Você está na página 1de 288

Como usar esse e-book

Nesse e-book foram reunidas 300 questões dos assuntos mais


cobrados em concursos públicos do nível médio ao superior. As
questões comentadas aqui foram publicadas em concursos
reais, elaboradas pelas bancas examinadoras mais importantes
do Brasil como: FCC, CESPE, Cesgrario, FGV, ESAF e outras.

Para que você possa aproveitar o máximo desse material todas


as alternativas foram comentadas, por isso, antes mesmo de
analisar a resposta tente resolver a questão por conta próprio e
em seguida leia os comentários.

Eu recomendo fortemente que leia todo material, mas caso você


esteja nas vésperas de algum concurso não há problemas em
pular alguns assuntos, pois esse e-book não é linear, então, se
estiver com dificuldades em algum assunto específico vá
correndo para ele.

Lembre-se que a partir de agora eu sou seu professor e que


você tem o direito de me mandar suas dúvidas referentes as
questões inseridas nesse e-book e eu te responderei em até 24h
úteis. Será uma hora para mim poder te ajudar na caminhada
rumo a sua tão sonhada aprovação.

E-mail para dúvidas: henrique@informaticapraconcursos.com

Bons Estudos!
Carlos Henrique
Sumário

Hardware
Sistemas Operacionais e Software
Microsoft Office: Excel – Word - PowerPoint
LibreOffice: Calc – Writer – Impress
Internet e Navegadores
Segurança da Informação
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento e


Gestão - Assistente de Tecnologia da Informação

Questão 1. A placa-mãe (motherboard) de um computador é o hardware


responsável por conectar e interligar todos os componentes.
Um componente que já vem instalado na placa-mãe é

a) a memória RAM.
b) a placa de rede.
c) o chipset.
d) o processador.
e) o disco rígido.

***** RESPOSTA *****

Primeiro devemos definir o que é uma placa-mãe ou, em inglês, motherboard. A


Placa-mãe é a principal placa que compõe um computador e é responsável por
interligar os componentes que são fundamentais para o seu funcionamento, daí o
nome placa-mãe.

a) [ERRADO] A memória RAM (Memória de Acesso Aleatório) é responsável por


carregar os conteúdos requeridos pelos usuários, seja programas ou arquivos e
NÃO vem instalado nativamente, ou seja, não é fixado na placa-mãe
podendo fazer sua substituição quando necessário.

b) [ERRADO] A placa de rede é responsável por conectar o computador a rede,


é essa placa que possibilita o acesso à internet, por exemplo. Na maioria dos
casos a placa de rede vem fixada na placa-mãe de fábrica, porém essa placa não
é indispensável para o funcionamento da placa-mãe. Estamos procurando
nessa questão um componente que seja indispensável para o funcionamento da
placa-mãe e a placa de rede não é um deles.

c) [CERTO] O Chipset é um conjunto de circuitos integrados já instalados na


placa-mãe e que é INDISPENSÁVEL para o seu perfeito funcionamento. Sua
função é controlar barramentos, acesso a memória, interface USB e etc.

d) [ERRADO] O processador é responsável por fazer os cálculos, execução de


tarefas e processamento dos dados, mas NÃO é um componente nativo
(fixado) na placa-mãe, podendo ser substituído quando necessário.

1
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) [ERRADO] O Disco Rígido ou HD é a parte do computador onde são
armazenados os dados e NÃO é um componente instalado nativamente
(fixado) na placa-mãe, podendo também ser substituído com facilidade.

DICA:
CUIDADO: Essa questão se refere ESPECIAL a placa-mãe e não a um
computador como um todo. Tanto o disco rígido, processador, memória RAM e
placa de rede são componentes de um COMPUTADOR, mas a questão busca o
componente já inserido, ou seja, que já vem fixo na placa mãe e nesse caso é o
chipset.

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Tecnologia da Informação

Questão 2. BIOS é um programa armazenado em um chip responsável pela


execução de várias tarefas durante a inicialização do computador até o
carregamento do sistema operacional.
Para garantir sua integridade, suas instruções são gravadas em um tipo de
memória somente de leitura, denominada memória
a) RAM.
b) CMOS.
c) ROM.
d) CACHE.
e) VIRTUAL.

***** RESPOSTA *****

a) [ERRADO] A memória RAM (Memória de Acesso Aleatório) é responsável por


carregar arquivos e programas solicitados pelo usuário. Quando você solicita a
abertura de um programa, os arquivos serão escritos na memória RAM para que
o processador possa executar os programas desejados. A BIOS NÃO é
instalada na memória RAM.

b) [ERRADO] CMOS (Semicondutor Complementar de Óxido Metálico) é uma


memória pequena que guarda informações importantes utilizadas na BIOS para a
inicialização do computador, nesse tipo de memória é possível fazer leitura e
escrita, diferentemente da memória usada pela BIOS que é apenas de leitura,
portanto, não é utilizada pelo BIOS.

2
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


c) [CORRETO] ROM (Read Only Memory ou Memória Apenas de Leitura), como
o próprio nome sugere, é uma memória que guarda informações apenas para
leitura. É nessa memória que se encontra o programa BIOS (Sistema Básico de
Entrada e Saída).

d) [ERRADO] A memória cache tem como principal característica a velocidade,


auxiliando no desempenho do processador. Essa memória está sempre
guardando as informações mais usadas pelo processador. Por inserir e apagar
dados com frequência caracteriza-se como uma memória de leitura e escrita,
portanto, NÃO é usada pelo BIOS.

e) [ERRADO] A memória virtual é uma técnica que usa parte da memória


secundária (Disco Rígido) para simular o funcionamento da memória principal
(memória RAM). Quando a memória principal sobrecarrega, o que é muito fácil de
acontecer, o sistema operacional usa a memória virtual para dar mais “fôlego” ao
sistema e com isso poder carregar os programas normalmente. Como a
memória RAM é de escrita e leitura e a memória virtual é uma cópia dela
virtualmente, significa que também é de leitura e escrita, só que de maneira
virtual. Resumindo, o BIOS não está inserido na memória virtual.

Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: Agente de Fiscalização

Questão 3. Marta tem um pen drive de 8GB e o disco rígido de seu


computador é capaz de armazenar 1 TB.
Assinale a opção que indica relação entre a capacidade do disco rígido e a
capacidade do pen drive.
a) 12,5
b) 125
c) 1.250
d) 12.500
e) 125.000

***** RESPOSTA *****

Essa questão além de envolver conceitos básicos de informática também envolve


um conceito matemática que você conhece. Quando na questão é pedido que
indique a “relação” entre a capacidade do disco rígido e a capacidade do pen
drive” a palavra RELAÇÃO nos remete a divisão (÷), ou seja, devemos dividir a

3
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


capacidade do disco rígido pela capacidade do pendrive (disco rígido / pen
drive), nessa ordem.
Se você observou bem, o pendrive é de 8GB e o disco rígido é de 1TB, ou seja,
são de diferentes grandezas e para sabermos a relação de um para o outro
devemos igualá-las. Nesse caso vamos converter 1TB do disco rígido em GB,
assim ficará mais fácil fazer as contas.

1TB é APROXIMADAMENTE 1.000GB, vamos dividir 1.000 GB por 8GB

1000/8 = 125

LETRA B CORRETA

DICA:
Tome cuidado com questões que envolvem esse tipo de conversão, pois na
maioria das vezes gera muita polêmica. Se formos converter ao “pé da letra”
1TB é igual a 1024 GB e dividindo 1024 por 8, relação entre o disco rígido e o
pen drive, daria um resultado de 128 e não 125 como na alternativa B, mas é
muito comum aproximar essas conversões para facilitar a compreensão e
encontrar a alternativa correta.

Ano: 2016 Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de Computador

Questão 4. Assinale a opção que apresenta dispositivo de conexão que


suporta, por meio de um único cabo, formatos de imagens de televisão ou de
computador, incluindo resoluções padrão, alta definição e 4k.
a) EGA
b) HDMI
c) VGA
d) vídeo componente
e) DVI

***** RESPOSTA *****

Para solucionar essa questão é importante que você conheça qual das
tecnologias das alternativas suprem a necessidade das resoluções padrão, alta
definição e 4K por meio de um único cabo. Sabendo que a resolução de telas 4K
são de 3840 x 2160 pixels vamos encontrar a alternativa que satisfaz a questão.

4
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


a) [ERRADO] EGA (Enhanced Graphics Adapter) é um sistema de visualização
gráfica que entrou em desuso devido tecnologias mais avançadas como VGA
(Video Graphics Array). O EGA suporta resolução de até 640 x 350 pixels. Como
queremos uma tecnologia que suporta 4K (3840 x 2160 pixels) essa tecnologia
não nos satisfaz.

b) [CERTO] HDMI é a sigla para High-Definition Multimedia Interface que é um


conector de único cabo para transmissão de áudio e vídeo que suporta as
resoluções padrão, alta definição (1280 x 720 pixels) e também 4K (3840 x
2160 pixels), portanto essa é a alternativa correta.

c) [ERRADO] VGA é a sigla para (Video Graphics Array) que significa Padrão de
Disposição Gráfica de Vídeo. A sigla VGA faz referência ao conector muito
comum em computadores e televisores, mas só suporta resolução de até 2560 x
1600 pixels. Embora seja uma tecnologia de um único conector não suporta a
4K, portanto está incorreto.

d) [ERRADO] O vídeo componente é composto de 3 componentes para transmitir


o vídeo, por isso são necessários 3 cabos para o uso dessa tecnologia e a
questão atenta pela necessidade de transmitir a imagem com um único cabo.
Além disso, o vídeo componente suporta resoluções de até 720 pixels horizontais
e a questão pede uma conector que suporta até 4K que é de resolução maior que
a suportada pelos cabos de vídeo componente.

e) [ERRADO] DVI é a sigla para Digital Visual Interface e embora seja uma
tecnologia que transmite o vídeo por apenas um conector, seu modelo digital
(DVI-D) suporta resolução de até 2560 x 1600 pixels. Resumindo, não suporta
resolução em 4K.

Ano: 2016 Banca: ESAF Órgão: ANAC Prova: Técnico Administrativo

Questão 5. Assinale a opção correta


a) Roteadores e e-gates encaminham dados entre procedimentos de um
programa.
b) O Host possui várias portas de conexão, cada uma destinada a um navegador
diferente.
c) O Hub possui várias portas de conexão, cada uma destinada a um
computador diferente.
d) Roteadores e gate-hubs normalizam dados entre redes diferentes.

5
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) O Hub possui várias portas de configuração, de modo a comportar diferentes
níveis de fluxos de usuários.

***** RESPOSTA *****

a) [ERRADO] e-gates é tecnologia de verificação e controle de passaportes em


aeroportos e não tem relação direta com roteadores, ou seja, alternativa para
confundir o candidato.

b) [ERRADO] Host é qualquer máquina ou computador conectado a uma rede.


Na realidade essa alternativa apela pela semelhança da palavra Host com a
palavra Hub. Mesmo se ao invés de Host estivesse Hub a alternativa ainda
assim, estaria incorreta, pois o Hub tem a função de conectar computadores
diferentes e não NAVEGADORES diferentes. A forma correta de escrita dessa
frase está na letra C.

c) [CORRETO] Hub é um equipamento de rede que contêm várias portas de


conexão para conectar vários computadores.

d) [ERRADO] Os Roteadores tem a função de conectar computadores de uma


rede a outras redes facilitando, por exemplo, conectar sua rede doméstica com a
internet. A expressão gate-hubs é desconhecida, portanto não podemos
compará-la ao roteador.

e) [ERRADO] O Hub tem várias portas de CONEXÃO e não de configuração,


alternativa incorreta.

Ano: 2016 Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de Computador

Questão 6. O dispositivo responsável por armazenar dados, mas que,


diferentemente dos sistemas magnéticos, não possui partes móveis e é
construído em torno de um circuito integrado semicondutor é o (a)
a) DVD.
b) SSD.
c) DDS.
d) HDD.
e) disquete.

6
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


***** RESPOSTA *****

a) [ERRADO] DVD é um dispositivo de armazenamento de dados, não possui


partes móveis, só que é construído em policarbonato e não em circuitos
integrados.

b) [CORRETO] SSD é a sigla para Solid-State Drive que serve para


armazenamento de dados e não possui partes móveis, pois é baseado em
circuitos integrados que fazem com que essa tecnologia seja melhor que os
discos rígidos.

c) [ERRADO] DDS é uma sigla para confundir os candidatos desatentos com as


siglas da informática.

d) [ERRADO] HDD é a sigla para Hard Disk Drive que nada mais é que o disco
rígido, popularmente conhecido como HD. Esse é um dispositivo de
armazenamento de dados que utiliza de um sistema magnético para o
funcionamento.

e) [ERRADO] Disquete é um dispositivo de armazenamento composto por um


disco magnético fino e flexível, resumindo, alternativa incorreta.

Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Técnico Judiciário

Questão 7. Um usuário necessita realizar uma cópia de segurança do disco


rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa
demanda de becape, ele deve utilizar um
a) CD-RW virgem.
b) disquete de alta densidade formatado.
c) pendrive que contenha 3.800 MB de espaço livre.
d) smartphone com cartão SD que tenha 3.800 MB de espaço livre.
e) DVD-RW virgem.

***** RESPOSTA *****

a) [ERRADO] CD-RW é um CD regravável. Os CDs na maioria das vezes têm


capacidade de 700MB, que não satisfaria a necessidade do usuário de
armazenar 4GB (aproximadamente 4.000MB).

7
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


b) [ERRADO] O disquete de alta densidade tem capacidade de armazenamento
de 1.73MB e não caberia os 4GB.

c) [ERRADO] Um pendrive com 3.800MB de espaço livre não seria suficiente


para armazenar os 4GB (4.000MB) necessários para o becape.

d) [ERRADO] Um smartphone com 3.800MB de espaço livre não seria suficiente


para armazenar os 4GB (4.000MB) para o becape do usuário.

e) [CORRETO] O DVD-RW é um dispositivo de armazenamento regravável e


como a maioria dos DVDs tem capacidade de armazenamento de 4.7GB e seria
suficiente para armazenar os 4GB de backup do usuário em questão.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Agente Fazendário

Questão 8. Num pen-drive com capacidade de armazenagem máxima de 4


gigabytes, é possível armazenar:
a) 1.000 fotos com 5 megabytes cada;
b) 10 arquivos que têm, em média, 500 megabytes;
c) um vídeo com tamanho de 8.000.000 kilobytes;
d) 1.000.000 de e-mails com 1.000 bytes em média;
e) um banco de dados com 1.000.000.000.000 de bytes.

***** RESPOSTA *****

a) [ERRADO] 1000 fotos de 5 megabytes daría 5.000MB (megabytes) ou 5GB


(gigabytes) e não caberia em um pen drive de 4 gigabytes.

b) [ERRADO] 10 arquivos de 500 megabytes daria um total de 5.000 megabytes


ou 5 gigabytes e não caberia no pen drive de 4 gigabytes.

c) [ERRADO] Para converter de kilobytes em megabytes é necessário dividir por


mil, ou seja, 8.000.000 de kilobytes são 8.000 megabytes que é equivalente a 8
gigabytes, portanto, não caberia em um pen drive de 4 gigabytes.

d) [CORRETO] 1.000 bytes = 1 kilobyte, ou seja, 1 milhão de e-mails totaliza 1


milhão de kilobytes. Convertendo 1 milhão de kilobytes em gigabytes é
necessário dividir 1 milhão. Então:
1.000.000 / 1.000.000 = 1 gigabyte

8
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Como o pendrive é de 4 gigabytes é totalmente possível salvar 1 milhão de e-
mails no pen drive.

e) [ERRADO] Como estamos lhe dando com números muito grandes, vamos
fazer uma conversão passo a passo:
1.000.000.000.000 bytes = 1.000.000.000 kilobytes;
1.000.000.000 kilobytes = 1.000.000 megabytes;
1.000.000 megabytes = 1.000 gigabyte
Resumindo, 1.000 gigabyte não caberia em um pen drive de 4 gigabytes.

Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico de Informática

Questão 9. O processador de um computador pode ser


a) compatível com overclock, permitindo que se aumente a sua velocidade
nominal, concedendo um desempenho extra ao usuário.
b) multi-core quando possui de um até quatro núcleos.
c) encaixado no soquete de qualquer placa-mãe. Para isso os soquetes são
padronizados pela ISO.
d) single-core, indicando o modo de operação do kernel do sistema operacional.
e) identificado como Unlocked, caso seja da AMD ou Black Edition, caso seja da
Intel.
* * * * * RESPOSTA * * * * *

a) [CORRETO] Overclock é uma técnica para forçar o processador a aumentar o


desempenho além das especificações do fabricante.

b) [ERRADO] multi-core é um termo utilizado aos processadores com mais de


um núcleo de processamento e que podem incluir processadores com mais de
quatro núcleos, como por exemplo, processadores de oito núcleos (octa core).

c) [ERRADO] Os soquetes são estruturas para o encaixe de processadores na


placa-mãe. Como existem vários tipos de processadores no mercado, também há
placas-mãe com soquetes diferentes, o que impossibilita de um processador
qualquer encaixar em qualquer placa-mãe.

d) [ERRADO] single-core é um termo usado para os processadores de apenas


um núcleo. Não indica o modo de operação do sistema operacional.

9
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) [ERRADO] Processadores que são habilitados pelos fabricantes para
overclock da Intel são chamados de Unlocked e da AMD são chamados de Black
Edition. O inverso do inserido na alternativa.

Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico de Informática

Questão 10. Um Técnico em Informática foi chamado por um usuário


que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: “O
dispositivo não está funcionando corretamente porque não foi possível carregar
os drivers necessários. O driver pode estar corrompido ou ausente." O Técnico
identificou que o dispositivo deveria ser a
a) unidade de CD/DVD.
b) unidade de disco rígido SSD.
c) memória RAM.
d) placa de memória cache.
e) porta eUSB.

***** RESPOSTA *****

Essa é uma questão que merece muita atenção, pois a melhor forma de
encontrar a alternativa certa é por eliminação. Antes de analisarmos cada
alternativa temos que entender o que são drivers.
Os drivers são programas (softwares) que atuam como controladores,
interpretando os dados entre o sistema operacional e o hardware. Por exemplo,
quando se conecta um pen drive no computador para ter acesso aos dados é
necessários que um driver atue para reconhecer o seu dispositivo.

a) [CORRETA] O drive (sem “r”) de CD/DVD é um dispositivo que necessita de


driver (com “r” no fim) para seu funcionamento e quando não é reconhecido de
maneira correta, o sistema operacional emite alertas informando ao usuário que
houve algum problema com o dispositivo. Essa é a alternativa correta, pois entre
todas alternativas esse é o único dispositivo que poderia emitir esse tipo de
mensagem.

b) [ERRADO] Há um erro muito grave nessa alternativa, unidade de disco


rígido e SSD são dispositivos de armazenamentos diferentes, e só esse motivo
já seria suficiente descartar a alternativa.

10
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


c) [ERRADO] A memória RAM é verificada pelo computador antes mesmo da
sua inicialização por uma sequência de testes conhecido como POST (Auto-teste
de Inicialização) que é realizado pelo BIOS (Sistema Básico de Entrada e Saída).
Quando o sistema operacional já está funcionando significa que esses testes já
foram realizados e não houve problemas na memória RAM. Nesse caso, não faz
sentido o sistema emitir mensagens de alerta de problemas na memória RAM
com o sistema em operação.

d) [ERRADO] Placa de memória cache não existe na informática.

e) [ERRADO] Embora o dispositivo eUSB exista a alternativa se refere a uma


“PORTA eUSB”. E como se refere a uma porta e não um dispositivo essa
alternativa está incorreta.

Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional

Questão 11. Suponha que na sua empresa haja um sistema que


mantém um cadastro de clientes, contendo dados tais como CPF, nome,
endereço, dentre outros, de tal forma que cada registro ocupa em média 100
bytes.
Num pen drive de 2GB, seria possível armazenar aproximadamente:
a) 1 milhão de registros;
b) 2 milhões de registros;
c) 10 milhões de registros;
d) 20 milhões de registros;
e) 50 milhões de registros.

***** RESPOSTA *****

Sabendo que para cada registro são necessários 100 bytes, devemos converter
os 2GB do pendrive em bytes, em seguida dividir o resultado da conversão pelos
100 bytes. Lembrando que GB = gigabyte, MB = megabyte, KB = Kilobyte e B =
byte.

Fazendo a conversão passo a passo de 2GB para byte:


2GB = (2 x 1.000) 2.000MB = (2.000 x 1.000) 2.000.000KB = (2.000.000 x 1.000)
2.000.000.000.000 bytes.

Dividindo 2.000.000.000 bytes por 100 bytes que equivale a cada registro,
teremos:
11
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

2.000.000.000 bytes / 100 bytes = 20.000.000 de registros

Alternativa correta LETRA D.

Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Assistente Administrativo

Questão 12. O sistema operacional é um conjunto de programas que


interfaceia o hardware com o software. O componente desse sistema que
gerencia todos os recursos computacionais é denominado
a) memória.
b) kernel.
c) shell.
d) ROM.
e) DOS

***** RESPOSTA *****

a) [ERRADO] As memórias têm como função básica o armazenamento dados e


não gerencia os recursos computacionais.

b) [CERTO] o kernel, que significa “núcleo”, tem a tarefa de conectar o software e


o hardware, estabelecendo uma comunicação entre os recursos de todo o
sistema.

c) [ERRADO] Shell é um programa que permite o usuário ter acesso aos


recursos do sistema operacional através de linha de comando.

d) [ERRADO] A ROM é uma memória que apenas de leitura. É nessa memória


que está inserido o BIOS (Sistema Básico de Entrada e Saída), responsável pela
verificação completa na inicialização do computador.

e) [ERRADO] DOS é a sigla para Disk Operating System ou Sistema Operativo


em Disco. É um sistema operacional muito simples e baseado em linhas de
comandos. O DOS não tem função de interfacear hardware e software, pois ele já
é o próprio sistema operacional.

Ano: 2015 Banca: FGV Órgão: DPE-MT

12
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

Questão 13. O processo de armazenamento que permite a leitura de


um arquivo simultaneamente por diversas unidades, aumentando o desempenho
e segurança, é denominado
a) hashing.
b) b) RAID.
c) CD-ROM.
d) MO.
e) zoneamento.

***** RESPOSTA *****

a) [ERRADO] Hash é uma função em informática que possibilita identificar uma


informação ou arquivo unicamente através de um algoritmo.

b) [CERTO] RAID é a sigla para Redundant Array of Independent Disk ou


Conjunto Redundante de Discos Independentes. Esse mecanismo permite unir
discos rígidos em uma unidade de armazenamento, permitindo o acesso
simultâneo entre as unidades melhorando o desempenho e a segurança.

c) [ERRADO] CD-ROM é uma mídia apenas de leitura.

d) [ERRADO] Sigla apenas para confundir os candidatos desatentos.

e) [ERRADO] Nome para confundir os candidatos desatentos.

