que foi criado para não ser alterado e, por isso, é muito
usado para disponibilizar documentos na Internet como apostilas, manuais,
editais e monografias, é conhecido pela extensão
a) DOC.
b) TXT.
c) PDF.
d) RTF.
e) ZIP.

7. (CESPE/MPU/TÉCNICO/2013-10) A principal vantagem do formato pdf


é a consistência obtida em todos os tipos de computadores, ou seja, o
documento aparecerá de maneira idêntica independentemente da
plataforma em que ele estiver sendo lido.

Acerca de segurança e gerenciamento de informações, arquivos, pastas e


programas, julgue os itens a seguir.

8. (CESPE/MPU/TÉCNICO/2013-10) Os arquivos salvos no Linux são


guardados na pasta escolhida pelo usuário e, automaticamente, na pasta
backup , o que facilita a integridade dos dados. No Linux, os arquivos salvos
na pasta escolhida pelo usuário são automaticamente salvos na pasta
backup, o que preserva a integridade dos dados.

9. (FUNRIO/FURP-SP/Assistente Financeiro/2010) Analise as


afirmativas a seguir e indique a alternativa correta.
I. Um programa de computador é um conjunto de códigos e instruções que
especificam uma série ordenada de ações.
II. Um software é um tipo especial de programa, armazenado de tal forma
que não precisa ser inserido manualmente no hardware toda vez que for
necessário utilizá-lo.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

III. Um driver é um tipo especial de software que tem a finalidade de fazer


com que um determinado hardware funcione.
a) Somente II está correta.
b) Somente III está correta.
c) Somente I e II estão corretas.
d) Somente II e III estão corretas.
e) I, II e III estão corretas.

10. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informação)


Em uma empresa Z, considera-se que já foi realizado um Backup NORMAL
no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup
dos arquivos modificados nos outros dias da semana é conhecida como
Backup
a) rotineiro.
b) diferencial.
c) diário.
d) parcial.
e) incremental.

11. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informação)


Na segurança da informação, o que se caracteriza como incidente de
segurança da informação?
a) Eventos indesejados e/ou inesperados que tenham grande probabilidade
de ameaçar a segurança da informação de uma organização.
b) Eventos desejados e/ou inesperados que tenham grande probabilidade
de ameaçar a segurança da informação de uma organização.
c) Ataques desejados que tenham grande probabilidade de ameaçar a
segurança da informação de uma organização.
d) Eventos indesejados e/ou inesperados sem grande probabilidade de
ameaçar a segurança da informação de uma organização.
e) Ataques desejados que não tenham nenhuma probabilidade de ameaçar
a segurança da informação de uma organização.

12. (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo


http://www.goowy.com/, destacado na figura seguinte, está formatado com
itálico e efeito sublinhado, mas não se trata de um hyperlink.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

13. (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No


Internet Explorer 7, em sua configuração padrão, uma das formas de se
ativar o Zoom in é pressionando-se a tecla
(A) Shift e a tecla +.
(B) Ctrl e a tecla +.
(C) Shift e a tecla de direção para cima.
(D) Ctrl e a tecla de direção para cima.
(E) Shift e a tecla de direção para a direita.

Com relação ao LibreOffice, julgue os quatro itens seguintes:


14. (Elaboração Própria) No programa LibreOffice Impress, o modo de
exibição Estrutura de Tópicos é o principal modo para trabalharmos com
slides individuais. Use esta exibição para adicionar texto, gráficos e efeitos
de animação.

15. (Elaboração Própria) No aplicativo Impress, do pacote LibreOffice, é


correto afirmar que a opção de duplicar slide, disponível a partir do
menu Inserir --> Duplicar Slide, permite que seja inserido um novo slide
em branco imediatamente após o slide em edição.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

16. (Elaboração Própria) O aplicativo LibreOffice Calc, versão 4.1.0.4,


oferece um conjunto de funções, incluindo funções matemáticas,
estatísticas e financeiras, para possibilitar a inserção de fórmulas que
executem cálculos complexos em seus dados. Considerando que, nesse
aplicativo, a função matemática SOMA retorna a soma de todos os valores
listados como argumentos, é correto afirmar que ao inserir na célula D10 a
fórmula =SOMA(D1:D4) a planilha apresentará na célula em que a fórmula
foi inserida a soma dos valores contidos nas células D1, D2, D3 e D4.

17. (Elaboração Própria) Para se selecionar o conjunto formado pelas


células D2, D4, é suficiente realizar no LibreOffice Calc a seguinte sequência
de ações: clicar a célula D2, manter pressionada a tecla SHIFT e clicar na
célula D4.

A respeito da organização de arquivos e pastas, julgue o item subsequente.


18. (Elaboração Própria) As bibliotecas, no sistema operacional Windows
7, são pastas virtuais que não estão fisicamente presentes no disco rígido,
mas que exibem o conteúdo de várias pastas como se os arquivos
estivessem armazenados juntos em um só lugar.

A respeito do sistema operacional Linux, julgue o item apresentado a seguir.


19. (Elaboração Própria) O diretório /home é o principal diretório do Linux,
a partir do qual todos os demais diretórios são criados.

Julgue o item seguinte, relacionado à Segurança da Informação.


20. (Elaboração Própria) Um incidente de segurança é uma fragilidade
que poderia ser explorada por uma ameaça para concretizar um ataque.

Julgue o item a seguir, relacionado aos programas de navegação.


21. (Elaboração Própria) O browser é o programa instalado no computador
servidor, que fornecerá as páginas aos usuários que as solicitarem. Como
exemplos de browsers merecem destaque o IIS e o Apache.