[ADAPTADO] Ano: 2015 Banca: FGV Órgão: TJ-BA


Prova: Técnico Judiciário - Escrevente - Área Judiciária

Questão 14. Os criminosos virtuais, também chamados de hackers,


atacam computadores conectados à internet para roubar informações ou danificar
o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as
informações vindas da internet.
O software ou hardware utilizado para rejeitar ou permitir que informações da
internet entrem no computador é o:
a) firewall;
b) cavalo de tróia (trojan);
c) anti-spyware;
d) certificado digital;
e) antivírus.
* * * * * RESPOSTA * * * * *

13
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

a) [CERTO] O firewall é uma solução que pode ser um equipamento eletrônico


(hardware) ou apenas um software. Sua função é analisar e permitir, ou não, os
acessos vindos da internet para proteger o computador.

b) [ERRADO] O cavalo de tróia é programa malicioso que quando instalado no


computador abrir portas para uma possível invasão, ou seja, ele não protege seu
computador, pelo contrário, ele infecta-o.

c) [ERRADO] anti-spyware é um software de segurança que tem a função de


detectar adwares e spywares. Os adwares são programas para exibição de
anúncios não autorizados pelos usuários e spywares são programas que colhe
informações do computador e transmite essas informações para uma entidade
externa. Resumindo, um anti-spyware não tem a função de assegurar
informações de vendas da internet.

d) [ERRADO] Certificado Digital é uma validade jurídica que garante proteção às


transações eletrônicas. Não se trata nem de software nem de hardware de
segurança, portanto alternativa incorreta.

e) [ERRADO] Antivírus é um software que previne, detecta e elimina programas


maliciosos do computador. Além de ser apenas software não tem a função de
tomar decisões de informações vindas da internet, essa função é especificamente
do firewall.

Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Técnico Judiciário - Escrevente - Área Judiciária

Questão 15. Dado um Notebook com Windows 8.1 Pro -


Intel Core i5 - HD 1TB 5400 RPM + 24GB SSD - 8GB RAM

Sobre as configurações desse computador, é correto afirmar que:


a) a memória principal, onde os dados são mantidos quando se desliga o
computador, pode armazenar até 8GB;
b) o local de armazenamento não volátil de dados possui 1TB além de 24GB para
armazenamento mais veloz;
c) o processador possui cinco núcleos; com isso pode processar cinco instruções
ao mesmo tempo;
d) as interfaces permitem a leitura e gravação de dados em mídias DVD e pen-
drives;

14
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) a placa de vídeo armazena até 1GB de arquivos de imagens que são
processadas na velocidade de até 128bps.

***** RESPOSTA *****

a) [ERRADO] A memória principal também é conhecida como memória RAM e


tem 8GB de capacidade pela configuração apresentada na questão, porém na
memória principal (memória RAM) seus arquivos são apagados assim que o
computador é desligado.

b) [CORRETO] Atualmente é possível encontrar no mercado notebooks com


disco de armazenamento conhecido como “disco híbrido”, que é um disco rígido
(HD) mais um SSD (disco de estado sólido) na mesma unidade de memória. Uma
das principais vantagens é que o SSD tem velocidade muito maior que o HD, já
os discos rígidos têm grande capacidade de armazenamento. Na alternativa, a
informações que descreve “HD 1TB RPM + 24GB SSD” referem-se ao
armazenamento do notebook. Essa memória é NÃO VOLÁTIL, ou seja, não
apaga após o desligamento do computador. Os 24GB SSD deixam os arquivos e
programas inseridos nessa parte do disco com acesso mais rápidos.

c) [ERRADO] Processadores Intel Core i5 são apresentados em diversos


submodelos com 2 ou 4 núcleos. Se optar por um modelo de 2 núcleos serão
processadas 2 instruções ao mesmo tempo, assim como 4 instruções
simultâneas para os de 4 núcleos. Não são fabricados processadores Intel Core
i5 com 5 núcleos.

d) [ERRADO] Não foi informado na descrição do notebook se há drive de DVD,


então não é possível afirmar, pois é comum encontrar notebooks sem o drive de
DVD pela pouca usabilidade atualmente.

e) [ERRADO] Na descrição do notebook não há informações sobre placa de


vídeo, portanto não é possível afirmar.

15
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Técnico Judiciário - Tecnologia da Informação

Questão 16. Na comparação entre drives HD e SSD, considere os


seguintes fatores:

I. custo por GB armazenado;


II. velocidade de leitura;
III. capacidade máxima de armazenagem;
IV. resistência a choques e durabilidade.

Está correto concluir que os drives com tecnologia HD apresentam vantagens:


a) somente no fator I;
b) somente nos fatores I e III;
c) somente no fator IV;
d) somente nos fatores I, II e III;
e) em todos os fatores.

***** RESPOSTA *****

O HD é a parte do computador onde são armazenados os dados. Essa tecnologia


é antiga, mas ainda muito utilizado. Seu custo é baixo e apresenta grande espaço
de armazenamento. Por trabalharem de maneira mecânica com discos
magnéticos são mais frágeis e não resistem a grandes choques, além disso, tem
uma leitura de dados muito inferior ao SSD, que é bem mais rápido, suportam
maiores choques por serem fabricados com circuitos integrados, porém ainda são
caros e geralmente apresentam capacidade de armazenamento inferior aos HDs.

Sabendo dessas características o HD apresenta vantagem no custo por GB


armazenado (i) e na capacidade máxima de armazenamento (iii).

Alternativa CORRETA LETRA B

Ano: 2015 Banca: VUNESP Órgão: SAP-SP Prova: Agente de Segurança Penitenciária de Classe I

Questão 17. Assinale a alternativa que contém apenas elementos de


hardware.
a) Teclado; Mouse; CPU
b) Processador; Memória; Windows 8.
c) Monitor; CPU; MS-Office 2010.
d) Windows 7; MS-Office 2010; Teclado.

16
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) Bloco de Notas; Windows 7; Paint

***** RESPOSTA *****

a) [CERTO] O teclado e mouse são periféricos, portanto são hardwares; CPU é o


processador, ou seja, também é um hardware do computador.

b) [ERRADO] Processador e memória são hardwares e Windows 8 é o sistema


operacional.

c) [ERRADO] Monitor é um hardware; CPU (processador) é um hardware e MS-


Office 2010 é um software.

d) [ERRADO] Windows 7 é o sistema operacional; MS-Office 2010 é um


software; teclado é um hardware.

e) [ERRADO] O bloco de notas e o Paint são programas (softwares); O Windows


7 é um sistema operacional que também é um software.

DICA:
Muito cuidado para não confundir hardware, software e periféricos. TODO
PERIFÉRICO É UM HARDWARE, mas nem todo hardware é um periférico.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de


Administração e Controle Júnior

Questão 18. Um estagiário está participando de um treinamento de


informática em determinada empresa.
Ao abordar o assunto de conceitos de organização de arquivos, o instrutor
informa que um byte
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.

***** RESPOSTA *****

a) [ERRADO] 2MB equivale a aproximadamente 2.000.000 bytes (dois milhões


de bytes).

17
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

b) [ERRADO] 1024KB equivale a aproximadamente 1.024.000 bytes.

c) [ERRADO] um byte armazena 8 bits.

d) [CERTO] Sabemos que um bit pode representar até 2 valores, zero ou um.
Como 1 byte armazena 8 bits isso significa que um byte pode representar até 2 8
(dois elevado a oito) valores, onde 28 = 256. Resumindo, um byte pode assumir
até 256 valores.

e) [ERRADO] Para representar cada letra de uma palavra é necessário um byte,


assim, serão necessários 4 bytes para representar a palavra “CESG” que tem 4
letras.

Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: Assistente Técnico

Questão 19. O dispositivo de hardware que tem como principal função


a digitalização de imagens e textos, convertendo as versões em papel para o
formato digital, é denominado
a) joystick.
b) plotter.
c) scanner.
d) webcam.
e) pendrive.

***** RESPOSTA *****

a) [ERRADO] Joystick é um periférico de computador, popularmente conhecido


como “controle de vídeo game”.

b) [ERRADO] plotter é um tipo de impressora que imprime em grandes


dimensões.

c) [CERTO] O scanner é um dispositivo de leitura óptica que converte imagens,


fotos, ilustrações e textos em papel em um formato digital.

d) [ERRADO] webcam é uma câmera responsável por capturar as imagens e


transmitir ao computador, esse equipamento é muito utilizado para chamadas de
vídeo e videoconferências.

18
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) [ERRADO] Pen drive é um periférico de entrada e saída que serve para
armazenamento de arquivos.

Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: Assistente Técnico

Questão 20. A sigla DDR3 representa um tipo de memória RAM


empregada nas configurações dos microcomputadores.
Para a capacidade máxima de armazenamento desses dispositivos, os valores
mais comuns são
a) 4 e 8 MBytes.
b) 4 e 8 GBytes.
c) 4 e 8 TBytes.
d) 1 e 2 Gbps.
e) 1 e 2 Mbps
* * * * * RESPOSTA * * * * *

Existem memórias RAM de diferentes capacidades de armazenamento, a


grandeza comum é dada em GIGABYTES que é o mesmo que GBytes ou GB
(com “B” maiúsculo). Nesse caso, a única alternativa que representa essa
grandeza é a alternativa B.

Alternativa CORRETA LETRA B

DICA:
Muito cuidado para não confundir a nomenclatura das medidas de informática.
Gigabit (Gb) é diferente de Gigabyte (GB), tanto quanto Megabit (Mb) é
diferente de Gigabyte (MB) e etc.

Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: Assistente Técnico

Questão 21. Sobre os componentes de hardware de um


microcomputador, assinale a opção que indica a principal função da memória
cache.
a) Agilizar o processamento.
b) Converter formatos de dados.
c) Executar a multitarefa preemptiva.
d) Armazenar dados de forma permanente.
e) Implementar o mecanismo da memória virtual.

19
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


***** RESPOSTA *****

a) [CERTO] A principal função da memória cache é agilizar o processamento,


pois é muito mais rápida que a memória RAM, assim a memória cache armazena
os dados mais frequentemente usados pelo CPU (processador), evitando que o
processador faça buscas desnecessárias na memória RAM, que é mais lenta que
a memória cache, fazendo o processamento fluir mais rapidamente.

b) [ERRADO] Alternativa sem “pé-nem-cabeça”, se quiser transformar um tipo de


dado em outro (operação conhecida como conversão) é necessário apenas de
um software para isso.

c) [ERRADO] CALMA! Multitarefa preemptiva é o ato de interromper


temporariamente uma tarefa em detrimento de outra e posteriormente voltar a
tarefa anterior. O seu computador está fazendo isso nesse exato momento.
Quando você escuta uma música enquanto digita um texto no Word o seu
computador está dividido em duas tarefas (tocar música e digitar), essa troca é
tão rápida que nem a música pára e nem o texto trava. Embora essa seja uma
funcionalidade do sistema operacional quem EXECUTA é o processador e não
a memória cache.

d) [ERRADO] Os dispositivos capazes de armazenar dados permanentemente


são os HDs (disco rígidos) e os SSDs (disco de estado sólido).

e) [ERRADO] A memória virtual é um mecanismo oferecido pelo sistema


operacional para facilitar o acesso a arquivos e programas na memória principal
(memória RAM). Essa implementação é especificamente do sistema
operacional.

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco - SP Prova: Atendente

Questão 22. Anualmente, a empresa onde Vivian trabalha promove um


evento de confraternização entre seus funcionários e disponibiliza, em seu site,
um link “Postar fotos de eventos”. Por motivos de segurança, o site só pode ser
acessado pela intranet que não possui nenhum recurso de rede sem fio. Para
postar as fotos armazenadas no seu celular, Vivian deverá transferir os arquivos
para um computador da empresa usando:
a) um cabo USB;
b) a rede Wi-Fi da empresa;
c) o recurso Bluetooth do seu celular;
20
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


d) o pacote de dados 3G/4G do seu celular;
e) um roteador da empresa.

***** RESPOSTA *****

a) [CERTO] Como na INTRANET da empresa não há nenhuma conexão sem fio


por motivos de segurança, a melhor maneira de transferir as fotos do celular
para o computador é através do cabo USB, em seguida ela poderá acessar o
site, no mesmo computador que descarregou as fotos e postá-las.

b) [ERRADO] Rede Wi-Fi é um tipo de rede sem fio e a questão afirma que a
empresa não disponibiliza rede sem fio, portanto, não seria possível o envio
dessa maneira.

c) [ERRADO] O bluetooth é uma rede sem fio e a questão afirma que a empresa
não disponibiliza de rede sem fio, portanto, não é possível o envio dessa maneira.

d) [ERRADO] O pacote 3G/4G permite conexão com a internet, mas o site para
postagem das fotos está na INTRANET (rede privada da empresa) e não internet,
portanto, será realmente necessário descarregar as fotos em um computador que
tenha acesso à INTRANET da empresa para que seja possível a postagem das
fotos.

Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Conhecimentos Básicos

Questão 23. A memória volátil que permite gravação, leitura e acesso


aleatório aos dados chama-se
a) RAM
b) EPROM
c) Pen Drive
d) Disco ótico
e) Disco rígido

***** RESPOSTA *****

a) [CERTO] A memória RAM (Memória de Acesso Aleatório) é uma memória


volátil, ou seja, seus dados são apagados após o desligamento do computador.
Além disso, permitem a leitura e escrita de dados.

21
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


b) [ERRADO] EPROM é sigla para Memória Programável Apagável Somente de
Leitura, não é volátil, ou seja, armazena dados mesmo quando o computador é
desligado.

c) [ERRADO] Pen drive é um dispositivo de memória não volátil de leitura e


escrita de dados.

d) [ERRADO] Os discos ópticos são dispositivos de memórias não voláteis, ou


seja, não apagam com o desligamento do computador.

e) [ERRADO] O disco rígido (HD) é uma memória não volátil, ou seja, não apaga
os dados quando o computador é desligado.

Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Auxiliar em Administração

Questão 24. O processo de formatação lógica de um disco rígido


a) organiza o processo de desfragmentação do disco.
b) compacta os arquivos já armazenados no disco.
c) exclui permanentemente os dados já armazenados no disco.
d) exclui temporariamente — até o boot seguinte — os dados já armazenados no
disco.
e) reconfigura os parâmetros da aplicação em curso conforme instruções dadas
com o comando formatar.

***** RESPOSTA *****

O processo de formatação lógica é popularmente conhecido como “formatação


do computador”. Esse processo é geralmente solicitado ao técnico de informática
quando o computador está lento ou quer fazer uma troca do sistema operacional.

Quando o computador é formatado os dados anteriormente armazenados são


permanentemente excluídos na unidade formatada.

Alternativa CORRETA LETRA C

22
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Assistente de Alunos

Questão 25. Registradores constituem memória de alta velocidade,


a) não volátil, localizada na placa mãe, para fazer o papel de memórias cache.
b) não volátil, do tipo RAM, localizada na placa mãe, para receber dados externos.
c) não volátil, de acesso aleatório, localizada na CPU e preparada para
armazenar as instruções dos programas.
d) volátil, localizada na CPU e usada para armazenar resultados temporários.
e) volátil, de alta capacidade, projetada para manter a ROM atualizada.

***** RESPOSTA *****

a) [ERRADO] Os registradores não ficam localizados na placa mãe e sim no


processador, além disso, são memórias voláteis.

b) [ERRADO] Os registradores são voláteis do tipo RAM (Memória de Acesso


Aleatório) localizados na CPU (processador) e não na placa mãe.

c) [ERRADO] Registradores são memórias voláteis, ou seja, não armazenam os


dados quando o computador é desligado.

d) [CERTO] Registradores são memórias voláteis que são localizados no


processador (CPU) que é usado para armazenar pequenas quantidades de
dados temporariamente melhorando a performance do processador.

e) [ERRADO] a ROM é uma memória apenas de leitura diferentemente dos


registradores que são de leitura e escrita e de baixíssima capacidade de
armazenamento.

Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Assistente de Alunos

Questão 26. Um técnico de suporte foi procurado por um usuário que


lhe pediu uma explicação sobre a especificação de resolução, visto que ele
pretendia estar bem preparado para uma próxima compra de monitor.
O técnico, então, explicou ao usuário que resoluções maiores para um mesmo
tamanho de monitor acarretam
a) menor quantidade e maior tamanho de pixels.
b) maior quantidade de pixels e menor área útil da tela.
c) maior quantidade de pixels e redução do tamanho dos ícones na tela.

23
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


d) maior área útil de tela e maior tamanho dos pixels.
e) aumento do tamanho dos ícones na tela e menor área útil na tela.

***** RESPOSTA *****

A tela do seu computador e vários outros dispositivos eletrônicos são formados


por pixels, essa é a menor unidade de medida de uma imagem, fazendo com
que um conjunto desses pixels formam uma imagem completa.
Na tela do seu computador há vários pixels, mas vamos imaginar que ele tenha
apenas 4 pixels, ou seja, imagine dividir a tela do computador em 4 quadrados
iguais preenchendo toda sua tela como a imagem abaixo.

Agora vamos imaginar que um ícone qualquer para ser representado na sua tela
necessite de 4 pixels, isso significa que em na sua tela de apenas 4 pixels o
ícone vai preencher toda a tela, assim como na figura abaixo:

Agora, vamos aumentar a quantidade de pixels na sua tela, vamos imaginar que
ela tenha agora 16 pixels (4x4) como mostrado na figura abaixo.

Se exibirmos o mesmo ícone de 4 pixels na tela de 16 pixels, teremos a


representação desse ícone da seguinte forma:

24
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

Comparando anteriormente a tela de apenas 4 pixels com a de 16 pixels é


possível observar que se aumentarmos ainda mais a quantidade de pixels da tela
o ícone irá diminuir, pois o ícone necessita apenas de 4 pixels independente da
quantidade de pixels na tela. Portanto, quando maior a resolução da tela menor o
ícone será representado nela.

Alternativa CORRETA LETRA C

DICA:
Resolução de tela e tamanho são termos diferentes. O tamanho pode ser de 14”
(quatorze polegadas), 32”, 50” e etc. A resolução da tela é dada pela quantidade
de pixels na tela. Quanto mais pixels, melhor é a qualidade da imagem. Por
exemplo, dois monitores de 32” podem ter resoluções diferentes dependendo da
especificação do fabricante, note que o tamanho é o mesmo mas a resolução
(quantidade de pixels na tela) pode ser diferente.

Ano: 2014 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento - Assistente de Gestão

Questão 27. Observando essas especificações:

Computador Premium K5180 com Intel Core i3 8GB 1TB Windows 8 - Positivo +
Monitor LED 19,5 20EN33SS – LG

As citações "Intel Core i3”, "8GB” e "1TB” fazem referência, respectivamente, aos
seguintes componentes:
a) microprocessador, memória CACHE/L3 e pendrive.
b) placa-mãe, memória RAM/DDR e pendrive.
c) microprocessador, memória RAM/DDR e disco rígido SATA.
d) placa-mãe, memória CACHE/L3 e disco rígido SATA.
e) microprocessador, memória CACHE/L3 e disco rígido SATA.

25
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


***** RESPOSTA *****

Intel Core i3 refere-se ao processador (CPU) ou também conhecido como


microprocessador; 8GB representa a capacidade da memória RAM e 1TB é
relacionado a capacidade do disco rígido do computador.

A única alternativa que classifica a descrição da questão com os hardwares


pedidos é a alternativa C. Não se assuste com as informações “RAM/DDR”, o
DDR refere-se a uma característica da memória RAM, assim como “SATA” em
“disco rígido SATA” que indica o tipo de conectividade do disco rígido.

Ano: 2014 Banca: FGV Órgão: SUSAM Prova: Agente Administrativo

Questão 28. Um agente administrativo possui um pendrive de 16


GBytes, e com esse dispositivo ele pretende fazer o backup dos arquivos
manipulados no seu microcomputador de trabalho, na última semana.
Para isso, ele deve instalar esse dispositivo no microcomputador, num tipo de
conexão conhecido pela sigla
a) HDMI.
b) PCI.
c) USB.
d) AGP.
e) WVGA.

***** RESPOSTA *****

a) [ERRADO] A sigla HDMI refere-se a um tipo de conectividade que permite


transmitir exclusivamente vídeo e áudio com um único cabo, não permitindo fazer
backup de arquivos.

b) [ERRADO] a sigla PCI refere-se a um tipo de barramento destinado a conectar


periféricos diretamente na placa mãe. Pendrives não usam esse tipo de conexão,
portanto não serve para o agente.

c) [CERTO] USB é um tipo de conexão universal que permite com vários tipos de
periféricos ao computador, assim como os pendrives.

d) [ERRADO] AGP é um tipo de conexão especialmente para placas de vídeo.


Essa não é uma solução para o agente.

26
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


e) [ERRADO] WVGA é uma variação da tecnologia de imagem VGA e refere-se a
resolução de imagens de diversos dispositivos eletrônicos. Essa também não é
uma solução para o agente.

Ano: 2014 Banca: VUNESP Órgão: PRODEST-ES Prova: Assistente de Tecnologia da Informação - Operação

Questão 29. Indique a alternativa que contém, respectivamente, um


dispositivo de armazenamento volátil e um não volátil:
a) disco rígido e memória cache
b) disquete e DVD.
c) fita DAT e disco blu-ray.
d) memória RAM e CD.
e) pendrive e memória flash.

***** RESPOSTA *****

Antes de analisar cada alternativa vamos definir o que é uma memória volátil e
uma não volátil:

Memória volátil - São aquelas que precisam de energia para manter a


informação na memória. Exemplo: A memória principal (RAM) é apagada toda
vez que o computador é desligado.

Memória não volátil (permanente) - São aquelas que mesmo sem alimentação
(energia) consegue armazenar informações. Exemplo: O HD continua com as
suas fotos e vídeos armazenados mesmo quando o computador é desligado.

Vamos às alternativas...

a) [ERRADO] O Disco rígido é uma memória não volátil, pois armazena


informações no disco mesmo quando o computador é desligado. Já a memória
cache é volátil, pois assim que desligado o computador sua memória é apagada.

b) [ERRADO] O disquete e o DVD são memórias não voláteis, pois quando


retirado do computador permanece com as informações armazenadas.

c) [ERRADO] Fitas DAT são fitas para armazenamento de backup, portanto é


não volátil, assim como os discos blu-ray que permanece com os dados
armazenados mesmo quando não energizados.

27
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


d) [CERTO] A memória RAM é volátil, pois quando não energizado (quando o
computador é desligado) sua memória é apagada, diferentemente do CD que é
uma memória não volátil, ou seja, armazena dados mesmo sem está energizado.

e) [ERRADO] o pen drive utiliza uma memória flash internamente para


armazenar os dados, assim, tanto o pendrive quanto a memória flash são de
natureza não volátil.

Ano: 2014 Banca: FGV Órgão: AL-BA Prova: Técnico de Nível Médio - Contabilidade

Questão 30. Sobre a arquitetura básica dos computadores, a memória


RAM apresenta a característica da volatilidade, pois só mantém o conteúdo
armazenado enquanto energizada eletricamente.
O tipo dessa memória e o valor da sua capacidade são, respectivamente,
a) SCSI-2 e 4 GBytes.
b) SCSI-2 e 4 Gbps.
c) CACHE e 4 GBytes.
d) DDR3 e 4 Gbps.
e) DDR3 e 4 GBytes.

***** RESPOSTA *****

SCSI significa Small Computer Systems Interface ou na tradução literal, Interface


de Sistemas Computadores Inteligentes que nada mais é que um padrão de
comunicação entre periféricos e o computador. Para simplificar SCSI é uma porta
USB diferente que pode conectar vários dispositivos ao computador.

CACHE é um tipo de memória mais rápida que a memória principal (RAM) que
auxilia o processador na execução das instruções.

DDR, DDR2 e DDR3 são características da memória principal (Memória RAM).


DDR significa Taxa Dupla de Transferência. Resumindo.... Uma memória RAM
DDR3 é mais veloz que DDR2 e DDR.

Voltando a questão.... Como é pedido para marcar a alternativa que apresenta


característica de uma memória RAM, podemos DESCARTAR as alternativas
A,B e C pois não remetem a tecnologias vinculadas as memórias RAM. Com isso
restaram apenas D e E.

28
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Para chegar na alternativa correta basta lembrar que o armazenamento das
memórias RAM está atualmente na casa dos Gigabytes por segundo e é
muito comum encontrar computadores com memórias de 4GB no mercado,
portanto a letra E é nossa alternativa CORRETA.

Alternativa CORRETA LETRA E

Ano: 2014 Banca: FGV Órgão: AL-BA Prova: Técnico de Nível Médio - Contabilidade

Questão 31. Quando se verifica na especificação de um


microcomputador ou notebook a citação "Intel Core i7", a referência está sendo
feita para o seguinte componente de hardware:
a) cache.
b) flash RAM.
c) placa de vídeo.
d) microprocessador.
e) coprocessador aritmético.

***** RESPOSTA *****

Essa é fácil.... Os modelos mais famosos de processadores da Intel são: Intel


Core i3, Intel Core i5 e Intel Core i7. Os processadores são também conhecidos
como microprocessadores ou CPU fazendo da letra D a alternativa CORRETA.

Alternativa CORRETA LETRA D

Ano: 2014 Banca: FGV Órgão: AL-BA Prova: Técnico de Nível Médio - Administrativa

Questão 32. Com relação aos drivers instalados em um


microcomputador, analise as afirmativas a seguir.
I) São softwares de terceiros instalados na máquina, que protegem a
integridade do sistema instalado contra possíveis tentativas de acesso
indesejado.
II) São utilitários que viabilizam o funcionamento normal dos dispositivos de
entrada e saída, tendo como principal característica a total independência
do sistema operacional instalado no computador.
III) São programas necessários aos componentes de hardware instalados, que
propiciam o funcionamento adequado, sem problemas de desempenho e de

29
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


incompatibilidade.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

***** RESPOSTA *****

Afirmativa I) Os drivers são softwares para controlar os dispositivos que venham


a se conectar ao computador, como pendrives e etc. Os drivers NÃO funcionam
para proteger a integridade do sistema, invalidando essa afirmativa.

Afirmativa II) Os drivers não tem total independência do sistema operacional,


eles funcionam como intermediador entre o sistema operacional e o dispositivo,
ou seja, ele necessita do sistema operacional para fazer funcionar o dispositivo.

Afirmativa III) Drivers - São programas necessários aos componentes de


hardware instalados, que propiciam o funcionamento adequado, sem problemas
de desempenho e de incompatibilidade.

A única afirmativa CORRETA é a III

Alternativa CORRETA LETRA C

Ano: 2014 Banca: FGV Órgão: FUNARTE Prova: Assistente Administrativo

Questão 33. João tem uma coleção de aproximadamente 4.500 fotos,


com tamanho médio de 1.500 KB por foto. Para armazenar seu acervo, João
pretende adquirir um Pen Drive gastando o mínimo necessário. Nesse caso, a
capacidade de armazenagem do Pen Drive que João deve comprar é de:
a) 1 GB;
b) 2 GB;
c) 4 GB;
d) 8 GB;
e) 16 GB.

30
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


***** RESPOSTA *****

Para facilitar as contas, primeiramente vamos converter os 1.500KB em


Megabytes para trabalharmos com números menores. E para transformar de
Kilobyte (KB) para megabyte (MB) é necessário multiplicar por 1.000. Então…
1.500KB x 1.000 = 1.5MB

Sabendo que João tem 4.500 fotos cada uma com tamanho de 1.5MB, que
acabamos de calcular, devemos multiplicar a quantidade de fotos pelo tamanho
de cada foto para obter o espaço necessário para armazenar todas as fotos.
4.500 x 1.5MB = 6.750MB

Os pendrives das alternativas estão na ordem de grandeza dos GB (gigabytes),


então, vamos converter 6.750MB em GB e para isso vamos multiplicar 6.750 por
1.000.
6.750 x 1.000 = 6.7 GB

Como João quer o pendrive que caibam todas as fotos com o menor custo
possível o pendrive de 8GB seria suficiente para João, pois quanto maior a
capacidade de armazenamento do um pen drive mais caro custará e João busta
armazenar todas as fotos com o menor custo.

Alternativa CORRETA LETRA D

31
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2014 Banca: VUNESP Órgão: PC-SP Prova: Técnico de Laboratório

Questão 34. Assinale a alternativa que contém o nome de um padrão


que permite conectar e desconectar mais de um periférico: uma impressora, um
pendrive e um teclado, por exemplo, em uma única porta, sem que seja
necessário desligar o computador.
a) High-Definition Multimedia Interface.
b) Video Graphics Array.
c) Universal Serial Bus.
d) Integrated Drive Electronics.
e) Central Processing Unit.

***** RESPOSTA *****

a) [ERRADO] High-Definition Multimedia Interface (HDMI) é um tipo de


conectividade capaz de transmitir vídeo e áudio em um único cabo. Essa
tecnologia não conecta impressora, teclado ou pen drive.

b) [ERRADO] Video Graphics Array (VGA) é um tipo de padrão de vídeo de


placas gráficas e não servem para impressora, pen drive ou teclado.

c) [CERTO] Universal Serial Bus (USB) é um tipo de padrão que permite


conectar diversos dispositivos sem a necessidade de desligar o computador. A
alternativa apresenta que é possível conectar uma impressora um pendrive e um
teclado em uma mesma porta USB do computador e SIM, É POSSÍVEL. É muito
comum no mercado encontrar extensões USB, como as extensões as elétricas
por exemplo, que com apenas uma porta é possível multiplicar em várias outras.
Dessa maneira é possível conectar a impressora, o pendrive e o teclado em uma
única porta através de uma extensão USB.

d) [ERRADO] Integrated Drive Electronics (IDE) é um padrão de conectividade


muito utilizado alguns anos atrás por HDs e drives de CD/DVD. Como o padrão
IDE não seria possível conectar impressoras, teclados e pendrives.

e) [ERRADO] Central Processing Unit (CPU) é popularmente conhecido como


processador e é responsável por processar as instruções do computador. A CPU
não é um componente do computador e não um padrão de conectividade, então,
não é possível conectar a impressora, teclado e pen drive através dele.

Ano: 2014 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Todos os Cargos de Nível Médio

32
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

Questão 35. A respeito de organização e de gerenciamento de


informações, arquivos, pastas e programas, julgue o item subsequente.
Para armazenar um único arquivo com tamanho de 650 MB, pode-se utilizar uma
mídia DVD, já que um CD-R convencional não suporta arquivos com mais de 600
MB.

***** RESPOSTA *****

Os DVDs comuns têm capacidade de armazenamento de 4.7GB, dependendo do


tipo do DVD a capacidade de armazenamento pode ser ainda maior. Como
4.7GB equivale a 4.700MB, seria totalmente possível armazenar o arquivo de
650MB da questão, porém os CD-Rs suportam até 800MB e também seria
suficiente para armazenar um arquivo de 650MB e a questões afirma que esses
CDs não suportam mais de 600MB que não é verdade.

Questão ERRADA

Ano: 2014 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário

Questão 36. Os diferentes tipos de memórias encontrados nos


computadores atuais apresentam características diversas em relação a
tecnologia, velocidade, capacidade e utilização.

Uma característica válida é que.


a) as memórias SSD são baseadas em discos magnéticos.
b) a memória de armazenamento terciário faz parte da estrutura interna do
microprocessador.
c) a memória ROM é usada como cache.
d) a memória RAM é a memória mais lenta que os discos rígidos baseados na
tecnologia SATA.
e) a memória cache é mais rápida que as memórias não voláteis.

***** RESPOSTA *****

a) [ERRADO] O SSD é um dispositivo de armazenamento totalmente baseado


em circuitos eletrônicos diferentemente do HD que é um dispositivo de
armazenamento mecânico baseado em discos magnéticos.

33
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


b) [ERRADO] A memória primária é memória RAM, a memória secundária é o
disco rígido (HD) e a memória terciária é um dispositivo que dependem de
operação de montagem para funcionar, como os discos ópticos (CDs e DVDs),
por exemplo. E como você já deve imaginar as memórias terciárias não estão
dentro do processador.

c) [ERRADO] A memória ROM porta o BIOS (Sistema Básico de Entrada e


Saída) que é usado no processo de inicialização do computador. As ROMs são
memória não voláteis apenas de leitura, diferentemente das memórias cache que
são de leitura e escrita; e voláteis. Portanto, as memórias ROM não podem ser
usadas como memória cache.

d) [ERRADO] A memória RAM é MAIS RÁPIDA que os discos rígidos, mesmo


os HDs usando o padrão SATA que deixa-os mais rápidos.

e) [CORTO] As memórias cache são voláteis e mais rápidas que as memórias


não voláteis como: HDs, pendrive e etc. As memórias cache são usadas para
auxiliar o processador a processar instruções de maneira mais rápidas sem ter
que solicitar dados a memórias mais lentas como as memórias RAM e HDs.

Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI Prova: Auditor Fiscal da Receita Municipal

Questão 37. Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo


SSD (Solid-State Drive) ao invés de HDs por serem normalmente mais
silenciosos, menores, mais resistentes e de acesso mais rápido. Assim como os
pen drives, os dispositivos SSD utilizam

a) chips BIOS para armazenar as informações. Esses chips são baratos e


compactos, porém o acesso a eles é mais lento do que o acesso às
memórias.
b) memória flash para armazenar dados. Esse tipo de memória não perde seu
conteúdo quando a alimentação elétrica é cortada.
c) memória flash para armazenar dados. Esse tipo de memória perde seu
conteúdo quando a alimentação elétrica é cortada.
d) registradores para armazenar informações. Os registradores são tipos de
memória de acesso muito rápido, porém muito caros.
e) memória cache para armazenar dados. Esse tipo de memória é acessada
duas vezes mais rápido do que as memórias RAM convencionais.

34
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


***** RESPOSTA *****

a) [ERRADO] A BIOS utiliza memória do tipo ROM que é apenas de leitura, não
podendo gravar informações, portanto, essa não pode ser a alternativa correta.

b) [CERTO] Os pendrives assim como os SSDs são dispositivos que utilizam


memória flash e mesmo cortando a alimentação elétrica os dados permanecem
na memória.

c) [ERRADO] As memórias flash conseguem armazenar dados mesmo sem


alimentação elétrica.

d) [ERRADO] Os registradores são memórias internas dos processadores, muito


rápidas e com armazenamento baixo. Registradores não são usados em
pendrives nem SSDs.

e) [ERRADO] A memória cache são memórias internas dos processadores e não


são utilizados em pen drives nem SSDs.

Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI Prova: Técnico de Nível Superior - Administrador

Questão 38. Nos computadores de uma organização percebeu-se que


a inicialização do Windows está muito lenta. Notou-se que cada computador leva,
em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI
resolveu colocar duas unidades de armazenamento em cada computador: uma
unidade C que usa memória flash de 120 GB apenas para o Windows e uma
unidade de disco D de 2TB para armazenar arquivos e softwares que não
necessitam de grande rapidez na inicialização. Após esta mudança o Windows
começou a inicializar cerca de 10 vezes mais rápido.
Com base nessas informações, as unidades C e D são, respectivamente,
a) dois HDs SATA.
b) HD SATA e HD IDE.
c) SSD e HD.
d) pen drive e disco rígido.
e) dois SSDs IDE.

***** RESPOSTA *****

Os SSDs são dispositivos de armazenamento de memória flash, mais resistentes


que os HDs e com alta velocidade de acesso. Por ter melhor desempenho em
35
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


relação aos HDs, técnicos especializados sugerem instalar um SSD, apenas para
o funcionamento do sistema operacional, e em um HD para armazenar arquivos e
programas. Como os SSDs são muito caros, a alternativas para melhorar a
performance do sistema operacional é inseri-lo em um disco SSD com
armazenamento suficiente para operá-lo e um HD para os demais arquivos do
computador.
A questão afirma que o técnico usa uma memória flash para o sistema
operacional e um disco para arquivos, programas e etc... Então, analisaremos as
alternativas:

a) [ERRADO] O HD é uma tecnologia de discos magnéticos e não de memória


flash. Como afirmado na questão, o técnico usou pelo menos uma memória flash,
portanto, essa não é a alternativa correta.

b) [ERRADO] Mesmo erro da alternativa A. O HD é uma tecnologia de discos


magnéticos e não de memória flash. Como afirmado na questão, o técnico usou
pelo menos uma memória flash, portanto, essa não é a alternativa correta.

c) [CERTO] O SSD (Disco de Estado Sólido) utiliza memória flash para o


armazenamento de informações, pois são mais rápidos, resistentes e consomem
menos energia que o HD. Por serem mais rápidos é comum que técnicos
sugerirem o uso de SSDs para a instalação do sistema operacional e de HDs
para armazenar arquivos e programas que não demandam de muita velocidade
de execução.

d) [ERRADO] O pen drive é um dispositivo que também utiliza memória flash


assim como os SSDs, mas não foi construído para armazenar os arquivos com
tanta segurança quanto os SSDs, portanto, alternativa incorreta.

e) [ERRADO] Além da questão já ter informado que utiliza dois tipos de


armazenamentos diferentes (disco e memória flash), não existem SSDs IDE,
todos já são com uma tecnologia mais recente SATA. Alternativa incorreta.

36
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2016 Banca: CESPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: Perito Criminal - Ciência da Computação

Questão 39. Para controlar os dispositivos de entrada e(ou) saída de


um computador, a fim de que seja possível interagir com eles, é correto o uso de
a) algoritmo de escalonamento de processos.
b) software de monitoramento de tarefas.
c) software para gerenciamento de arquivos.
d) driver de dispositivo.
e) linguagem que interpreta comandos do sistema operacional.

***** RESPOSTA *****

Para que os dispositivos de entrada e saída funcionem corretamente em um


computador, é necessário o driver do dispositivo. Essa drive tem o papel de
controlar o dispositivo a ponto de fazer o sistema operacional reconhece-lo para
que seja possível o usuário interagir com ele. Embora as alternativas assustem a
questão é extremamente simples e pode cair em qualquer concurso.

Alternativa CORRETA LETRA D

Ano: 2016 Banca: CESPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: Perito Criminal - Ciência da Computação

Questão 40. Em um computador que tenha um processador quadcore


com o recurso HT (hyper-threading), o número de processadores visualizado a
partir do sistema operacional é igual a
a) 8.
b) 12.
c) 16
d) 4.
e) 6.

***** RESPOSTA *****

Processadores quadcore são aqueles que tem 4 núcleos. “Quad” significa quatro
e “core” significa núcleo. A tecnologia de processadores Intel HT (hyper-
threading) simula a existência de um novo núcleo para cada núcleo físico
existente, com isso há um ganho de 20% de performance em relação aos
processadores que não detém a tecnologia hyper-threading. Como o HT simula
um novo núcleo, o sistema operacional interpreta como um novo núcleo real,

37
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


fazendo com que um processador de 4 núcleos com tecnologia HT seja
enxergado com 8 núcleos pelo sistema operacional.

Alternativa CORRETA LETRA A

Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Conhecimentos Básicos

Questão 41. Com relação aos componentes básicos de um


computador, assinale a opção correta.
a) A memória do computador é composta por um conjunto de registradores,
sendo o tamanho de cada um calculado em bits.
b) Para melhorar o desempenho do processador, cada registrador é responsável
por armazenar vários endereços, compostos de radicais, que, na prática, são
as três primeiras letras de uma palavra, associadas a um número único
gerado pelo sistema.
c) A UCP é a parte mais importante de um computador, a qual é formada por
três outras unidades principais: a unidade lógica (UL), a unidade aritmética
(UA) e a unidade de controle (UC).
d) Conceitualmente, um processador é diferente de uma unidade central de
processamento (UCP). Enquanto o primeiro é responsável por executar
operações de adição e subtração, o segundo é responsável por transferir o
resultado dessas operações para a memória principal.
e) Os barramentos servem para interligar os componentes da memória
secundária, área responsável por armazenar e processar os dados no
computador.

***** RESPOSTA *****

a) [CERTO] A memória do computador é composta por um conjunto de


registradores sendo cada uma calculada em bits.

b) [ERRADO] Os registradores do processador são responsáveis por armazenar


são resultados de uma operação e não para armazenar endereços de outras
memórias.

c) [ERRADO] A UCP ou CPU (processador) é a parte mais importante do


computador que é basicamente formada por 3 partes principais: ULA- Unidade
Lógica Aritmética (Responsável por fazer cálculos); UC- Unidade Controladora
(Controla operações exteriores do CPU); e

38
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Registradores (Responsável por armazenar pequenas quantidades de dados).

d) [ERRADO] CPU, UCP e processador são todos a Unidade Central de


Processamento. São apenas nomenclaturas diferentes.

e) [ERRADO] Os barramentos servem para interligar todos os componentes


dentro da placa mãe. São por esses barramentos que as informações podem
ser transferidas e trabalhadas de acordo com a função de cada componente do
computador.

Ano: 2015 Banca: VUNESP Órgão: Câmara Municipal de Descalvado - SP


Prova: Técnico em Informática

Questão 42. Um microcomputador foi desligado de forma indevida,


devido a uma queda de energia. Em consequência disso,
a) arquivos importantes do sistema operacional podem ter sido corrompidos.
b) deve-se executar um antivírus imediatamente quando o microcomputador for
ligado novamente.
c) deve-se executar o utilitário Limpeza de Disco imediatamente quando o
microcomputador for ligado novamente.
d) torna-se necessário realizar a desfragmentação do disco rígido quando o
microcomputador for ligado novamente.
e) todos os arquivos temporários existentes ficam perdidos no disco.

***** RESPOSTA *****

a) [CERTO] Os sistemas operacionais são preparados para receber um


desligamento inesperado, mesmo assim, podem haver problemas em arquivos
importantes trazendo problemas para o sistema.

b) [ERRADO] Os antivírus são usados quando há suspeita de infecção ou


prevenir infecções nos computadores. Não é função do antivírus corrigir falhas de
desligamento indevido.

c) [ERRADO] A ferramenta Limpeza de Disco é usada para limpar arquivos


desnecessários ao funcionamento do computador.

d) [ERRADO] Desfragmentar o disco é uma ferramenta para melhorar a


velocidade ao acesso dos dados do computador.

39
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

e) [ERRADO] Os arquivos temporários são eliminados todas as vezes que o


computador é desligado, seja voluntariamente ou inesperadamente.

Ano: 2015 Banca: VUNESP Órgão: Câmara Municipal de Descalvado - SP


Prova: Técnico em Informática

Questão 43. Um mouse pode ser instalado em um computador pessoal


por meio de diferentes interfaces. Considerando os mouses que utilizam cabos,
uma interface de conexão válida é a
a) VGA.
b) PCI.
c) SATA.
d) PS2.
e) HDMI

***** RESPOSTA *****

a) [ERRADO] VGA (Video Graphics Array) é um padrão de conexão dedicado a


transmissão de vídeo como os monitores através de cabo. Não serve para
conectar mouse.

b) [ERRADO] PCI é um padrão de barramento destinado a conectar periféricos


diretamente na placa-mãe como placas de vídeos e etc, mas não é um padrão
para conectar um mouse.

c) [ERRADO] SATA é uma tecnologia de transferência de dados através de


cabo. Essa tecnologia geralmente é usada em HDs, SSDs, drive óptico e etc. Não
serve para conectar mouse.

d) [CERTO] PS2 (Pessoal System 2) é um tipo de conectividade muito utilizada


em computadores de mesa (desktop) para conectar mouse e teclado ao
computador.

e) [ERRADO] HDMI (Interface Multimídia de Alta Resolução) é um tipo de


interface que transmite áudio e vídeo em um único cabo e é muito utilizado
atualmente em televisores e monitores. Não serve para conectar mouse.

40
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2015 Banca: VUNESP Órgão: Câmara Municipal de Descalvado - SP
Prova: Técnico em Informática

Questão 44. Um usuário de um computador portátil (do tipo notebook),


operando apenas com a sua bateria, e com o sistema operacional Windows 7 (em
sua configuração padrão), estava utilizando um editor de textos quando resolveu
se ausentar por algum tempo, após o qual pretendia continuar essa edição. Para
tanto, ativou a opção de desligamento do Windows denominada Suspender.
Nessa situação,

a) caso a bateria acabe, todo o trabalho de edição será perdido.


b) na próxima vez que esse usuário ligar o computador e inserir a sua senha (se
necessário), a aparência da tela será igual à existente antes da suspensão.
c) o usuário deverá, necessariamente, fechar todos os programas abertos, como
o editor de textos, antes de ativar essa opção, pois caso contrário o trabalho
será perdido.
d) o tempo necessário para retirar o notebook desse modo e restabelecer a sua
operação é similar ao requerido quando o notebook é ligado após estar no
estado Desligado.
e) por estar operando apenas com a bateria, não é recomendável manter nesse
modo por muito tempo, pois o consumo será praticamente igual ao requerido
em utilização normal.