22. (Elaboração Própria) O Mozilla Thunderbird é um aplicativo que


funciona de forma semelhante ao Webmail, por meio do qual se acessa, via
navegador, emails usando-se qualquer computador que esteja conectado à
Internet. Dessa forma, não será necessário realizar qualquer configuração
prévia para acesso às mensagens de correio eletrônico no Thunderbird.

A respeito da organização de arquivos e pastas, julgue o item subsequente.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

23. (Elaboração Própria) O modo de exibição da estrutura de


armazenamento de arquivos, no Windows 7, chamado de biblioteca, exibe o
conteúdo de várias pastas como se os arquivos estivessem armazenados
juntos em um só lugar.

24. (Elaboração Própria) O sistema operacional Linux é case sensitive,


dessa forma pode-se criar os subdiretórios de nomes /usr/Aft e /usr/AFt,
que são distintos para o sistema operacional.

25. Julgue o item a seguir, relacionado às redes sociais.


Diversas empresas e órgãos governamentais estão já utilizando a as redes
sociais como meio de divulgação de atividades, programas, conquistas e
também para ficar mais próximo dos clientes e da população.

Julgue os quatro itens seguintes, a respeito de Internet e intranet.


26. (Elaboração Própria) SafeSearch ajuda a evitar que provedores de
conteúdo de sites da web coletem informações sobre os sites que você
visita, dando-nos a opção de permitir ou bloquear tal conteúdo.

27. (Elaboração Própria) A navegação InPrivate impede que o Internet


Explorer armazene dados sobre a sessão de navegação do usuário.

28. (Elaboração Própria) A infraestrutura utilizada no armazenamento de


dados em uma nuvem pública é própria e atende, exclusivamente, a uma
única organização.

29. (Elaboração Própria) Upload é o nome que se dá ao processo de


transferência de um arquivo, de qualquer natureza, de algum equipamento
remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.


30. (Elaboração Própria) Ransonware é uma técnica que visa efetuar
buscas minuciosas em redes, com o objetivo de identificar computadores
ativos e coletar informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados.

31. (Elaboração Própria) É correto afirmar que por padrão, o tráfego de


saída do firewall do Windows 7 é bloqueado, a menos que seja uma
resposta a uma solicitação do host (tráfego solicitado) ou seja
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

especificamente permitido (tenha sido criada uma regra de firewall para


permitir o tráfego).

Julgue o item seguinte, relacionado ao Windows 7.


32. (Elaboração Própria) Com o Controle de Conta de Usuário (UAC) do
Windows 7 pode-se implementar quatro níveis de controle ao usuário que
acessa o sistema por meio da conta de Administrador (com acesso
privilegiado ao sistema).

33. (Elaboração Própria) Ao configurar a forma de acesso aos emails em


um programa cliente de correio eletrônico, como o Mozilla Thunderbird e o
Microsoft Outlook Express, lembre-se de que o protocolo IMAP busca as
mensagens para o computador local. Nesse caso, as mensagens
armazenadas localmente, a organização das pastas e outros detalhes só
existirão no computador local.

A figura anterior mostra uma janela do navegador Chrome aberta em um


computador equipado com o sistema operacional Windows 7. Em relação a
essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens
seguintes.
34. (Elaboração Própria) Para salvar a página da web na qual você se
encontra, clique no ícone de estrela realçado na barra de endereço. No
balão de favoritos que é exibido, selecione a pasta na qual você deseja
arquivar o favorito.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

35. (Elaboração Própria) Ao se clicar o botão , o navegador Google


Chrome exibe a parte oculta do texto que se encontra à esquerda da
imagem mostrada na página http://portal.mte.gov.br/portal-mte/ e o
acionamento do botão possibilita atualizar a página em exibição.

Com relação ao BrOffice/LibreOffice, julgue os três itens seguintes:


36. (Elaboração Própria) No programa BrOffice/ LibreOffice Impress, caso
se selecione o modo de exibição de eslaides Normal, apenas o texto contido
na caixa de texto padrão em cada slide é exibido.

37. (Elaboração Própria) No aplicativo BrOffice/LibreOffice Writer é


possível realizar cálculos com valores numéricos. Para isso, pode-se
adicionar uma tabela ao documento, e em cada célula desejada digitar o
sinal de igual (“=”) seguida da expressão que se deseja utilizar, ou então
apertar F2 na célula e em seguida digitar a expressão.

38. (Elaboração Própria) A opção navegador que se encontra disponível na


barra de ferramentas padrão do LibreOffice Calc 3 permite acessar uma URL
contida em uma célula, a partir do browser (navegador de Internet)
configurado como padrão no sistema operacional.

39. (Elaboração Própria) Os documentos são mais fáceis de usar e gerir se


soubermos algo sobre eles, como o autor, o título, a data de criação, o
assunto, etc. Este tipo de informação que pode ser inferida rapidamente
com uma olhada nas propriedades do documento é fornecida pelos
metadados.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB

GABARITO

1- Item correto. 20- Item errado.


2- Gabarito preliminar: item 21- Item errado.
correto. No entanto, para 22- Item errado.
mim, o gabarito aqui é
ERRADO. Cabe, sim, recurso! 23- Item correto.
3- Item errado. 24- Item correto.
4- Item errado. 25- Item correto.
5- Item errado. 26- Item errado.
6- Letra C. 27- Item correto.
7- Item correto. 28- Item errado.
8- Item errado. 29- Item errado.
9- Letra E. 30- Item errado.
10- Letra E. 31- Item errado.
11- Letra A. 32- Item correto.
12- Item errado. 33- Item errado.
13- Letra B. 34- Item correto.
14- Item errado. 35- Item errado.
15- Item errado. 36- Item errado.
16- Item correto. 37- Item correto.
17- Item errado. 38- Item errado.
18- Item correto. 39- Item correto.
19- Item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 40

Você também pode gostar