***** RESPOSTA *****

Para respondermos essa questão devemos definir qual a diferença entre


Suspender, Hibernar e Desligar o computador:

Suspender é entrar no modo de baixo consumo de energia e todo o trabalho que


o usuário estava fazendo no notebook anteriormente será guardado. Quando o
usuário o reativar, o sistema rapidamente volta ao mesmo estado deixado antes
de suspender as atividades. Porém, mesmo em baixo gasto energético ainda há
consumo de energia da bateria do notebook e se o sistema percebe que a bateria
não vai aguentar o modo de suspensão ele passa do modo Suspender para o
modo de Hibernação.

Hibernar é um modo mais profundo que o Suspender. Ao invés de preservar todo


o estado do notebook em baixo consumo energético, ele irá salvar todas as
atividades deixadas pelo usuário no HD e em seguida o notebook é desligado por
completo, sem gastos extras de energia. Quando o usuário religar o notebook ele
irá recarregar todos os dados deixados anteriormente pelo usuário, mas vai
41
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


demorar mais tempo para inicializar o computador exatamente pelo fato de
precisar recarregar tudo novamente.

Desligar consiste em fechar todos os aplicativos em execução no windows.


Depois de desligado o notebook não utilizará energia da bateria. Quando ligado
novamente o notebook irá carregar apenas o sistema operacional. Por ter que
carregar todo o sistema operacional novamente na memória principal, esse modo
demora mais que o modo suspender.

Agora vamos analisar as alternativas...

a) [ERRADO] Como o notebook já está em modo de suspensão, antes mesmo


da bateria acabar, o sistema operacional vai hibernar internamente os dados
suspendidos para garantir o estado deixado pelo usuário.

b) [CERTO] Quando o usuário ligar o notebook posteriormente suspenso a


aparência da tela será igual a de antes de suspender.

c) [ERRADO] Para suspender é necessário que o usuário clique apenas no botão


Suspender para que os programas e dados abertos sejam suspensos
temporariamente.

d) [ERRADO] O Modo Suspender é mais rápido que modo Desligar e que o


modo Hibernar.

e) [ERRADO] No Modo Suspender o sistema entra em consumo baixo de energia


da bateria, bem mais baixo que o modo de utilização normal.

Ano: 2015 Banca: FCC Órgão: TRE-AP Prova: Analista Judiciário - Administrativa

Questão 45. Para comprar um computador que atenda suas


necessidades, um Analista fez uma pesquisa na Internet para conhecer as
configurações dos componentes internos. Nessa pesquisa, concluiu corretamente
que
a) “HyperX FURY 4GB 1600MHz DDR3 CL10 DIMM Red Series
HX316C10FR/4" refere-se à memória RAM.
b) “GIGABYTE Micro ATX p/ Intel LGA 1155 GA-H61M-S1" refere-se à placa de
vídeo.

42
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


c) “Seagate SATA 3 500GB 7200RPM 6.0 Gb/s ST500DM002" refere-se ao
processador.
d) “AMD A4 7300 Dual Core 3.8 GHz (4.0 GHz Max Turbo) 1MB FM2
AD7300OKHLBOX" refere-se ao disco rígido.
e) “VGA Point of View GeForce GTX650 1GB GDDR5 128-Bits - VGA-650-C1-
1024" refere-se à placa mãe.

***** RESPOSTA *****

Preste atenção que essa questão demanda uma análise por eliminação, pois há
descrições nas alternativas que não são comuns para estudantes de informática
básica para concursos.

a) [CERTO] Seria necessário apenas saber que as descrições: 4GB, 1600MHz e


DDR3 são referentes a memória RAM, mesmo que as outras informações da
descrição não ajudem a decifrar.

b) [ERRADO] “GIGABYTE Micro ATX p/ Intel LGA 1155 GA-H61M-S1” refere-se


a descrição de uma placa mãe e não de uma placa de vídeo.

c) [ERRADO] “Seagate SATA 3 500GB 7200RPM 6.0 Gb/s ST500DM002”


refere-se ao disco rígido (HD). A descrição SATA ajudaria a saber que não se
refere a um processador.

d) [ERRADO] “AMD A4 7300 Dual Core 3.8 GHz (4.0 GHz Max Turbo) 1MB FM2
AD7300OKHLBOX” refere-se a um processador. AMD é uma fabricante de
processadores e Dual Core 3.8 GHz também reforça a referência ao processador.

e) [ERRADO] VGA é um padrão de transmissão de vídeo e GeForce é uma


fabricante de placas de vídeo, portanto a descrição: “VGA Point of View GeForce
GTX650 1GB GDDR5 128-Bits - VGA-650-C1-1024” refere-se a uma placa de
vídeo e não uma placa-mãe.

43
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2017 Banca: IESES Órgão: Prefeitura de São José do Cerrito - SC
Prova: Agente Administrativo II

Questão 46. São periféricos de saída todos os apresentados a seguir,


EXCETO:
a) Impressora.
b) Scanner.
c) Monitor.
d) Caixa de Som.

***** RESPOSTA *****

Preste atenção que a questão pede a EXCEÇÃO, ou seja, queremos encontrar


um periférico de entrada.

a) [ERRADO] A impressora é um periférico de saída, pois a informação sai do


computador para ser materializado na impressora.

b) [CERTO] O Scanner faz o contrário da impressora. Ela digitaliza um


documento para dentro do computador, ou seja, é um periférico de ENTRADA.

c) [ERRADO] O Monitor é um periférico de saída, pois o computador exibe as


imagens do que está acontecendo em tempo real.

d) [ERRADO] A caixa de som também é um periférico de saída, pois transmite o


som emitido pelo computador.

Ano: 2017 Banca: IESES Órgão: Prefeitura de São José do Cerrito - SC


Prova: Técnico em Enfermagem

Questão 47. Um monitor Full HD (16:9) trabalha em qual resolução


máxima?
a) 1920 x 1080 pixels.
b) 640 x 480 pixels.
c) 1280 x 720 pixels.
d) 3840 x 2160 pixels.

***** RESPOSTA *****

a) [CERTO] 1920 x 1080 pixels são resoluções conhecidas como Full HD que
trabalham na proporção de 16:9.

44
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware

b) [ERRADO] 640 x 480 pixels é a resolução conhecida como VGA.

c) [ERRADO] 1280 x 720 pixels são resoluções conhecidas como HD.

d) [ERRADO] 3840 x 2160 pixels são resoluções conhecidas como 4K.

Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região Prova: Auxiliar Administrativo

Questão 48. Considerando a memória ROM (Read Only Memory)


somente leitura e a memória RAM (Random Access Memory) uma memória com
permissão de leitura e escrita, qual das alternativas a seguir é verdadeira e
apenas aplicada à memória RAM?
a) É um tipo de memória volátil.
b) É uma memória de pequeno desempenho, em relação ao tempo de acesso a
dados comparado ao HD.
c) Possui trilhas e setores para delimitar as regiões de dados.
d) Seu método de gravação se dá por meio magnético.
e) Pode-se expandir com o uso de DVD-ROM.

***** RESPOSTA *****

a) [CORRETO] Sim, a memória RAM é um tipo de memória volátil, ou seja,


quando o computador é desligado os dados são apagados.

b) [ERRADO] A memória RAM tem velocidade de desempenho de acesso e


gravação mais rápidos que o HD e por isso é a memória principal do computador.

c) [ERRADO] São os HDs que possuem trilhas e setores para o armazenamento


de dados permanente.

d) [ERRADO] O método de gravação da memória RAM é todo por meio


eletrônico, diferentemente dos HDs que são por meio magnético.

e) [ERRADO] Alternativa “sem pé nem cabeça”. Não há nada em comum entre


um DVD-ROM e uma memória RAM.

45
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região Prova: Auxiliar Administrativo

Questão 49. Em um microcomputador atual é possível conectar


diversos periféricos por meio de interfaces de comunicação (portas de
comunicação). Qual das alternativas a seguir apresenta a interface mais
dinâmica, ou seja, que se destina a diversos dispositivos diferentes?
a) Serial Port.
b) USB.
c) GATE.
d) PATA.
e) SIMM.

***** RESPOSTA *****

a) [ERRADO] A Serial Port ou Porta Serial é um tipo de conectividade antigo que


serve para conectar impressoras, modems, câmeras e etc... Mesmo podendo
conectar vários dispositivos, não é tão dinâmica quanto a popular conexão USB,
que conecta praticamente todos os tipos de periféricos ao computador, de
maneira simples e rápida.

b) [CERTO] USB (Universal Serial Bus ou Porta Universal) é uma conectividade


com grande dinamismo entre periféricos e o mais comum atualmente. Essa
tecnologia se tornou muito popular por conectar dispositivos sem a necessidade
de desligar o computador, o que não acontece com as portas seriais (Serial Port).

c) [ERRADO] GATE é a pegadinha da questão, pois gate significa porta em


inglês e poderia incentivar alguns chutes de candidatos desatentos.

d) [ERRADO] PATA (Parallel Advanced Technology Attachment) é o mesmo que


o padrão IDE (Integrated Drive Electronics), esse tipo de conectividade é antigo e
está em desuso. Serve para conectar discos rígidos e drives ópticos a placa-mãe.

e) [ERRADO] SIMM (Single In-line Memory Module) é um tipo de módulo de


memória RAM muito antigo e não uma interface de conectividade.

Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região Prova: Auxiliar Administrativo

Questão 50. A utilização adequada de um microcomputador depende


de diversos fatores, como, que seus recursos de hardware e softwares estejam
em perfeito funcionamento. O entendimento de quais são os componentes
básicos de um microcomputador, bem como os programas básicos, são

46
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #01 – Hardware


importantes para um usuário experiente. Assinale a alternativa que representa um
tipo de software.
a) HardDisk.
b) Porta de comunicação serial.
c) Compactador de arquivo.
d) Dispositivo de entrada e saída.
e) Slot de microprocessador

***** RESPOSTA *****

a) [ERRADO] HardDisk (disco rígido) é o popular HD. Esse é o dispositivo de


armazenamento permanente do computador e não um software.

b) [ERRADO] A Porta de Comunicação Serial é um tipo de padrão de


comunicação antigo que pode conectar, impressoras, modems e etc, portanto
não é um software.

c) [CERTO] O compactador de programas é um software destinado a reduzir o


tamanho do arquivo original, portanto, alternativa correta.

d) [ERRADO] Um dispositivo de entrada e saída é um periférico e não um


software.

e) [ERRADO] Os slots são conexão que permitem interligar componentes ao


barramento da placa-mãe, portanto, também não é um software.

47
48
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: FCC Órgão: AL-MS Prova: Agente de Apoio Legislativo

Questão 51. Um funcionário da Assembleia Legislativa do Estado de


Mato Grosso do Sul, usuário de um computador com sistema operacional MS-
Windows, armazenou o arquivo manual.docx na pasta Documentos e deseja criar
um Atalho para acesso ao arquivo na Área de Trabalho. Para isso, ele deve abrir
a pasta Documentos, selecionar o arquivo manual.docx,

a) arrastar para a Área de Trabalho e soltar pressionando a tecla Alt.


b) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de
Trabalho e pressionar as teclas Ctrl+v.
c) arrastar para a Área de Trabalho e soltar pressionando a tecla Ctrl.
d) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de
Trabalho e pressionar as teclas Ctrl+n.
e) arrastar para a Área de Trabalho e soltar pressionando a tecla Shift.

***** RESPOSTA *****

a) [CORRETO] Uma das maneira de criar um atalho é arrastar um arquivo para


o destino desejado pressionando a tecla a Alt. Note que o atalho pode ser
criado em qualquer lugar, mas o funcionário precisa criar na Área de Trabalho
como informado na questão.

b) [ERRADO] Pressionando Ctrl+c e em seguida Ctrl+v criará uma cópia do


arquivo e não um atalho.

c) [ERRADO] Arrastar um arquivo para a área de trabalho irá copiar o arquivo e


não criar um atalho. Pressionar a tecla Ctrl não fará diferença na ação de
copiar.

d) [ERRADO] Ctrl+c copia o arquivo e Ctrl+n (nova janela) vai abrir uma nova
janela no explorer. Essa sequência de comandos não permitirá criar um atalho na
Área de Trabalho.

e) [ERRADO] Arrastar o arquivo para Área de Trabalho pressionado Shift é um


comando inválido e não permitirá a criação do atalho.

49
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 52. No sistema Operacional Windows, caso o usuário tenha


excluído arquivos e venha a se arrepender, estes itens poderão ser restaurados
da Lixeira. Na tela, basta clicar na Lixeira e o conteúdo da Lixeira será exibido. O
usuário deverá selecionar o item a ser restaurado, então clicar no menu Arquivo e
depois em Restaurar, e a restauração será feita. O arquivo restaurado será
devolvido à (ao):

a) Local de Origem.
b) Pasta Restauração.
c) Barra de Tarefas.
d) Área de Trabalho.
e) Pasta Documentos.

***** RESPOSTA *****

No Windows os arquivos apagados são levados para a Lixeira com o intuito de


evitar que o usuário apague permanentemente os arquivos por descuido. Na
Lixeira há uma função de restaurar um arquivo apagado e faz com que os
arquivos lá inseridos voltem para os respectivos Locais de Origem.

Alternativa Correta LETRA A

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Conhecimentos Básicos

Questão 53. Com relação ao sistema operacional Windows e ao


ambiente Microsoft Office, julgue o item a seguir.
Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os
ícones dos programas fixados pelo usuário ou dos programas que estão em uso.

***** RESPOSTA *****

O Painel de Controle do Windows é uma ferramenta para alterar as configurações


do sistema. Essas configurações controlam quase toda aparência e o
funcionamento do sistema operacional, isso permite deixar o sistema configurado
de maneira ideal para o usuário, podendo desinstalar programas, alterar contas
de usuários, gerenciar a conexão de rede e etc.

50
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

Os programas podem ser fixados ou criar atalhos em vários lugares do sistema,


como na barra de tarefas, no menu Iniciar e etc. Já os programas mais usados
ficam em uma área do menu Iniciar para facilitar o acesso aos programas usados
frequentemente. Tanto a fixação de programas quanto o gerenciamento dos
programas mais usados NÃO é função do Painel de Controle.

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Conhecimentos Básicos

Questão 54. Com relação ao sistema operacional Windows e ao


ambiente Microsoft Office, julgue o item a seguir.
No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados
para uma área de transferência, onde permanecerão por tempo definido pelo
usuário, para que possam ser recuperados em caso de necessidade.

***** RESPOSTA *****

Só é possível esvaziar a lixeira quando há algum arquivo nela. A opção de


Esvaziar Lixeira apaga permanentemente todos os arquivos da Lixeira e o
usuário não terá mais acesso aos arquivos apagados.

Questão ERRADA

Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Prova: Pedagogo

Questão 55. Considere uma instalação padrão do sistema Windows 8.1


Single Languange (64 bits) em Português para responder a questão.

Após abrir o Painel de Controle, qual item deve ser executado para que se possa,
sem ter de navegar por itens ou diálogos intermediários, acionar o diálogo que
contém informações sobre o processador em uso, a quantidade de memória
principal instalada e sobre a edição do Windows em uso?

a) Ferramentas Administrativas
b) Gerenciador de Dispositivos
c) Personalização
d) Programas e Recursos
e) Sistema
51
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

a) [ERRADO] Ferramentas Administrativas é onde são inseridos ferramentas


para análise e configurações mais profundas do sistema operacional. É nessa
área onde podemos encontrar ferramentas como: Desfragmentador de Disco,
Limpeza de Disco, Gerenciador de Serviços, Informações do Sistema e etc.
Embora na aplicação de Informações do Sistema há a possibilidade de encontrar
todas as informações descritas na questão, não é possível visualizá-las apenas
entrando na área de Ferramentas Administrativas, ainda é necessário abrir as
Informações do Sistema.

b) [ERRADO] Gerenciador de Dispositivos é uma das ferramentas localizadas


em Ferramentas Administrativas do Painel de Controle. Com ela é possível
gerenciar os dispositivos do computador como: Monitor, Adaptadores de Rede,
Controlador de Som e etc.

c) [ERRADO] Personalização é a área do Windows onde pode-se alterar a


aparência e sons do sistema, como: Temas, Proteção de Tela e etc.

d) [ERRADO] Programas e Recursos é a ferramenta responsável por gerenciar


recursos e programas instalados no sistema. Com essa ferramenta é possível
desinstalar programas, por exemplo.

e) [CERTO] O Sistema fica disponível no Painel de Controle e com essa


ferramenta é possível visualizar informações sobre o processador em uso, a
quantidade de memória principal, a versão do sistema operacional e etc.

Ano: 2016 Banca: CESPE Órgão: CPRM Prova: Técnico em Geociências - Hidrologia

Questão 56. Com relação aos acessórios disponíveis para uso no


ambiente Windows, assinale a opção correta.
a) O Windows Movie Maker permite editar e gravar mídias e compartilhá-las por
email ou pela Internet.
b) O Bloco de Notas, ferramenta semelhante ao Microsoft Word, é destinado à
edição avançada de textos e não precisa ser instalado junto com o pacote
Microsoft Office.
c) O Paint, ferramenta básica utilizada para colorir desenhos, não suporta a
edição de fotos.

52
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

d) O Windows Explorer, ferramenta de navegação própria do Windows, é


utilizado para acesso a páginas web da Internet.
e) A Calculadora é uma ferramenta utilizada para cálculos básicos e planilhas
avançadas de dados financeiros.

***** RESPOSTA *****

a) [CERTO] O Windows Movie Maker é uma ferramenta de edição e gravação


básica de vídeos que permite o compartilhamento pela internet.

b) [ERRADO] O Bloco de Notas é uma ferramenta básica de criação de textos


enquanto o Word é uma ferramenta avançada de edição de textos.

c) [ERRADO] O Paint é uma ferramenta básica de edição e criação de imagens


do Windows, mesmo com funcionalidades muito simples, suporta edição de
imagens.

d) [ERRADO] O Windows Explorer é um gerenciador de arquivos e pastas nativo


do Windows e não é possível acessar a web com essa ferramenta.

e) [ERRADO] A Calculadora é uma ferramenta de cálculos básicos e avançados,


podendo fazer cálculos simples do dia a dia como também operar no modo de
desenvolvedor, cálculos científicos, programador e etc. Os cálculos de planilhas
são funcionalidades inerentes das ferramentas de planilhas como no Calc e
Excel, por exemplo.

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista

Questão 57. Com relação às ferramentas e às funcionalidades do


ambiente Windows, julgue o item que se segue.

Por meio da tecla Windows, é possível acessar diretamente algumas


funcionalidades do ambiente Windows. Essa opção no teclado permite ações
rápidas quando associada simultaneamente a outras teclas, por exemplo, se
associada à tecla E, acessa-se o Windows Explorer; se à tecla D, visualiza-se a
Área de Trabalho.

53
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

A tecla de atalho Windows+E acessa o Windows Explorer que é a tecla de atalho


para abrir o gerenciador de arquivos e pastas do Windows. Já pressionando as
teclas Windows+D será exibirá a Área de Trabalho, portanto, afirmativa correta.

Questão CERTA

Ano: 2015 Banca: CESPE Órgão: TJ-DFT Prova: Conhecimentos Básicos

Questão 58. A respeito de sistemas operacionais e aplicativos para


edição de textos, julgue o item que se segue.
No ambiente Windows, os arquivos criados pelo usuário na própria máquina são
automaticamente armazenados na pasta Meus Documentos, enquanto os
arquivos baixados da Internet, ou seja, que não são criados pelo usuário, ficam
armazenados na pasta Downloads.

***** RESPOSTA *****

O diretório da criação de arquivos e pastas no Windows são escolhidos pelo


próprio usuário, caso deseje inserir um arquivo na Área de Trabalho, por
exemplo, o sistema não irá impedir o usuário de inseri-lo. O mesmo acontece
com os arquivos baixados da internet, pois o usuário pode escolher o local onde
deseja baixar os arquivos.

Questão ERRADA

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Fiscal de Tributos

Questão 59. Windows e Linux têm em comum o fato de serem


responsáveis, entre outras funções, pelo gerenciamento:

a) do acesso às páginas da Internet;


b) das senhas de login em sites e portais;
c) da extração e recuperação de backups;
d) do sistema de arquivos;
e) das senhas de aplicativos.

54
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

a) [ERRADO] O acesso a páginas da internet é feito através de navegadores


(browser) e é o usuário que define que página pretende acessar. O sistema
operacional não controla o acesso às páginas da internet.

b) [ERRADO] Os gerenciamento de senhas de sites e portais são de


responsabilidade do usuário.

c) [ERRADO] A extração e recuperação de backups é de responsabilidade do


usuário que deve gerenciá-lo quando julgar necessário.

d) [CERTO] O sistema de gerenciamento de arquivos é uma das principais


tarefas dos sistemas operacionais. O Windows e o Linux seguem estruturas
diferentes de gerenciamento para controle dos arquivos no disco rígido, mesmo
sendo organizados de maneiras diferentes, essa responsabilidade é de cada
sistema operacional.

e) [ERRADO] As senhas de aplicativos é de total responsabilidade dos usuários.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Agente Fazendário

Questão 60. Quando se recebe um arquivo, seja por meio de um


download da Internet ou anexo de e-mail, é preciso muita atenção à sua extensão
antes de abri-lo. No âmbito do MS Windows, uma extensão de arquivo
potencialmente perigosa é:

a) .DOC
b) .EXE
c) .JPG
d) .WAV
e) .XLS

***** RESPOSTA *****

a) [ERRADO] Arquivos com extensão .DOC são arquivos de documentos de


texto e geralmente não apresentam perigo.

55
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

b) [CERTO] Arquivos com extensão .EXE são arquivos executáveis e quando o


usuário permite a execução desse arquivo, está dando acesso para que as
instruções deste executável sejam instaladas no computador, por esse motivo
esse arquivo pode ser perigoso, pois se for malicioso pode afetar o sistema.

c) [ERRADO] Arquivos com extensão .JPG são imagens e não é um potencial


perigo para o sistema operacional.

d) [ERRADO] Arquivos com extensão .WAV são arquivos de música e não é um


potencial perigo para o sistema operacional.

e) [ERRADO] Arquivos com extensão .XLS são arquivos de planilhas geralmente


criados no Microsoft Excel e não é um potencial perigo para o sistema
operacional.

Ano: 2015 Banca: CESPE Órgão: TCE-RN Prova: Conhecimentos Básicos

Questão 61. Julgue o item subsequente, a respeito de organização e


gerenciamento de arquivos, pastas e programas, bem como de segurança da
informação.
Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário
informar o nome do arquivo e a sua extensão.

***** RESPOSTA *****

As extensões dos arquivos são muito importantes para os sistemas operacionais


Windows e Linux. Ambos utilizam as extensões para facilitar o uso dos arquivos
pelos usuários. Por exemplo: Quando o sistema operacional reconhece que um
arquivo tem a extensão .DOC automaticamente ele busca os programas
necessários para carregar o arquivo no programa correto. Caso tenha o Word ou
Writer instalado, o sistema irá abrir esse arquivo por um desses aplicativos.

Geralmente no Windows criamos arquivos a partir das aplicações, por exemplo:


Quando queremos criar um arquivo de texto utilizamos o Word e
automaticamente ele criará um arquivo com nome e extensão .DOC
(documento1.doc) e o mesmo acontece com outros programas.
Pensando dessa maneira, fica complicado desassociar a criação de um arquivo
sem extensão, uma vez que os próprios programas inserem a extensão dos
arquivos, mas saiba que é possível que um arquivo tenha apenas o nome. No
56
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

Linux a criação de arquivos sem extensão é mais comum para usuários mais
avançados através de linhas de comando.

Portanto, no Linux e no Windows é possível criar arquivos que tenham apenas o


nome sem extensão. Afirmativa incorreta.

Questão ERRADA

Ano: 2015 Banca: VUNESP Órgão: Câmara Municipal de Descalvado - SP Prova: Técnico em Informática

Questão 62. Diversas versões do sistema operacional Windows


possuem o Botão Iniciar, que pode ser ativado diretamente pela tecla do
Windows (WINKEY) presente em muitos teclados. Essa tecla faz a mesma
função da sequência de teclas

a) Shift + Alt.
b) Shift + Esc.
c) Ctrl + Shift.
d) Ctrl + Alt.
e) Ctrl + Esc.

***** RESPOSTA *****

Na ausência da tecla WINKEY (tecla com a bandeira do Windows) podemos usar


a combinação Ctrl+Esc para abrir o menu do Windows.

Alternativa CORRETA LETRA E

Ano: 2015 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Científico - Medicina do Trabalho

Questão 63. Na interface do Sistema Microsoft Windows, com o mouse


configurado na forma padrão, o duplo clicar do botão esquerdo do mouse em um
objeto tem diferentes significados dependendo do objeto clicado. Por exemplo, o
clique duplo sobre um arquivo com extensão .xlsx fará, por padrão, com que o
aplicativo Microsoft Excel seja chamado a apresentar o arquivo clicado.
Quando se efetua um duplo clique sobre uma pasta, a ação que é realizada, por
padrão, é a de
a) remover a pasta e todo o seu conteúdo.
b) remover os arquivos que estiverem no interior da pasta.
57
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

c) exibir, em uma interface própria, o conteúdo da pasta, apresentando os


nomes dos arquivos e pastas e, eventualmente, outras informações desses
elementos.
d) editar o conteúdo de todos os arquivos que estiverem no interior dessa pasta,
chamando, para cada arquivo, o programa adequado, dependendo de sua
extensão.
e) permitir a troca do nome da pasta.

***** RESPOSTA *****

Ao efetuar o duplo clique em uma pasta no Windows será aberto um ambiente


gráfico de gerenciamento de arquivos e pastas do próprio Windows (Windows
Explorer), explorando o conteúdo interno da pasta, onde será exibido o conteúdo
da pasta clicada, além de informações extras dos arquivos na pasta.

Alternativa CORRETA LETRA C

Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 64. Julgue o próximo item , relativo a informática.


O Windows é um sistema operacional que, ao ser instalado em uma máquina,
permite que apenas um único usuário da máquina consiga acessar, com
segurança, seus arquivos e pastas.

***** RESPOSTA *****

O Windows é um sistema que permite multiusuários e é possível que o


administrador conceda privilégios podendo ocultar conteúdo dos usuários. Porém,
caso haja mais de um usuário com perfil de administrador todo o conteúdo
poderá ser visto, pois todos os administradores do sistema têm acesso a todo
conteúdo do computador, com isso, um administrador pode ver todo conteúdo do
outro administrador, inviabilizando que apenas um único usuário tenha acesso a
pastas e arquivos específicos.

Questão ERRADA

58
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Exceto Cargo 2

Questão 65. Julgue o item que se segue, referentes a Internet e


segurança da informação.

As cópias de segurança do ambiente Windows podem ser feitas por meio da


ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha
de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais
ou, ainda, todas as informações do computador.

***** RESPOSTA *****

Nos sistemas operacionais modernos como o Windows, permite fazer becape


(backup) onde é possível que o usuário escolha os arquivos nos quais deseja
copiar, além de permitir fazer uma imagem do sistema para recuperá-lo caso haja
alguma falha grave no sistema.

Questão CORRETA

Ano: 2015 Banca: FGV Órgão: DPE-RO Prova: Técnico da Defensoria Pública - Técnico Administrativo

Questão 66. Thiago precisa recuperar um arquivo, mas não lembra em


que pasta ele se encontra. Para tentar localizar esse arquivo por meio do recurso
de busca do Windows, o que NÃO ajuda é:
a) saber a data da última modificação sofrida pelo arquivo;
b) lembrar de parte do nome do arquivo;
c) saber se o arquivo é uma cópia de algum outro arquivo;
d) ter uma ideia do tamanho do arquivo;
e) lembrar termos e palavras contidos no arquivo.

***** RESPOSTA *****

Atenção: Lembre-se que a questão pede a alternativa que indica o que NÃO
AJUDARÁ na busca do arquivo!

a) [ERRADO] A data da modificação de um arquivo é uma das opções de busca


disponibilizado pelo próprio Windows para facilitar a verificação do arquivo. Como
a data de modificação ajudaria na busca, essa alternativa está descartada.

59
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

b) [ERRADO] Lembrar de parte do nome do arquivo é uma das maneiras mais


simples e lógicas de buscar um arquivo na ferramenta de pesquisa do Windows.
Como parte do nome ajudaria na busca, essa alternativa está descartada.

c) [CORRETO] Vamos com calma… Se você busca um arquivo onde a única


coisa que você lembra é que ele é a cópia de outro arquivo, isso NÃO significa
que vai te ajudar a pesquisar o arquivo. Você pode até estar pensando em fazer
uma busca com a palavra “cópia”, mas isso não garante que você encontrará o
arquivo uma vez que podem existir milhares de arquivos diferentes nomeados
como “cópia” ou você pode ter renomeado a cópia com um nome sem relação
com o arquivo original. Outro fato é que na ferramenta de pesquisa não há como
selecionar apenas arquivos que são cópias de outros arquivos existentes,
inviabilizando a busca por uma simples cópia. Como queremos o tipo de busca
que não ajuda na busca essa é a alternativa CORRETA.

d) [ERRADO] Ter uma ideia do tamanho do arquivo ajudará na pesquisa do


arquivo, tanto que, no próprio Windows podemos selecionar o potencial tamanho
do arquivo para refinar a busca. Como a ideia do tamanho do arquivo ajuda na
pesquisa, essa alternativa está descartada.

e) [ERRADO] Lembrar de termos contidos no arquivo podem ajudar na busca do


arquivo. Se por exemplo, você não encontrar um arquivo, mas lembra-se de
alguma frase de um arquivo do Word por exemplo, a frase ajudará na busca e
você certamente encontrará o arquivo. Esse tipo de pesquisa é muito comum e
como ajuda na pesquisa, essa alternativa está descartada.

Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa

Questão 67. Julgue o item que se segue, relativos à organização e


gerenciamento de informações, arquivos, pastas e programas.

Os documentos pessoais dos usuários, quando se requer segurança em seu


acesso, devem ficar armazenados em locais específicos: no ambiente Windows,
na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a
organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

60
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

Atenção: Não se assuste, há várias maneiras de encontrar erros nessa questão.

1º Erro: quando se quer acesso seguro aos documentos, NÃO se armazena


arquivos em /Windows/system, cria-se permissão de acesso as pastas e
arquivos, para que apenas usuários com acesso concedido possa usar os
arquivos.

2º Erro: Os documentos pessoais do Windows ficam armazenados no diretório


padrão C:\Windows\nome_do_usuário\. Já no Linux os arquivos pessoas ficam
em /home/nome_do_usuário/. Observe que os caminhos são diferentes dos
diretórios da questão.

3º Erro: As barras dos diretórios informados na questão para Windows:


“/Windows/system” e Linux: “/bin” estão errados, pois no sistema Windows utiliza-
se contra-barra (\) e o Linux barra normal (/).

Se você soubesse apenas o detalhe das barras do 3º erro já seria suficiente para
identificar a questão como errada.

Questão ERRADA

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco - SP Prova: Agente de Trânsito

Questão 68. Maria tem um pen drive contendo documentos que podem
ser descartados, embora ainda sejam extremamente sigilosos. Como quer
emprestar esse pen drive para um colega novo na empresa, e está com pressa,
Maria consulta cinco colegas sobre como proceder para garantir o sigilo dos
arquivos de uma forma rápida. Nesse caso, das cinco sugestões recebidas, a
mais adequada com relação ao sigilo é:

a) abrir o pen drive no Windows Explorer e deletar todos os arquivos, dado que
arquivos do pen drive não vão para a lixeira do Windows;
b) usar o comando Ejetar, clicando a pasta raiz do pen drive com o botão direito
do mouse no Windows Explorer;
c) usar a formatação rápida do Windows no pen drive, já que isso é feito com um
mecanismo especial que garante segurança e rapidez;

61
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

d) formatar o pen drive sem a opção rápida, mesmo gastando mais tempo na
operação, pois isso garante que todos os dados são sobrescritos;
e) selecionar todos os arquivos e pastas do pen drive, recortá- los (cut) e colá-los
(paste) em outro dispositivo de armazenagem por meio do Windows Explorer.

***** RESPOSTA *****

Atenção: Devemos observar que a questão da ênfase que os arquivos são


sigilosos, mas podem ser descartados, ou seja, devemos encontrar uma
alternativa que não permita que a pessoa que pegará o pen drive emprestado
não tenha acesso aos dados do dispositivo, mesmo que sejam apagados. Vamos
analisar as alternativas.

a) [ERRADO] A recuperação de arquivos apagados do pendrive é relativamente


fácil, rodar programas específicos para esse fim poderia recuperar alguns ou
todos os arquivos sigilosos, nesse caso, apenas apagá-los não seria a melhor
opção.

b) [ERRADO] Ejetar o dispositivo não deleta os arquivos, pelo contrário, essa é


uma maneira segura de desconectar o pen drive do sistema operacional sem
danificar os arquivos armazenados, portanto, ejetar não seria uma opção que
permite sigilo dos arquivos.

c) [ERRADO] A formatação rápida do Windows é muito semelhante ao processo


de deletar os arquivos da pasta raiz, pois esse método de formatação não apaga
profundamente os arquivos do dispositivo, permitindo que algum usuário rode
programas de recuperação de arquivos e recupere dados sigilosos. Essa também
não seria uma opção que garante sigilo dos dados armazenados.

d) [CERTO] A formatação normal, diferente da formatação rápida, deleta todos


os dados utilizando um método de formatação profunda que excluem os dados
por completo, dificultando programas de recuperação dos arquivos remontares os
arquivos armazenados anteriormente. Esse tipo de formatação garante maior
sigilo e deve ser usado por Maria antes de emprestar o pen drive.

e) [ERRADO] Recortar os arquivos do pen drive não dificulta a recuperação


desses arquivos caso o usuário queira rodar programas de recuperação de
arquivos. Recortar não seria uma opção para Maria manter os dados em sigilo.

62
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco - SP Prova: Oficial Administrativo

Questão 69. Sistemas operacionais, tais como o Windows, são úteis e


necessários para gerenciar computadores. Uma função que NÃO é típica de um
sistema operacional é:
a) controle de impressoras;
b) efetuar buscas na Internet;
c) gravação de arquivos gravados num pendrive;
d) controle de contas e senhas de usuários;
e) acesso e comunicação com redes sem fio.

***** RESPOSTA *****

Atenção: Buscaremos a alternativa que NÃO é tipicamente gerenciado pelo


sistema operacional!

a) [ERRADO] O Controle de Impressora é gerenciado pelo sistema operacional


juntamente com os drivers da impressora.

b) [CERTO] Efetuar buscas na internet é tarefa dos navegadores (browser)


como: Mozilla Firefox, Chrome, Safari, Opera e etc.

c) [ERRADO] Através do Windows Explorer é possível transferir e gerenciar


arquivos do pen drive, essa também é uma tarefa gerenciada pelo sistema
operacional.

d) [ERRADO] Controle de contas e senhas de usuários também é gerenciado


pelo sistema operacional para administrar os privilégios de cada perfil de usuário
mantendo a segurança do sistema.

e) [ERRADO] O Acesso a rede de comunicação sem fio também é gerenciado


pelo sistema operacional.

63
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

Ano: 2014 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Científico - Medicina do Trabalho

Questão 70. Um usuário do sistema Windows criou um atalho de uma


pasta com documentos em sua área de trabalho. Acidentalmente, após
selecionar esse atalho, ele pressionou as teclas SHIFT+DEL e depois respondeu
“Sim” à pergunta que surgiu na tela, pedindo a confirmação da operação.

O resultado dessa operação foi a exclusão


a) da pasta original e do atalho, bem como de todos os arquivos no interior
dessas duas pastas, sem a colocação de qualquer material na lixeira,
representando a perda de todo esse material.
b) da pasta original e do atalho, bem como de todos os arquivos no interior
dessas duas pastas, com a colocação de todo esse material na lixeira, o que
permite ainda a sua recuperação, se for necessário.
c) do atalho e de todos os arquivos no seu interior, com a colocação desse
material na lixeira, o que permite ainda a sua recuperação, se for necessário.
d) do atalho, sem a sua colocação na lixeira, permanecendo o material original,
bem como a pasta original, intactos, sem alteração.
e) dos arquivos no interior da pasta original apenas, com a colocação desse
material na lixeira, o que permite ainda a sua recuperação, se for necessário,
permanecendo o atalho intacto.

***** RESPOSTA *****

a) [ERRADO] Apenas o atalho foi deletado permanentemente, ou seja, apagado


de forma que não vai para a Lixeira. Como apagou apenas o atalho pasta original
permanece intacta.

b) [ERRADO] A tecla de comando SHIFT+DELETE permite que a pasta ou


arquivo seja deletado permanentemente sem a transferência para a Lixeira. O
arquivo original permanece intacto, pois apenas o atalho foi deletado.

c) [ERRADO] Não há conteúdo dentro de um atalho. O atalho é apenas um


apontador para facilitar o acesso a pasta. Como foi pressionado SHIFT+DELETE
e em seguida confirmou apagar permanentemente, os arquivos não irão para a
Lixeira.

d) [CERTO] Apenas o atalho foi excluído, sem a sua colocação na lixeira devido
pressionar SHIFT+DELETE e em seguida clicar no botão “Sim” para confirmar
64
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

que o atalho seria permanentemente apagado. Mesmo apagando o atalho o


material original permanece intacto.

e) [ERRADO] Apagar permanentemente o atalho não interfere no material


original.

Ano: 2014 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Científico - Medicina do Trabalho

Questão 71. A forma mais correta e prudente para se desligar uma


máquina que usa o sistema operacional Windows é

a) retirando a máquina da tomada


b) efetuando o Shutdown
c) pressionando o botão de liga/desliga
d) pressionando o botão de reset
e) abrindo o Painel de Controle para desativar todos os serviços.

***** RESPOSTA *****

a) [ERRADO] Retirar a tomada do computador, além de poder danificar o sistema


operacional, pode danificar alguns componentes de hardware do computador.

b) [CERTO] Shutdown significa Desligar e esse é o procedimento correto para


desligar o computador.

c) [ERRADO] Pressionar o botão Liga/Desliga é uma maneira forçada de desligar


o computador, podendo causar danos ao sistema operacional, pois esse não é o
modo de desligamento ideal para o computador.

d) [ERRADO] Desativar todos os serviços não é uma solução para o


desligamento correto do computador.

Ano: 2016 Banca: Coperve - FURG Órgão: FURG Prova: Assistente em Administração

Questão 72. Aponte a opção FALSA.


a) A suíte Microsoft Office não possui uma versão nativa para Linux.
b) O Linux segue os princípios do Software Livre.
c) O Windows não segue os princípios do Software Livre.

65
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

d) O gerenciador de arquivos do Linux possui uma ferramenta para compactação


de arquivos.
e) Quando é realizada a descompactação de um arquivo no Linux, o arquivo
compactado é excluído automaticamente.

***** RESPOSTA *****

Atenção: Observe que devemos encontrar a alternativa FALSA!

a) [ERRADO] A suíte Microsoft Office não possui uma versão oficial para o
sistema operacional Linux.

b) [ERRADO] O Linux segue os princípios do Software Livre, isso permite que ele
possa ser executado, copiado, modificado e redistribuído pelos usuários.

c) [ERRADO] O Windows é uma plataforma fechada, ou seja, não segue os


princípios do Software Livre.

d) [ERRADO] O Linux possui uma ferramenta nativa para compactação de


arquivos através do próprio gerenciador de arquivos.

e) [CERTO] Quando um arquivo é descompactado, tanto no Linux quando no


Windows o arquivo que sofreu descompactação permanece intacto até que o
usuário queira excluí-lo. Essa é a alternativa FALSA, exatamente a que estamos
buscando na questão.

Ano: 2016 Banca: Coperve - FURG Órgão: FURG Prova: Assistente em Administração

Questão 73. A instalação de programas através de modo gráfico no


Linux Ubuntu é feita:

a) pela Central de programas de Ubuntu.


b) pelo dpkg.
c) pela Linux Store.
d) pela Ubuntu Play.
e) pelo TCP.

66
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

a) [CERTO] No Linux uma das maneiras de instalar programas é através da


Central de Programas do Ubuntu que tem um modo gráfico simplificado para
facilitar a usabilidade do sistema e a instalação de aplicações.

b) [ERRADO] O dpkg é uma das maneiras de instalar programas no Linux


Ubuntu através de linha de comando e não através do modo gráfico.

c) [ERRADO] Linux Store foi um projeto para facilitar e reunir aplicativos em uma
única central para sistemas operacionais baseados em Linux, mas foi
descontinuado.

d) [ERRADO] Embora seja um nome sugestivo, Ubuntu Play não existe, é


apenas uma casca de banana para os candidatos desatentos.

e) [ERRADO] TCP (Transmission Control Protocol) é um protocolo de


comunicação em rede e não tem ligação com as lojas de aplicativos.

Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 74. Assinale a opção correta com relação a software livre.

a) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.


b) Só é gratuito na distribuição.
c) Permite acesso ao código-fonte.
d) Quer dizer software gratuito.
e) É dependente de tecnologias e plataformas.

***** RESPOSTA *****

a) [ERRADO] Programas e sistemas baseados em software livre podem alterar o


código-fonte sem autorização do desenvolvedor. O acesso ao código-fonte a
qualquer usuário é uma das características do software livre.

b) [ERRADO] O software livre pode ser distribuído pelos usuários gratuitamente,


mas também pode ser copiado e modificado gratuitamente.

67
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

c) [CERTO] Uma das principais características do software livre é o acesso ao


código-fonte.

d) [ERRADO] Software livre não é sinônimo de software gratuito. Por


exemplo, no software livre podem haver custos caso um usuário de Linux se
interesse por alguma modificação feita por algum desenvolvedor, o usuário pode
pagar para ter essa modificação e isso não foge da filosofia do software livre.

e) [ERRADO] Software livre atua com a uma das principais plataformas para
diversos projetos na computação como o próprio projeto Linux, Android,
servidores da internet e etc.

Ano: 2016 Banca: COMPERVE Órgão: Prefeitura de Nísia Floresta - RN Prova: Agente Administrativo

Questão 75. Os sistemas operacionais modernos baseados em Linux


são conhecidos por oferecer suporte a diversos formatos de arquivos, quanto à
sua organização interna. Dentre esses formatos, destaca-se o
a) ntf
b) ext3
c) fat
d) ram

***** RESPOSTA *****

a) [ERRADO] ntf não é um formato de arquivo conhecido. A alternativa induz


ao erro por parecer com a sigla NTFS que é o formato de arquivos suportados
pelo Windows.

b) [CERTO] ext3 é um dos formatos de arquivos suportados pelo Linux, assim


como EX2, REISERFS, XFS e etc.

c) [ERRADO] fat é a tabela de alocação de arquivos e servi como um índice,


armazenando informações sobre cada pedaço do disco rígido.

d) [ERRADO] ram é um tipo de memória e não um formato de arquivo.

68
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: IDECAN Órgão: UERN Prova: Agente Técnico Administrativo

Questão 76. Muitas empresas estão optando por utilizarem o Sistema


Operacional Linux. A grande vantagem desse Sistema é que não se tem a
necessidade de pagamento de licença para utilizá-lo, diferente dos sistemas
proprietários, da Microsoft, por exemplo, que se deve pagar uma licença para
utilização. Por não ter que pagar licença, as empresas economizam e podem
investir em equipamentos, infraestrutura, entre outros.

Trabalhar com Linux já é uma realidade, e muitas ações são feitas utilizando-se
do terminal, ou seja, usam-se os comandos pela linha de comando do Linux.
Diferente do Windows, onde quase tudo é feito através da interface gráfica, no
Linux os comandos podem ser usados pela linha de comando e, em algumas
versões, fazendo uso de interface gráfica. “Suponha que se esteja editando um
arquivo na linha de comandos do Linux, mas tenha se esquecido o diretório em
que se encontra. Um desses comandos pode ser usado para a verificação de
qual diretório se encontra (isso em caso do seu aviso de comandos não mostrar
essa informação)”. Assinale a alternativa correta que apresenta este comando.

a) ls.
b) cd.
c) pwd.
d) mkdir.

***** RESPOSTA *****

a) [ERRADO] ls é um comando para listar todos os arquivos e pastas de um


diretório. Esse comando não mostrará o diretório local.

b) [ERRADO] cd é um comando para mudar de diretório e não mostra o diretório


atual.

c) [CERTO] pwd é o comando para mostrar o diretório atual.

d) [ERRADO] mkdir é o comando para criar novo diretório, mas não mostra o
diretório atual.

69
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: IDECAN Órgão: UERN Prova: Contador

Questão 77. Sobre comandos utilizados em Sistemas Operacionais


Linux, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando ls é utilizado para listar todos os arquivos do diretório.
( ) O comando addir é utilizado para criar um novo diretório.
( ) O comando chmod modifica as permissões de um arquivo ou diretório.
( ) O comando dir exibe o caminho completo do diretório atual.

A sequência está correta em


a) V, V, F, F.
b) V, F, V, F.
c) F, V, V, F.
d) F, F, V, V.

***** RESPOSTA *****

Atenção: Vamos analisar cada comando separadamente e em seguida


encontraremos a alternativa correta.

(V) O comando ls é utilizado para listar todos os arquivos do diretório.

(F) O comando addir é utilizado para criar um novo diretório.


addir não é um comando válido no Linux

(V) O comando chmod modifica as permissões de um arquivo ou diretório.

(F) O comando dir exibe o caminho completo do diretório atual.


O comando para exibir o caminho completo do diretório atual é pwd

Alternativa CORRETA LETRA B

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

Questão 78. Para aferir o uso da CPU e da memória de uma estação


de trabalho instalada com Linux, deve(m) ser utilizado(s) o(s) comando(s)
a) top.
b) system.
c) proc e mem.
d) cpu e memory.
70
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

e) fs e du.

***** RESPOSTA *****

a) [CERTO] top é um comando para exibir os processos em execução no


sistema, consumo da CPU e outros indicativos.

b) [ERRADO] system é um comando inválido no Linux.

d) [ERRADO] proc e mem é um comando inválido no Linux.

e) [ERRADO] fs e du é um comando inválido no Linux.

Ano: 2016 Banca: UFCG Órgão: UFCG Prova: Administrador

Questão 79. São características do sistema operacional Linux,


EXCETO:
a) Conectividade com outros tipos de plataformas como: Windows, Apple, DOS.
b) Não é Case Sensitive.
c) Multiusuário.
d) Preemptivo.
e) Proteção entre processos executados na memória RAM.

***** RESPOSTA *****

Atenção: Devemos encontrar a alternativa que NÃO é característica do Linux!

a) [ERRADO] O Linux é um sistema que permite conectividade com vários


sistemas operacionais.

b) [CERTO] O Linux É case sensitive, ou seja, é sensível a letras maiúsculas e


minúsculas. Por exemplo, a palavra “CASA” é diferente de “casa” que é
diferente de “Casa”.

c) [ERRADO] O Linux é um sistema operacional que permite múltiplos perfis de


usuários, assim como Windows e outros.

71
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

d) [ERRADO] O Linux é um sistema preemptivo, pois a todo momento está


paralisando tarefas em detrimento de outras e posteriormente volta a tarefa
anterior, assim como todos os sistemas operacionais modernos.

e) [ERRADO] Uma das características do Linux é a proteção entre processos


executados na memória RAM.

Ano: 2016 Banca: UFCG Órgão: UFCG Prova: Assistente em Administração

Questão 80. No ambiente Linux, o comando $ ls:


a) Mostra a quantidade de espaço usada no disco rígido.
b) Mostra o uso da memória.
c) Lista todos os arquivos do diretório.
d) Abre um arquivo.
e) Abre o explorador de informações.

***** RESPOSTA *****

a) [ERRADO] O comando para exibir os discos e os espaços usados é df.

b) [ERRADO] Para exibir o uso da memória é necessário usar o comando free.

c) [CERTO] ls é o comando para listar todos os arquivos do diretório.

d) [ERRADO] Existem vários comandos diferentes para abrir arquivos, isso


também vai depender de que arquivo pretende ser aberto. ls não é um comando
para abrir arquivos.

e) [ERRADO] ls não abri o explorador de informações.

Ano: 2016 Banca: KLC Órgão: Prefeitura de Alto Piquiri - PR Prova: Instrutor de Informática

Questão 81. Um Sistema Operacional, além de outras operações,


gerencia a comunicação com o Hardware e outros aplicativos (softwares).
Marque abaixo a alternativa que corresponde a uma sequência de Sistemas
Operacionais existente no mercado.
a) Windows, Ubuntu e Firefox.
b) Windows, Os2 e Mozila.
c) Windows, Unix e Ubuntu.
72
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

d) Windows, OpenOffice e Os2.


e) Windows e BrOffice.

***** RESPOSTA *****

a) [ERRADO] Windows e Ubuntu são sistemas operacionais e o Firefox é um


navegador (browser).

b) [ERRADO] Windows e Os2 são sistemas operacionais, Mozila está escrito


errado, o correto é Mozilla e mesmo assim, Mozilla não é um sistema
operacional, é uma comunidade de software livre.

c) [CERTO] Windows, Unix e Ubuntu são sistemas operacionais.

d) [ERRADO] Windows e Os2 são sistemas operacionais e OpenOffice é um


suíte de aplicativos de escritório.

e) [ERRADO] Windows é um sistema operacional e BrOffice é um suíte de


aplicativos de escritório.

Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo

Questão 82. O Red Hat é um (a):


a) Distribuição do Linux.
b) Tipo de Firewall do Windows.
c) Programa de manipulação de imagens.
d) Aplicação do Windows Explorer.

***** RESPOSTA *****

Existem diversas distribuições do Linux como: Ubuntu, Debian, Mint, Red Hat,
Fedora e etc. Popularmente chamamos o Linux de sistema operacional e está
correto, porém Linux é a base, também chamada de Kernel (núcleo) de um
sistema e é por esse motivo que existem distribuições Linux, pois outras
comunidades usam dessa base (kernel) para desenvolver novos sistemas
operacionais. Um desses sistemas baseados em Linux é o Red Hat.

Alternativa CORRETA LETRA A

73
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo

Questão 83. Qual comando no Linux, cria ou atualiza o arquivo:


a) more arquivo.
b) touch arquivo.
c) mv arquivo.
d) ls arquivo.

***** RESPOSTA *****

a) [ERRADO] O comando more têm a função de exibir conteúdo de arquivos aos


poucos.

b) [CERTO] touch é o comando usado para criar e atualizar arquivos.

c) [ERRADO] mv é o comando para mover um arquivo.

d) [ERRADO] ls é o comando para listar todos os arquivos em um diretório.

Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo

Questão 84. O atalho abaixo, no Linux, apaga a linha inteira de um


comando no terminal:
a) CTRL+R.
b) CTRL+I.
c) CTRL+U.
d) CTRL+C.

***** RESPOSTA *****

a) [ERRADO] CTRL+R faz uma busca nos comandos digitados recentemente.

b) [ERRADO] CTRL+I é um comando inválido no terminal de linha de comando.

c) [CERTO] CTRL+U apaga toda a linha de comando do terminal.

d) [ERRADO] CTRL+C paralisa o processo do comando atual.

74
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: CONPASS Órgão: Prefeitura de Carpina - PE Prova: Assistente Administrativo

Questão 85. No modo texto ou não gráfico, usado para entrada de


comandos no Linux, o nome do usuário que está usando o terminal vem
precedido de que símbolo?
a) #
b) %
c) $
d) @

e) ∞

***** RESPOSTA *****

No terminal de linha de comando são exibidos algumas informações como nome


de usuário e alguns indicativos do privilégio do usuário, como por exemplo no
Ubuntu, que é representado da seguinte maneira:

henrique@ubuntu-Notebook: ~$

A primeira informação (antes do @) é apresentado o nome do usuário que está


acessando o terminal, depois do @ é informado o nome do computador. Nesse
caso o símbolo que precede o nome do usuário é o @ (arroba).

Alternativa CORRETA LETRA D

Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão de Políticas Públicas

Questão 86. O diretório /home, que faz parte da estrutura do Linux,


definida no momento da instalação desse sistema,
a) armazena os arquivos dos dispositivos do sistema.
b) é o diretório de trabalho do usuário.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do sistema.
e) contém os arquivos de configuração dos principais serviços.

***** RESPOSTA *****

75
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

a) [ERRADO] O diretório responsável por armazenar os arquivos de


gerenciamento de dispositivos do sistema é o /dev, portanto, quando é conectado
um mouse ou pen drive, os arquivos necessários para o funcionamento ficam
nessa pasta.

b) [CERTO] /home é o diretório destinado aos arquivos pessoais do usuário,


como: documentos, fotografias e etc, portanto, essa é a alternativa correta.

c) [ERRADO] Os arquivos responsáveis pela inicialização do sistema ficam no


diretório /boot.

d) [ERRADO] Os arquivos essenciais para a administração do sistema ficam no


diretório /sbin.
e) [ERRADO] O /srv é o diretório responsável por armazenar os principais
serviços.

Ano: 2016 Banca: IADES Órgão: CRESS-MG Prova: Auxiliar Administrativo

Questão 87. No Ubuntu 10.04, no menu Locais, o usuário tem acesso


às seguintes pastas:
a) Configuração; Administração; e, Personalização do SO.
b) Pessoal; Desktop; Documentos; Música; Imagens; Vídeos; e, Download.
c) Drivers de Hardware; Ferramentas de Rede; Hora e data; Impressão; Usuários;
e, Grupos.
d) Acessórios; Escritório; Gráficos; e, Internet.
e) Drivers de Hardware; Configuração; Acessórios; e, Ferramentas de Rede.

***** RESPOSTA *****

O menu Locais do Ubuntu 10.04 é exibi para o usuário os principais locais que o
usuário pode ter acesso rapidamente, como: pasta Pessoal, Desktop,
Documentos, Música, Imagens, Vídeos e Downloads.

Atualmente no Ubuntu 16.04 LTS essa organização fica no próprio gerenciador


de arquivo nativo no Ubuntu.

Alternativa CORRETA LETRA B

76
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: UFMA Órgão: UFMA Prova: Administrado

Questão 88. O software livre se caracteriza por:


a) Ser totalmente gratuito.
b) Requerer licença para uso e autorização para distribuição do desenvolvedor.
c) Possuir liberdade de cópia, alteração e distribuição.
d) Ser do tipo shareware
e) Não poder ser comercializado.

***** RESPOSTA *****

a) [ERRADO] O software livre não é totalmente gratuito. A base filosófica do


software livre é poder utilizar, distribuir, estudar o código-fonte e até
modificá-lo, sem pedir autorização ao seu desenvolvedor. Mesmo assim, uma
pessoa pode pagar para ter um software livre ou pagar para ter uma distribuição,
sem que haja conflito com a filosofia básica do software livre. Portanto, ser um
software livre não significa que todos os programas e sistemas baseados nessa
filosofia sejam totalmente gratuitos.

b) [ERRADO] Os softwares livres são isentos de licenças e não precisam de


autorização do desenvolvedor para qualquer modificação no sistema/programa.

c) [CERTO] O software caracterizado como software livre possui liberdade de


cópia, alteração e distribuição.

d) [ERRADO] Shareware são programas disponibilizados gratuitamente para os


usuários, mas com limitações. Isso não acontece com o software livre, pois é
totalmente aberto, ou seja, não há limitações.

e) [ERRADO] Sim, um software livre PODE ser comercializado, desde que não
infrinja as leis básicas de um software livre que são: utilizar, distribuir, acesso
total ao código-fonte e modificá-lo.

Ano: 2016 Banca: VUNESP Órgão: UNESP Prova: Assistente Administrativo

Questão 89. Assinale a alternativa que contém o comando do Linux


que abre o aplicativo que permite editar ou criar arquivos pelo usuário.
a) ls
c) cd
d) rm
77
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

e) vi
e) write

***** RESPOSTA *****

a) [ERRADO] ls é o comando responsável por listar todos os arquivos e pastas


em um diretório.

b) [ERRADO] cd é o comando para mudar de diretório.

c) [ERRADO] rm é o comando para apagar arquivos ou pastas.

d) [CERTO] vi é um comando para abrir arquivos e editá-los.

e) [ERRADO] write é o comando para enviar mensagens entre usuários através


do terminal de comandos.

Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN Prova: Advogado

Questão 90. Um determinado usuário administrativo (superusuário) do


sistema operacional Linux disparou o seguinte comando em um X-terminal no
diretório conhecido como raiz ou barra: rm A* . O resultado desse comando, após
pressionar a tecla Enter do teclado, foi
a) listar os arquivos do diretório que iniciam com a letra A.
b) fazer um backup dos arquivos do sistema.
c) remover todos os arquivos do sistema.
d) apagar os diretórios iniciando com a letra A.
e) apagar todos os arquivos iniciando com a letra A.

***** RESPOSTA *****

a) [ERRADO] O comando para listar os arquivos é o ls e para listar apenas os


arquivos que iniciam com a letra A seria necessário o comando: ls A*

b) [ERRADO] rm é o comando para remover (apagar) arquivos e não para fazer


backup do sistema.

78
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

c) [ERRADO] Há um sistema de segurança no linux que não permite apagar


todos os diretório do sistema, pois essa operação poderia danificar o
funcionamento de todo sistema.

d) [ERRADO] O comando para apagar diretórios é o rmdir e para apagar os


diretórios que iniciam com a letra “A” seria necessário o comando: rmdir A*.

e) [CERTO] Para apagar todos os arquivos que iniciam com a letra “A” em um
diretório é necessário o comando: rm A*.

Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Conhecimentos Gerais

Questão 91. Assinale a opção que apresenta o comando, no sistema


operacional Linux, que deve ser utilizado para determinar quanto espaço em
disco está sendo ocupado por um diretório e seus subdiretórios.
a) pwd
b) file
c) du
d) head
e) lshw

***** RESPOSTA *****

a) [ERRADO] O comando pwd exibe o caminho do local atual no sistema.

b) [ERRADO] O comando file determina um tipo de arquivo.

c) [CERTO] O comando du indica o espaço utilizado por arquivos e diretórios.

d) [ERRADO] O comando head exibe as principais linhas de um arquivo.

e) [ERRADO] O comando lshw apresenta informações da configuração de


hardware do sistema como: memória, cache, placa mãe, CPU e etc.

79
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Conhecimentos Gerais para o Cargo 3

Questão 92. Assinale a opção que apresenta o comando por meio do


qual um usuário poderá criar um arquivo vazio com o nome arquivo.txt no sistema
operacional Linux.
a) pwd > arquivo.txt
b) echo "oi mundo" > arquivo.txt
c) grep 'root' /etc/passwd > arquivo.txt
d) touch arquivo.txt
e) ls –la /home > arquivo.txt

***** RESPOSTA *****

a) [ERRADO] O comando pwd é usado para exibir o diretório atual.

b) [ERRADO] O comando echo escreve mensagens na saída padrão do


terminal.

c) [ERRADO] O comando grep faz busca padrão em um arquivo.

d) [CERTO] O comando touch cria e atualiza um arquivo. Portanto seria possível


criar um arquivo chamado “arquivo.txt” apenas usando o comando touch
arquivo.txt.

e) [ERRADO] O comando ls lista o conteúdo de um diretório.

Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo

Questão 93. Com relação ao sistema operacional Linux, ao editor de


texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet
Explorer 11, julgue o próximo item.

O sistema operacional Linux, embora seja amplamente difundido, está


indisponível para utilização em computadores pessoais, estando o seu uso
restrito aos computadores de grandes empresas.

80
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

A questão erra ao afirmar que o Linux está disponível para computadores


pessoais. O Linux é um sistema com grande quantidade de usuários, tanto para
uso pessoal e principalmente para comparações.

Questão ERRADA.

Ano: 2013 Banca: FUNCAB Órgão: IF-RR Prova: Jornalista

Questão 94. No sistema operacional Windows, qual a ferramenta que


possui uma função correspondente ao comando kill do Linux?
a) Prompt DOS.
b) Gerenciamento do Computador.
c) Gerenciador de Tarefas.
d) Visualizador de Serviços.
e) Painel de Controle.

***** RESPOSTA *****

a) [ERRADO] O Prompt DOS é um interpretador de linhas de comando


anteriormente usado no Windows e é equivalente ao Terminal de comandos do
Linux.

b) [ERRADO] A ferramenta Gerenciamento do Computador no Windows exibi


vários recursos do sistema como: gerenciamento de disco, dispositivos,
ferramentas de monitoramento e etc. No Linux são necessários vários comandos
para ter acesso a cada uma dessas funcionalidades.

c) [CERTO] O Gerenciador de Tarefas é uma ferramenta para gerenciar


aplicativos em execução no sistema Windows, essa gerenciamento também pode
ser feito no Linux através do comando kill.

d) [ERRADO] Não há a ferramenta Visualizador de Serviços no Windows, há


uma ferramenta de gerenciamento de serviços chamada: Serviços, onde são
gerenciados todos os serviços no sistema. No Linux para gerenciar os serviços
pode-se utilizar o comando service.

81
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

e) [ERRADO] O Painel de Controle é uma ferramenta para personalizar as


configurações do computador. No Linux são necessários vários comandos para
ter acesso a todos os recursos permitidos no Painel de Controle.

Ano: 2013 Banca: FUNCAB Órgão: IF-RR Prova: Assistente de Administração

Questão 95. Pode-se afirmar que o que diferencia o sistema


operacional Linux do sistema operacional Windows é que o sistema Linux:
a) possui estrutura de arquivos e diretórios
b) por concepção, seu código fonte é aberto.
c) possui controles de permissão de acesso, como Login e Logout.
d) gerencia software e hardware
e) permite que o computador, no qual está instalado, conecte-se à rede.

***** RESPOSTA *****

a) [ERRADO] Tanto o Windows quanto o Linux apresentam sistemas de arquivos


e diretórios, o Windows utiliza atualmente a estrutura NTFS e o Linux ext3,
mesmo com formatos diferentes os dois apresentam gerenciamento de arquivos.

b) [CERTO] Desde a concepção do Linux seu código fonte é aberto, pois é


baseado em software livre, ou seja, é permitido executar, copiar, modificar e
distribuir. O Windows por outro lado surgiu baseado na filosofia do software
proprietário e é necessária uma licença para executá-lo legalmente.

c) [ERRADO] Tanto o Linux quando o Windows possuem controle de permissão


de acesso através de Login e Logout.

d) [ERRADO] A função do Linux e Windows como sistemas operacionais é


intermediar o software e o hardware.

e) [ERRADO] O Linux e o Windows são sistemas operacionais que permitem o


acesso à rede.

82
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pedro II Prova: Auxiliar de Biblioteca

Questão 96. Assinale a alternativa que NÃO apresenta um Software


Livre.
a) Linux.
b) BrOffce Write.
c) Microsoft Word.
d) LibreOffice.
e) Mozilla Firefox.

***** RESPOSTA *****

Atenção: Devemos buscar a alternativa que NÃO se baseia em software livre.

a) [ERRADO] O Linux é um sistema operacional totalmente baseado em software


livre.

b) [ERRADO] O BrOffice Write está escrito de maneira errada e a alternativa já


poderia ser descartada por esse motivo. BrOffice Writer (com “r”) é o
equivalente ao Microsoft Word, só que é gratuito e baseado em software livre,
diferentemente do Word.

c) [CERTO] O Microsoft Word é um software privado, ou seja, é necessária


licença para obtê-lo legalmente.

d) [ERRADO] LibreOffice é uma suíte de aplicativos que englobam o Writer, Calc,


Impress e outros. O LibreOffice também é baseado em software livre.

e) [ERRADO] Mozilla Firefox é um dos navegadores mais populares e também é


baseado em software livre.

Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Todos os Cargos

Questão 97. Assinale a opção correta no que se refere aos sistemas


operacionais Windows e Linux
a) O comando 1s~ do Linux Ubuntu faz que sejam mostrados todos os arquivos
ocultos gravados no diretório corrente
b) O Windows RT é projetado para ser usado em trânsito, pois executa somente
aplicativos internos ou baixados da Windows Store, tendo sido otimizado para
PCs leves e dinâmicos.
83
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

c) O Windows 8 é voltado para computadores com monitores touch-screen e


para tablets, que têm como modo de entrada apenas o teclado e os
dispositivos de toque.
d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e
configurações pessoais que podem ser compartilhadas em computadores
diferentes.
e) desinstalação de programas no Linux só pode ser feita por meio de comandos
digitados na shell com a senha de root.

***** RESPOSTA *****

a) [ERRADO] O comando para listar todos os arquivos, incluindo arquivos ocultos


é ls -a.

b) [CERTO] O Windows RT é um sistema operacional baseado no Windows que


foi otimizado para computadores finos e leves com vida útil da bateria estendida,
projetados para uso em trânsito. O Windows RT só funciona com aplicativos
integrados ou com aqueles que você baixa da Windows Store.

c) [ERRADO] O Windows 8 é um sistema operacional que pode funcionar tanto


em tablets, smartphones, computadores com monitor touchscreen e monitores
sem touchscreen. Podem ser conectados vários dispositivos como: pen drive,
mouse, teclado e etc.

d) [ERRADO] A tela inicial do Windows Vista não é dinâmica, apresentam


apenas elementos estáticos como programas e atalhos simples. No Windows 8 e
10 a tela inicial é totalmente dinâmica, mostrando informações sobre clima,
notícias e etc.

e) [ERRADO] A desinstalação de programas em sistemas baseados em Linux


também pode ser feito através de ambiente gráfico. No Ubuntu há uma Central de
Programas onde pode-se instalar e desinstalar programas facilmente.

84
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software


Ano: 2013 Banca: CEPERJ Órgão: CEDERJ Prova: Técnico Executivo - Advogado

Questão 98. No gerenciador de arquivos Nautilus para uso em sistema


operacional Linux, para selecionar diversos arquivos em ordem sequencial numa
pasta ou diretório, deve-se proceder da seguinte forma:

• Clicar no primeiro arquivo, por meio do ponteiro do mouse, e manter uma tecla
pressionada.
• Clicar no último arquivo desejado; com isso, todos os arquivos no intervalo
estarão selecionados.

A tecla que deve ser mantida pressionada é:


a) F1
b) F3
c) Shift
d) Del
e) Alt

***** RESPOSTA *****

O Nautilus é o gerenciador de arquivos do Linux e é equivalente ao Windows


Explorer do Windows. Tanto no Windows Explorer quanto no Nautilus podem
selecionar todos os arquivos de um diretório sequencialmente, para isso é
necessário selecionar o primeiro arquivo/pasta do diretório, em seguida
pressionar Shift e clicar no último arquivo/pasta do diretório para que todos os
arquivos sejam selecionados.

Alternativa CORRETA LETRA C

Ano: 2013 Banca: CESPE Órgão: SEGESP-AL Prova: Técnico Forense

Questão 99. Julgue os itens a seguir, relativos aos sistemas


operacionais Linux e Windows.

Diferentemente do Linux, o Windows permite que o usuário crie sua própria


versão de sistema operacional mediante a alteração do código-fonte do
programa.

85
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

***** RESPOSTA *****

O Windows é um software proprietário, ou seja, é necessária uma licença para


usar o sistema operacional legalmente, além disso, não é permitido que os
usuários tenham acesso ao código fonte do sistema para fazer modificações. Já
no Linux é um software livre e a execução, cópia, modificação do código fonte
e distribuição são permitidos.

Questão ERRADA

Ano: 2013 Banca: CESPE Órgão: DPF Prova: Conhecimentos Básicos

Questão 100. Acerca de noções de informática, julgue o item a seguir.


Em computadores com sistema operacional Linux ou Windows, o aumento da
memória virtual possibilita a redução do consumo de memória RAM em uso, o
que permite executar, de forma paralela e distribuída, no computador, uma
quantidade maior de programas.

***** RESPOSTA *****

Para entendermos essa questão vamos analisar detalhadamente o papel da


memória RAM e a memória virtual no computador.

A principal função da memória RAM (memória principal) é carregar os programas


solicitados pelo usuário. Por exemplo, quando você clica no ícone do Word para
criar um documento, o Word será carregado na memória RAM. Você já deve ter
se deparado em algum momento em que teve de abrir diversos programas ao
mesmo tempo como navegador, tocador de músicas, Word, Excel e etc a ponto
de sobrecarregar a memória RAM deixando o computador lento, aí é que entra a
memória virtual.

A memória virtual é uma parte do disco rígido que simula a memória RAM e que
entra em uso basicamente em duas situações: Quando a memória RAM não
consegue mais segurar todos os programas abertos ou quando há programas na
memória RAM que não estão sendo usados há um tempo e por isso podem ser
retirados da memória. A memória virtual NÃO é uma segunda memória RAM,
pois o papel dela é guardar informações (desafogando a memória) que
posteriormente voltarão para a memória RAM.

86
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #02 – Sistemas Operacionais e Software

A memória virtual é um complemento da memória RAM e fundamental em


qualquer sistema operacional atual, a memória virtual está implementada tanto no
Linux quanto no Windows.

Voltando a questão…

A questão informa que “o aumento da memória virtual possibilita a redução


do consumo de memória RAM em uso” o que não é verdade. O aumento da
memória virtual possibilita uma pequena melhoria de desempenho do sistema,
podendo abrir mais programas, por exemplo.

Lembre-se que as informações na memória virtual voltam para a memória RAM


para serem processadas, então, não há redução do consumo da memória RAM,
pois, essa tarefa não é dividida com a memória virtual. Portanto, a questão está
incorreta.

Questão ERRADA

87
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

88
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo

Questão 101. Acerca do pacote Microsoft Office, julgue o item a seguir.


A função SOMASE, do Excel, executa a soma do conteúdo de células
especificadas em um intervalo segundo um critério ou uma condição.

* * * * * RESPOSTA * * * * *

A função SOMASE, soma os valores em um intervalo que atendem aos critérios


especificados pelo usuário. A estrutura da fórmula SOMASE é:

=SOMASE(intervalo;condição)

Por exemplo, suponha que você queira somar os valores maiores que cinco (>5)
do intervalo de células de B2 a B25. Usando a função SOMASE é possível usar a
seguinte fórmula: =SOMASE(B2:B25;">5”). Com isso, concluímos que a fórmula
SOMASE necessita de um intervalo de células e o critério para o funcionamento
correto.

Questão CORRETA

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento e Gestão

Questão 102. João criou uma planilha no MS Excel com os valores


mostrados a seguir.

Na mesma planilha, João habilitou a filtragem de células, por meio do ícone


nas colunas “A”, “B” e “C”, e estabeleceu critérios de filtro para essas colunas.
Na coluna “A”, João selecionou apenas os valores 20 e 30. Na coluna “B”,
selecionou “(Selecionar tudo)” e, na coluna “C”, selecionou apenas o valor C.

89
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Assinale a opção que indica o número de linhas da planilha que ficaram ocultas
após essas operações.
a) Zero.
b) Uma.
c) Duas.
d) Três.
e) Quatro.

* * * * * RESPOSTA * * * * *

A ferramenta filtro representado pelo ícone serve para fazer buscas rápidas
nos dados de uma planilha. Vamos analisar atentamente todos os passos dado
por João para obter o resultado da filtragem.

1. Filtro na Coluna A: Selecionando apenas os valores 20 e 30 no filtro


exibirá apenas 2 linhas, pois agora, serão mostrados apenas as linhas com os
valores selecionados no filtro como mostrado na figura a seguir.

2. Filtro na Coluna B: A opção “selecionar tudo” não muda a exibição da


planilha, pois selecionar tudo é o mesmo que não ter filtro e todo conteúdo
permanecerá da mesma maneira que a imagem acima.

3. Filtragem na Coluna C: Selecionar apenas a letra “C” no filtro, significa


exibir apenas as linhas que apresentam o conteúdo “C” na coluna Legenda, e
isso resultará em mostrar apenas uma linha (linha 4) como na imagem abaixo.

90
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Como a questão pede a quantidade de linhas que ficaram ocultas após a


filtragem, dá para observar que das 4 linhas preenchidas, apenas uma foi
exibida depois do filtro, portanto, 3 linhas ficaram ocultas.
Alternativa CORRETA LETRA D

DICA: Ainda há uma boa pegadinha nessa questão. Se você observar bem, a
planilha de João mostra 6 linhas, onde a última está vazia, o que mudaria sua
resposta de 3 para 4 linhas ocultas, porém, quando um filtro é aplicado às linhas
vazias seguintes não serão ocultas, são irrelevantes para o filtro, confirmado que
apenas 3 linhas foram ocultas.

Ano: 2016 Banca: CESGRANRIO Órgão: ANP Prova: Técnico Administrativo

Questão 103. Um assistente administrativo deseja selecionar


funcionários com salários e tempo de serviço simultaneamente superiores a
determinados valores. Para isso construiu uma planilha eletrônica Excel. Um
trecho dessa planilha está reproduzido abaixo.

Para obter o resultado da coluna T, o assistente realizou os seguintes


procedimentos:
91
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

1) preencheu as colunas Q, R e S com as informações dos funcionários;


2) preencheu as células R17 e R18 com os valores a partir dos quais os
funcionários seriam selecionados;
3) digitou uma fórmula na célula T3 e depois “copiou" essa fórmula nas células de
T4 até T15 (clicou Ctrl+C na célula T3 e Ctrl+V nas células de T4 até T15).

Qual foi a fórmula digitada pelo assistente?

a) =SE(OU(R3>$R$17;S3>$R$18);"Não";"Sim")
b) =SE(OU(R3>R17;S3>R18);"Sim";"Não")
c) =SE(E(R3>$R$17;S3>$R$18);"Não";"Sim")
d) =SE(E(R3>$R$17;S3>$R$18);"Sim";"Não")
e) =SE(E($R$3>R17;$S$3>R18);"Sim";"Não")

* * * * * RESPOSTA * * * * *

ATENÇÃO: Essa questão é EXTREMAMENTE INTERESSANTE e envolvem


diversos assuntos dentro de planilhas eletrônicas. Vamos detalhar o máximo
possível, então é importante que você leia mais de uma vez para entender
perfeitamente.

Vamos relembrar brevemente as funções E e SE do Microsoft Excel:

A estrutura da fórmula SE é: =SE(condição; verdadeiro; falso)

Onde, se a condição for verdadeira cairá elemento no verdadeiro, se a


condição for falsa cairá no elemento falso.

Por exemplo, na fórmula =SE(2>1;”CERTO”;”ERRADO”)


Se 2 for maior que 1, escreva a palavra CERTO, senão, escreva a palavra
ERRADO. Como 2 é maior que 1 então aparecerá a palavra CERTO na célula
que contém essa fórmula.

Estrutura da fórmula E é: =E(condição;condição)

92
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Onde, é necessário que tanto a primeira condição quanto a segunda condição


sejam verdadeiras para que o resultado final seja verdadeiro, caso contrário,
retorna falso.

Por exemplo, na fórmula =E(2>1;3>2)


2 é maior que 1 e 3 é maior que 2, como as duas condições são verdadeiras o
resultado dessa fórmula será verdadeiro.
Voltando a análise da questão…

Observe que o assistente precisou de dois dados básicos para criar a planilha:
o salário de comparação no valor de 2000 reais localizado na célula R17; e o
tempo de serviço que é de 25 anos e está na célula R18.

Basicamente, o que o assistente precisa fazer é comparar o tempo de serviço e o


salário de cada funcionário com os dados básicos fornecidos nas células R17 e
R18.

Observe que na planilha todos os funcionários que receberam “SIM” na coluna T


apresentam:
● Salário MAIOR que o salário de comparação informado na célula R17; e
● Tempo de serviço MAIOR que o tempo de serviço base informado na
célula R18;

Sabendo disso, já é possível descobrir a fórmula GERAL para saber os


funcionários selecionados, então vamos descrever essa fórmula:

SE o salário de um funcionário for MAIOR que o Salário de comparação E o seu


Tempo de serviço for MAIOR que o Tempo de serviço de comparação,
ENTÃO, o funcionário recebe “SIM”, caso contrário, recebe “NÃO”.

Note que é possível transformá-la essa fórmula geral em um fórmula do Excel


que servirá para todos os funcionários da planilha. Na própria descrição da
fórmula há um SE e um E e são exatamente as fórmulas SE e E que usaremos
para chegarmos a fórmula da questão.

Já sabemos que precisamos analisar uma condição para que o funcionário seja
selecionado e para isso usaremos a função SE, onde, se o resultado for
verdadeiro retornará a palavra “Sim”, do contrário, retornará a palavra “Não”.
93
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

=SE(condição;”Sim”;”Não”)

Na condição da função SE usaremos a função E: =E(condição;condição)

Na função E vamos inserir as condições onde será comparado o salário do


funcionário e o tempo de serviço com a base de comparação que estão nas
células R17 e R18.

=E(R3>R17;S3>R18)

R3>R17⇒ R3 é a célula referente ao salário do primeiro funcionário que está


sendo comparado com o salário de comparação na célula R17. Se for maior,
essa condição retornará verdadeiro.

S3>R18⇒ S3 é a célula referente ao tempo de serviço do primeiro funcionário


que está sendo comparado com o tempo de serviço da célula R18. Se for maior,
essa condição retornará verdadeiro.

Lembre-se que na função E só retornará verdadeiro se as duas condições forem


verdadeiras.

Colocando a função E que criamos agora dentro da condição da função SE


ficaremos:
=SE(condição;”Sim”;”Não”)

=SE(E(R3>R17;S3>R18);"Sim";"Não")

Assim, se o salário e o tempo de serviço forem MAIORES que os informados


em R17 e R18 a fórmula retornará “Sim”, caso contrário, “Não”.

Ainda há outro ponto importante. Como o assistente irá usar essa fórmula na
planilha inteira será necessário copiá-la para as outras células, e para isso temos
que FIXAR as variáveis de comparação, que são: salário de comparação
(célula R17) e o tempo de serviço (célula R18), pois em todos os funcionários
usaremos sempre essas células.

94
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Para fixar esses valores substituiremos R17 e R18 por $R$17 e $R$18
respectivamente. O $ tem a função de fixar valores tanto na linha quanto na
coluna, assim, ficaremos com a seguinte fórmula:

=SE(E(R3>$R$17;S3>$R$18);"Sim";"Não")

Alternativa CORRETA LETRA D.

Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Conhecimentos Gerais

Questão 104. Considere que, utilizando uma máquina com sistema


operacional Windows, um usuário tenha inserido uma linha em branco em uma
planilha do Microsoft Excel, em sua configuração padrão. Assinale a opção que
apresenta a tecla que deverá ser acionada, nessa situação, para repetir essa
última ação do usuário.
a) F5 b) F1 c) F2 d) F3 e) F4

* * * * * RESPOSTA * * * * *

a) [ERRADO] F5 exibe a caixa de diálogo Ir para.

b) [ERRADO] F1 exibe o painel de ajuda.

c) [ERRADO] F2 edita a célula ativa e colocar o ponto de inserção no final do


conteúdo. Ou, se a edição estiver desativada para a célula, mover o ponto de
inserção para a barra de fórmulas.

d) [ERRADO] F3 cola um nome da caixa de diálogo Colar Nome (se os nomes


tiverem sido definidos na pasta de trabalho).

e) [CERTO] Uma das funções do F4 é repetir o último comando ou ação, se


possível.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Agente Fazendário

Questão 105. Carlos pretende carregar numa planilha MS Excel os


dados dos contatos registrados em seu e-mail. Depois de investigar como obter e
gravar esses dados num arquivo, Carlos descobriu que poderia optar por

95
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

diferentes formatos de gravação. Um formato que torna muito fácil a posterior


importação de dados pelas planilhas é conhecido como:

a) .csv b) .docx c) .html d) .pdf e).pptx

* * * * * RESPOSTA * * * * *

a) [CERTO] Arquivos no formato .csv são extremamente simples que usam


apenas vírgulas e quebra de linhas para organizar o conteúdo do arquivo. Esse
formato facilita a importação para planilhas eletrônicas.

b) [ERRADO] Arquivos .docx é o modo padrão para salvar arquivos de texto do


Microsoft Word e não de planilhas eletrônicas.

c) [ERRADO] .html é a maneira como os navegadores interpretam as páginas da


internet. Embora seja um tipo de arquivo simples, não seria a melhor opção, pois
a importação para uma nova planilha não seria simples.

d) [ERRADO] .pdf são recomendados para arquivos de leitura, essa não é a


melhor opção para salvar os contatos de Carlos.

e) [ERRADO] .pptx é um formato de arquivo criado por padrão pelo Microsoft


PowerPoint, que são basicamente arquivos para apresentação. Essa também
não seria uma opção para Carlos.

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Técnico da Procuradoria - Tecnologia da Informação

Questão 106. Considere uma planilha MS Excel que contém, nas células
A1 até A5, respectivamente, as seguintes fórmulas:

I. =soma(A1:C10)
II. =soma(B2:C8)+soma(B3:C10)
III. =soma(B3:B3)
IV. =raiz(-1)
V. =soma(média(B2:C4);média(B3:C3))

A fórmula que contém uma “referência circular" é somente:

96
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

a) I; b) II; c) III; d) IV; e) V.

* * * * * RESPOSTA * * * * *

Para que fique claro, cada uma das fórmulas está entre as células A1 à A5 como
a seguir:

A1 →=soma(A1:C10)
A2 →=soma(B2:C8)+soma(B3:C10)
A3 →=soma(B3:B3)
A4 →=raiz(-1)
A5 →=soma(média(B2:C4);média(B3:C3))

Agora, devemos encontrar em qual das células há “referência circular”.

Referência Circular é um problema comum que usuários do Excel sofrem


quando iniciam na ferramenta. A referência circular nada mais é que uma
referência a si própria, podendo causar problemas nos seus resultados, assim
como na célula A1 da questão que apresenta a seguinte fórmula:
=soma(A1:C10). A própria célula contém uma “autosoma”, pois tenta somar
todos os valores a partir dela mesma até C10 (A1:C10).

As demais células não apresentam referência circular.

Alternativa CORRETA LETRA A

97
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2015 Banca: FGV Órgão: Prefeitura de Cuiabá - MT Prova: Técnico em Administração Escolar

Questão 107. A planilha a seguir foi preparada para o cálculo de juros


que devem ser aplicados sobre pagamentos em atraso. O percentual da taxa
aparece na célula B1. Nas colunas B, C e D aparecem, respectivamente, o valor
inicialmente devido, o valor dos juros e o valor total a ser pago.

Sabendo-se que as fórmulas localizadas nas células C3 e D3 foram copiadas em


conjunto e coladas, também em conjunto, na região definida pelas células C4 e
D5, pode-se concluir que a fórmula da célula C3 deve ser
a) =B3*B1
b) =B3*$B1
c) =$B3*B1
d) =B$3*B1
e) =B3*B$1

* * * * * RESPOSTA * * * * *

Como a questão pede apenas a fórmula da célula C3 devemos colocar nossa


atenção apenas nessa fórmula.

Para sabermos o juros devemos calcular:

Juros = Valor devido x taxa de juros

Como queremos a fórmula de C3, então a fórmula é: =B3*B1

Sabemos que a taxa de juros estará sempre na célula B1, então, a forma correta
seria FIXAR o valor da taxa na fórmula, para que não haja erros quando forem
copiados nas outras células, nesse caso devemos usar o $ (cifrão) para fixar o
valor da taxa de juros.
Com os valores dos juros todos na coluna C, o que vai alterar quando a fórmula
for copiada são as linhas, nesse caso, devemos fixar apenas a linha da célula da
taxa de juros, que ficará da seguinte forma: B$1.
98
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Portanto, a fórmula correta usada na célula C3 é =B3*B$1.

Alternativa CORRETA LETRA E

Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 108. Julgue o próximo item, relativo a informática.


A alça de preenchimento do Excel pode ser utilizada para selecionar células com
as quais se deseja realizar algum tipo de operação.

* * * * * RESPOSTA * * * * *

A alça de preenchimento é um recurso que tem como objetivo transmitir uma


sequência lógica de dados em uma planilha, facilitando a inserção dos dados.
Basicamente, essa é uma ferramenta para facilitar o preenchimento automático
de dados, seja uma sequência de números, data, dias da semana e etc. Portanto,
a alça de preenchimento é utilizada para selecionar células com as quais se
deseja realizar algum tipo de operação.

Questão CORRETA

Ano: 2015 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário

Questão 109. Para analisar um relatório financeiro, um funcionário


montou uma planilha Excel. Cópia de um trecho dessa planilha é mostrada
abaixo.
Q R S
1 Taxa de juro Valor atual Valor com juros
2 0,4% R$100.000,00
3 1,2% R$ 75.000,00
4 1,5% R$ 50.000,00
5 2% R$ 45.000,00

O funcionário deseja calcular cada Valor com juros, correspondente ao Valor


atual das células R2, R3, R4 e R5, e lançá-lo, respectivamente, nas células S2,
S3, S4 e S5. Cada Valor com juros é calculado através de Valor com juros =
Valor atual + Valor atual x Taxa de juro

99
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Qual é a fórmula que deve ser lançada pelo funcionário na célula S2 para calcular
corretamente o Valor com juros, correspondente ao Valor atual de R$100.000,00,
e que pode ser copiada para as células S3, S4 e S5, usando sempre a mesma
taxa de juro de 0,4% (contida na célula Q2)?

a) =R2+$Q2$%*R2
b) =R2+(Q2%)+R2
c) =R2+Q2*R2
d) =R2+$Q$2*R2
e) =R2+(1+$Q$2)*R2

* * * * * RESPOSTA * * * * *

Atenção: Observe bem que mesmo tendo várias taxas de juros a questão pede o
valor dos juros fixado em 0,4.

Como já informado na questão, a fórmula para calcular o Valor com juros é:

Valor com juros = Valor atual + Valor atual x Taxa de juro

Para calcular o valor da célula S2 fixando a taxa de juros de 0,4 para usar
posteriormente nas próximas células, precisamos inserir a seguinte fórmula na
célula S2:
=R2+$Q$2*R2
R2→ Célula do Valor atual;
$Q$2→$Q está fixando a coluna, $2 está ficando a linha, ou seja, estamos
fixando a taxa de juros para garantir que o valor dos juros seja sempre o mesmo
nas células seguintes.

Alternativa CORRETA LETRA D

100
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 110. Em determinada planilha Excel, as células A1, A2, A3, A4


e A5 contêm, respectivamente, os valores numéricos 5, 9, 15, 21 e 35. Os
conteúdos das células B1, B2 e B3 são, respectivamente:

=A1+A3 ← conteúdo da célula B1


=A2+A4+A5 ← conteúdo da célula B2
=(B1*2)+(B2*2) ← conteúdo da célula B3

Sendo assim, qual é o resultado numérico da fórmula da célula B3?

a) 20 b) 28 c) 65 d) 85 e) 170

* * * * * RESPOSTA * * * * *

Vamos organizar os dados e fazer as contas:

A1= 5 B1= A1+A3 ⇒ B1= 5 + 15 ⇒ B1= 20


A2= 9 B2= A2+A4+A5 ⇒ B2= 9 + 21 + 35 ⇒ B2= 65
A3= 15 B3= (B1*2)+(B2*2) ⇒ B3= (20*2) + (65*2) ⇒ B3= 170
A4= 21
A5= 35

Observe que a célula B3 depende de B1 e B2 para poder ser calculada.


Somando rapidamente chegamos em B1= 20 e B2= 65, como B3=
(B1*2)+(B2*2), então B3= (20*2) + (65*2), que resulta em B3= 170.

Alternativa CORRETA LETRA E

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 111. Um funcionário do Departamento de Marketing de uma


empresa deseja criar uma fórmula no Excel 2010 para que determinada célula
apresente a junção de textos de duas outras células.

Para atingir esse objetivo, a função do Excel 2010 a ser utilizada é a seguinte:
a) DESC
b) MÉDIA
101
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

c) CARACT
d) BDSOMA
e) CONCATENAR

* * * * * RESPOSTA * * * * *

a) [ERRADO] DESC é uma função especificamente financeira e retorna o valor


de desconto de um título. Essa função não junta dois textos.

b) [ERRADO] a função MÉDIA retorna a média aritmética do intervalo de células.

c) [ERRADO] CARACT retorna um caractere especificado por um número. Essa


função não junta dois textos.

d) [ERRADO] BDSOMA adiciona os números em um campo (coluna) de


registros em uma lista ou banco de dados que coincidem com as condições
especificadas. Essa função não junta dois textos.

e) [CERTO] CONCATENAR junta duas ou mais cadeias de texto em uma única


cadeia. Alternativa correta.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Comercialização e Logística Júnior

Questão 112. Algumas versões de planilhas eletrônicas calculam as


funções média aritmética, moda e mediana de uma série de números. Usando
uma dessas planilhas, um professor lançou notas de seus alunos nas células
P12, P13, P14, P15, P16, P17 e P18 e preparou outras células (na coluna Q)
para calcular essas medidas, conforme mostra o Quadro abaixo.

Sabendo-se que os resultados são truncados em uma casa decimal, quais são,

102
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

respectivamente, as células que apresentam a média aritmética, a moda e a


mediana dessas notas?
a) Q17, Q16, Q14
b) Q17, Q16, Q15
c) Q17, Q18, Q16
d) Q15, Q18, Q16
e) Q15, Q18, Q14

* * * * * RESPOSTA * * * * *

Atenção: Antes de resolvermos a questão devemos nos lembrar o que é MODA,


MEDIANA E MÉDIA.

Média é o mesmo que a média aritmética e para descobrir soma-se todos os


números que deseja obter a média e divide pela quantidade de números
existentes na soma. Por exemplo, na sequência: 1,4,6,7 e 8 a média é 29/5 = 5,8
onde, 29 é a soma da sequência e 5 é a quantidade de números da sequência.

Mediana é o número central de uma sequência de números em ordem crescente.


Por exemplo, na sequência 4,1,2,5 e 3 é necessário ordená-los primeiro, que
ficará da seguinte maneira: 1,2,3,4 e 5. A mediana é o número central dessa
ordem, nesse caso a mediana é 3. Caso na sequência a quantidade dos
elementos for um número par é necessário ordenar a sequência e tirar a média
dos dois elementos centrais. Por exemplo, na sequência 2,1,4,3,5 e 8; primeiro
devemos ordená-los: 1,2,3,4,5, e 8. Como a sequência é de 6 números, ou seja,
uma sequência par, é necessário tirar a média dos dois números centrais
nesse caso os números centrais são 3 e 4. A média entre 3 e 4 é 3,5, portanto a
mediana da sequência 2,1,4,3,5 e 8 é 3,5.

Moda é o número que se repete em uma sequência de números. Por exemplo,


1,2,2,3,4 e 5, a moda é 2, pois é o número que se repete na sequência de
números.
Relembrado o que é MODA, MEDIANA e MÉDIA, vamos buscar a alternativa
correta.

Na coluna P estão as notas dos alunos que é a nossa sequência de números e


na coluna Q estão alguns resultados obtidos das notas. Devemos encontrar a
média aritmética, a moda e a mediana respectivamente.
103
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Na sequência de nota temos: 3 - 5 - 5,5 - 7 - 3 - 8 - 9,5

Média aritmética da sequência: (3 + 5 + 5.5 + 7 + 3 + 8 + 9.5 ) / 7 = 5,8571…


Na questão é informado que os valores são trucados em uma casa decimal,
então a média deve ser arredondada para 5,8.

A mediana é 5,5. Ordenando a sequência temos: 3 - 3 - 5 - 5,5 - 7 - 8 - 9,5. Como


a quantidade de números da sequência é ímpar, então, a mediana é o número
central da sequência ordenada, neste caso o número 5,5.

A moda é 3, pois é o número que mais se repete na sequência.

Na tabela as células que representam a média aritmética, a moda e a mediana


dessas notas são respectivamente Q17, Q18 e Q16.

Alternativa CORRETA LETRA C

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Exploração de Petróleo Júnior

Questão 113. A célula M6 do trecho de planilha Excel (português) abaixo


foi preenchida com a expressão =CONT.VALORES (L2:M4)

Qual é o valor numérico apresentado na célula M6, após o preenchimento?

a) 3 b) 4 c) 5 d) 6 e) 7

* * * * * RESPOSTA * * * * *

A função CONT.VALORES conta o número de células preenchidas (que não


estão vazias) em um intervalo. Então, o resultado da fórmula

104
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

=CONT.VALORE(L2:M4) será 6, pois no intervalo L2:M4 que somam-se 6


células com todas elas preenchidas.

Alternativa CORRETA LETRA D

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Exploração de Petróleo Júnior

Questão 114. A célula M6 do trecho de planilha Excel (português) abaixo


foi preenchida com a expressão

=SOMASE (L1:L5; ''>5'';M1:M5)

Qual é o valor numérico apresentado na célula M6, após o preenchimento?

a) 24 b) 26 c) 29 d) 36 e) 53

* * * * * RESPOSTA * * * * *

A função SOMASE é utilizada para somar valores de acordo com um critério. No


caso da fórmula =SOMASE (L1:L5; ''>5'';M1:M5) o que ela faz é analisar cada
valor das células L1 a L5 e comparar se são maiores que 5, caso seja, soma-se
o valor respectivo das células na coluna M.

Vamos analisar cada valor:


L1 = 2 ⇒ Menor que 5 ⇒ Não soma o valor M1
L2 = 4 ⇒ Menor que 5 ⇒ Não soma o valor M2
L3 = 6 ⇒ MAIOR que 5 ⇒ SOMA o valor M3
L4 = 8 ⇒ MAIOR que 5 ⇒ SOMA o valor M4
L5 = 10 ⇒ MAIOR que 5 ⇒ SOMA o valor M5

Somando os valores da coluna M, onde, os valores da coluna L são maiores que


5 teremos:
105
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

M3 = 8 M4 = 9 M5 = 12
8 + 9 + 12 = 29

O resultado da fórmula =SOMASE (L1:L5; ''>5'';M1:M5) é 29

Alternativa CORRETA LETRA C

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Suprimento de Bens e Serviços Júnior

Questão 115. O diretor financeiro de uma pequena empresa solicitou o


valor total de gastos dos 21 primeiros dias de abril de 2014. O funcionário a quem
o diretor delegou a tarefa observou que esses gastos estão registrados em uma
planilha Excel 2003. Essa planilha armazena os gastos diários do mês de abril na
coluna A da seguinte forma: 01 de abril na célula A1, 02 de abril na célula A2, 03
de abril na célula A3, e assim por diante.

Para obter a informação solicitada, que fórmula o funcionário deverá utilizar?


a) =SOMA(A1:A21)
b) =(A1+A21)
c) =(A1*A21)
d) =MÉDIA(A1:A21)
e) =A1,A21

* * * * * RESPOSTA * * * * *

a) [CERTO] A melhor maneira do funcionário somar os 21 primeiros dias de abril


é usando a fórmula =SOMA(A1:A21). A função SOMA, como o próprio nome
sugere, soma os valores de um determinado intervalo, como A1 representa 1º de
abril e A21 representa o 21º dia pedido pelo diretor, o intervalo correto é A1:A21.

b) [ERRADO] A fórmula =(A1+A21) somaria apenas o primeiro e o último dia do


relatório solicitado pelo diretor.

c) [ERRADO] =(A1*A21) multiplicaria o primeiro e o último dia do relatório


solicitado pelo diretor.

d) [ERRADO] =MÉDIA(A1:A21) tiraria a média aritmética dos 21 dias e essa não


foi a solicitação do diretor financeiro.

106
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] =A1,A21 não é uma sintaxe permitida no Excel.

Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Técnico Judiciário – Área Administrativa

Questão 116. Considere, por hipótese, a planilha abaixo, digitada no


Microsoft Excel 2013 em português.

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a
fórmula
a) =SOMATEMPO(B2:B8)
b) =SOMAT(B2;B8)
c) =SOMATEMP(B2:B8)
d) =SOMA(B2:B8)
e) =SOMA(TEMPO(B2:B8))

* * * * * RESPOSTA * * * * *

a) [ERRADO] a função SOMATEMPO não existe no Excel.

b) [ERRADO] a função SOMAT não existe no Excel.

c) [ERRADO] a função SOMATEMP não existe no Excel.

d) [CERTO] a função SOMA também pode ser usada para somar tempo e seria a
opção correta para essa questão.

107
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] Esse poderia ser o chute do candidato desatento, porém, sabemos


que apenas a função SOMA seria suficiente para calcular o tempo, enquanto
=SOMA(TEMPO(B2:B8)) retornaria um erro.

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 117. Julgue o próximo item, relativo aos aplicativos para edição
de textos, planilhas e apresentações do ambiente Microsoft Office 2013.
Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3),
ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras
maiúsculas.

* * * * * RESPOSTA * * * * *

É totalmente possível utilizar tanto letras maiúsculas quanto minúsculas para


representação de fórmulas no Excel. A fórmula =$a$3*(b3-c3) não apresentará
erros quanto a sintaxe.

Questão ERRADA

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 118. Julgue o próximo item, relativo aos aplicativos para edição
de textos, planilhas e apresentações do ambiente Microsoft Office 2013.
No canto esquerdo superior da janela inicial do Excel 2013, consta a informação
acerca do último arquivo acessado bem como do local onde ele está
armazenado.

* * * * * RESPOSTA * * * * *

A tela inicial do Excel 2013 mostra uma tela com alguns templates de planilhas
sugeridas no centro, os documentos recentemente utilizados ficam na
esquerda com o nome do arquivo e o local onde está armazenado. A
marcação vermelha da imagem abaixo mostra exatamente a área dos
documentos recentes com nome e onde estão armazenados.

108
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Questão CORRETA

Ano: 2017 Banca: MS CONCURSOS Órgão: Prefeitura de Tanguá - RJ Prova: Fiscal de Tributos

Questão 119. No Microsoft Office Excel 2016, usando nomes, você pode
facilitar muito o entendimento e a manutenção das fórmulas. É possível definir um
nome para um intervalo de células, uma função, uma constante ou uma tabela.
Depois que você adotar a prática de uso de nomes na pasta de trabalho, poderá
atualizar, auditorar e gerenciar facilmente esses nomes. As alternativas abaixo
apresentam algumas opções disponíveis para definir um nome, exceto a
alternativa:

a) Usando a lista suspensa de Preenchimento Automático de Fórmula, onde os


nomes válidos são automaticamente listados para você.
b) Digitando o nome, por exemplo, como um argumento para uma fórmula.
c) Selecionando a lista suspensa de Preenchimento Automático de Nome, onde
os nomes válidos são automaticamente listados para você.
d) Selecionando um nome definido em uma lista disponível no comando Usar em
Fórmula, no grupo Nomes Definidos na guia Fórmulas.

* * * * * RESPOSTA * * * * *

Atenção: Lembre-se que estamos buscando a alternativa INCORRETA!

a) [ERRADO] Pode-se inserir um nome usando a lista suspensa de


Preenchimento Automático de Fórmula, onde os nomes válidos são
automaticamente listados para o usuário.

b) [ERRADO] Pode-se inserir um nome digitando “o nome”, por exemplo, como


um argumento para uma fórmula.

109
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

c) [CERTO] Pode-se inserir um nome USANDO e NÃO SELECIONANDO a lista


suspensa de Preenchimento Automático de Fórmula, onde os nomes válidos são
automaticamente listados para o usuário.

d) [ERRADO] Pode-se inserir um nome selecionando um nome definido em uma


lista disponível no comando Usar em Fórmula, no grupo Nomes Definidos na guia
Fórmulas.

Alternativa CORRETA LETRA C

Ano: 2016 Banca: FCC Órgão: AL-MS Prova: Agente de Apoio Legislativo

Questão 120. O usuário do MS-Word, na versão mais recente, está


editando um texto e deseja realizar a formatação do parágrafo utilizando o
recurso Régua do aplicativo, apresentado parcialmente na figura abaixo.

Após selecionar o parágrafo de texto que se deseja formatar, para formatar o


parágrafo com recuo à esquerda, recuo da primeira linha e recuo deslocado, o
usuário deve movimentar os marcadores indicados respectivamente pelos
números
a) 1, 2 e 3.
b) 3, 1 e 2.
c) 2, 1 e 3.
d) 1, 3 e 2.
e) 3, 2 e 1.

* * * * * RESPOSTA * * * * *

Primeiramente vamos definir o que é o recuo de primeira linha, recuo à esquerda


e recuo deslocado.

Recuo de primeira linha é indicado pelo marcador de número 1 na imagem da


110
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

questão, esse recuo é responsável por editar o tamanho do recuo da primeira


linha dos parágrafos de um texto.

Recuo deslocado é indicado pelo marcador de número 2, esse recuo é


responsável por editar o tamanho do recuo de todo o parágrafo, exceto a
primeira linha.

Recuo à esquerda é indicado pelo marcador de número 3, esse recuo é


responsável pelo tamanho do recuo de todo o parágrafo de um texto.

Sabendo a definição de cada um dos marcadores da imagem, temos que:

Marcador 1⇒ Recuo da primeira linha;


Marcador 2⇒ Recuo deslocado; e
Marcador 3⇒ Recuo à esquerda.

A questão pede a alternativa com o recuo à esquerda (marcador 3), recuo da


primeira linha (marcador 1) e recuo deslocado (marcador 2).

Alternativa CORRETA LETRA B

Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 121. No editor de texto Word da Microsoft, as combinações de


teclas (teclas de atalho) que, respectivamente, selecionam todo o texto e salvam
o conteúdo de um arquivo em edição são:
a) CTRL + C, CTRL + P.
b) CTRL + V, CTRL + N.
c) CTRL + I, CTRL + S.
d) CTRL + X, CTRL + M.
e) CTRL + T, CTRL + B.

* * * * * RESPOSTA * * * * *

a) [ERRADO] CTRL+C→copia conteúdo selecionado; CTRL+P→solicita


impressão do documento.

b) [ERRADO] CTRL+V → cola conteúdo; CTRL+N → Texto em negrito.


111
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

c) [ERRADO] CTRL+I → Texto em Itálico; CTRL+S → Texto sublinhado.

d) [ERRADO] CTRL+X → Recorta; CTRL+M → Aumenta recuo;

e) [CERTO] CTRL+T → Seleciona texto; CTRL+B → Salva documento.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo - Área Informática

Questão 122. Acerca do pacote Microsoft Office, julgue o item a seguir.


No Word, para que as orientações das páginas do documento se alternem entre
retrato e paisagem, é necessário haver quebras de seções entre cada mudança
de orientação.

* * * * * RESPOSTA * * * * *

No Word podem haver várias seções diferentes e, cada seção, por exemplo,
pode ter seu próprio cabeçalho e rodapé, orientação, formatação e
espaçamento. Essa é a maneira correta de configurar documentos de texto.

Para que em um mesmo documento tenham páginas em modo retrato


(vertical) e modo paisagem (horizontal) é necessário que haja seções
diferentes, do contrário o documento será orientado todo em modo retrato ou
paisagem unicamente.

Questão CORRETA

112
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão de Políticas Públicas

Questão 123.

Considerando a figura precedente, que ilustra uma janela do Microsoft Word


contendo um documento em edição no qual há uma palavra selecionada,
assinale a opção correta.

a) O botão permite mostrar as marcas de parágrafo e outros símbolos de


formatação que estão ocultos no documento, como, por exemplo, espaços
entre palavras e recuos de parágrafos.
b) A ferramenta representada pelo botão permite colorir o texto com a cor
que for selecionada pelo usuário, bem como oferece opções avançadas de
formatação do texto.
c) Clicando-se os botões , cada palavra do parágrafo em que se
encontra a palavra selecionada será convertida em tópicos numerados ou
separados por marcadores.

d) Clicando-se os botões , o parágrafo em que a palavra selecionada está


contida poderá ser alinhado à esquerda, no centro, à direita ou justificado.
e) Os botões , localizados na parte inferior da janela, mostram as
opções de formatação de leiaute da página.

113
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

* * * * * RESPOSTA * * * * *

a) [CERTO] O botão mostrar/ocultar é uma ferramenta para exibir os caracteres


de um texto que não são imprimíveis em um documento como: espaços entre
palavras, parágrafos, tabulação e etc.

b) [ERRADO] O pincel de formatação é uma ferramenta que copia a


formatação de um local para aplicar em um outro local.

c) [ERRADO] Não é cada palavra que terá marcação ou numeração em tópicos,


a marcação ou numeração serão feitas por parágrafos ao clicar em um
desses botões.

d) [ERRADO] Clicando em um desses botões será feito o recuo no texto, tanto


para a esquerda quanto para direita.

e) [ERRADO] Esses botões servem para alterar o modo de leitura do texto.

Ano: 2016 Banca: CESPE Órgão: CPRM Prova: Técnico em Geociências - Hidrologia

Questão 124. A respeito do Microsoft Word, assinale a opção correta.


a) A opção Caixa de Texto, da guia Inserir, permite que o usuário inclua dentro
do texto em edição partes de conteúdos pré-formatados e suplementos
independentes do texto original.
b) A função WordArt, da guia Inserir, permite, para fins decorativos, editar
imagens e desenhos dentro do próprio documento que está sendo criado.
c) O Microsoft Word é uma ferramenta exclusiva para a edição de textos; ele não
dispõe de recursos que permitam editar ou inserir equações ou símbolos
matemáticos.
d) Na edição de cabeçalhos e rodapés, o texto editado no cabeçalho se repetirá
automaticamente no rodapé, não havendo a necessidade de copiá-lo e colá-
lo.
e) Ao se inserir a opção Número de Página, da guia Inserir, a numeração será
localizada no rodapé da página, centralizada e com tamanho editável.

114
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

* * * * * RESPOSTA * * * * *

a) [CERTO] A Caixa de texto da guia Inserir permite a inserção de textos de


diferentes formas e posições no documento, pode-se dividir o texto em colunas,
inserir imagens e etc. Há muitos possibilidades para o usuário usando esse
recurso.

b) [ERRADO] WordArt é uma forma rápida de fazer o texto se destacar com


efeitos especiais. Você escolhe um estilo de WordArt na galeria WordArt, da guia
Inserir, e pode personalizá-lo. O WordArt não permite editar imagens e desenhos,
esse é um recurso unicamente decorativo de texto.

c) [ERRADO] Na guia Inserir há a opção de Equação, para criar equações


matemática e a opção Símbolo para inserir símbolos no texto.

d) [ERRADO] O texto inserido em um CABEÇALHO será automaticamente


repetido no CABEÇALHO das outras páginas de uma mesma seção. O mesmo
acontece com o rodapé, quando alterado automaticamente altera o rodapé das
outras páginas de mesma seção.

e) [ERRADO] A numeração da página pode ser facilmente alterado para: início


da página, fim da página, posição (central, esquerda ou direita), tamanho da
fonte, formato e etc. Não é obrigatório que a numeração seja no rodapé e
centralizado.

115
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2015 Banca: CESPE Órgão: TJ-DFT Prova: Conhecimentos Básicos

Questão 125.

Considerando a figura apresentada, que ilustra uma janela do MS Word com um


documento em processo de edição, julgue o próximo item.
O procedimento de salvar o arquivo no computador e na rede é considerado um
becape, pois, caso aconteça algum problema no computador local, é possível
recuperar o arquivo em outro local da rede.

* * * * * RESPOSTA * * * * *

Salvar um documento em um outro local de armazenamento, protege o usuário


de problemas comuns como arquivo corrompido, exclusão permanente do
arquivo e etc. Salvar o arquivo do Word na rede (em outro local/computador)
seria exatamente o que chamamos de becape (backup), podendo recuperá-lo
caso haja desastres no arquivo original.

Questão CORRETA

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Agente Fazendário

Questão 126. Considere um documento MS Word que contém o texto a


seguir.

Vi uma estrela tão alta,


Vi uma estrela tão fria!
Vi uma estrela luzindo
Na minha vida vazia.
116
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

O número de palavras modificadas pelo comando “Substituir Tudo”, acionado


como mostrado na figura, é:

a) 1; b) 2; c) 3; d) 4; e) 5.

* * * * * RESPOSTA * * * * *

A ferramenta Localizar e Substituir do Word substitui partes repetidas dos textos


por outro. Por exemplo, em um documento com 100 páginas onde foram
digitados milhares de vezes o número 2015 ao invés de 2016, daria bastante
trabalho corrigir o erro, além de poder passar algum “2015” despercebido, e a
ferramenta Localizar e Substituir garantiria que todos números 2015 seriam
substituídos por 2016.

Para substituir a palavra basta inserir em palavra que deseja ser trocada em
Localizar e em Substituir inserir a nova palavra.

A questão mostra uma alteração da palavra “vi” por “xxx”. Analisando o texto é
possível observar que temos três palavras “Vi” nas três primeiras linhas e um
“vi” na última linha na palavra “vida”, que também seria substituída pela
ferramenta, mesmo fazendo parte da palavra “vida”. Portanto, haveriam 4
alterações no texto que ficaria da seguinte forma:

117
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

XXX uma estrela tão alta,


XXX uma estrela tão fria!
XXX uma estrela luzindo
Na minha XXXda vazia.

Alternativa CORRETA LETRA D

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Técnico da Procuradoria

Questão 127. João está preparando um texto que contém uma tabela T
cujo leiaute exige que certas células contenham outras tabelas.

A solução para João é:


a) usar o LibreOffice Write porque o MS Word não permite inserir uma tabela
numa célula de outra tabela;
b) usar o MS Word porque o LibreOffice Write não permite inserir uma tabela
numa célula de outra tabela;
c) inserir uma tabela dentro de outra na forma de uma figura capturada da tela,
porque o MS Word e o LibreOffice Write não permitem inserir uma tabela numa
célula de outra tabela;
d) usar qualquer dos editores, pois ambos permitem inserir uma tabela numa
célula de outra tabela;
e) usar qualquer dos editores, porém utilizando o recurso de inserção de gráficos,
pois esses são objetos funcionalmente similares às tabelas.

* * * * * RESPOSTA * * * * *

Atenção: leiaute é o mesmo que layout!


Tanto o Writer quanto o Word suportam inserir uma tabela dentro da célula de
outra tabela, ambas as tabelas terão funcionalidades normais de tabelas,
podendo inserir dados e etc.

Alternativa CORRETA LETRA D

118
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2015 Banca: FCC Órgão: TCE-SP Prova: Auxiliar da Fiscalização Financeira I

Questão 128. Um Auxiliar do TCE de São Paulo está digitando um


manual de Fiscalização Financeira contendo títulos de níveis 1, 2 e 3 e textos
normais para cada um destes títulos. Como este manual possui diversas figuras,
ele colocou legenda em todas elas utilizando o procedimento que relaciona a
legenda ao nível de título a que a figura pertence. Ao final da digitação do
manual, o Auxiliar inseriu uma página em branco no início do documento, e
deseja gerar automaticamente o índice das figuras. Para gerar este índice, clicou
na guia

a) Layout da Página, na opção Referências, na opção Gerar Índice de Ilustrações


e no botão Ok.
b) Inserir, na opção Índice de Ilustrações e selecionou o modelo de índice
desejado.
c) Página Inicial, na opção Índice de Figuras, na opção Modelos de Índices e
selecionou o índice desejado.
d) Inserir, na opção Gerar Índices Automaticamente do grupo Referências, e no
botão Ok.
e) Referências, na opção Inserir Índice de Ilustrações e no botão Ok.

* * * * * RESPOSTA * * * * *

Após inserir legendas nas imagens é possível organizar um índice


automaticamente para referenciar cada imagem e o número da página onde se
encontram sem precisar editar manualmente. Essa opção fica na guia
Referências, depois clica em Inserir Índice de Ilustrações e em seguida clicar
“OK”.

Vamos analisar os erros das alternativas:

a) [ERRADO] Layout da Página e Referências são guias no Word, Referências


não está dentro de Layout da Página.

b) [ERRADO] Na guia Inserir não há a opção de Índice de Ilustração.

c) [ERRADO] Não há a opção Índice de figuras na Página Inicial.

d) [ERRADO] Não há a opção Gerar Índices Automaticamente na guia Inserir.


119
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [CERTO] Para inserir o índice de ilustrações de imagem legendadas é


necessário ir na guia Referências, clicar na opção Inserir Índices de
Ilustrações e em seguida clicar “OK”.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Cuiabá - MT Prova: Técnico em Administração Escolar

Questão 129. Danilo estava preparando um documento no MS Word


quando notou que, toda vez que digitava a sigla “ons", imediatamente surgia na
tela a palavra “nos".

Intrigado com isso, Danilo fez uma pesquisa na tela de ajuda e, acertadamente,
descobriu que isso ocorria porque o termo “ons"
a) aparecia na lista de opções de Autocorreção.
b) constava da lista de Dicionário de Sinônimos.
c) não constava do dicionário do idioma padrão.
d) estava marcado como um termo a ser traduzido automaticamente.
e) não constava do dicionário de revisão de texto.

* * * * * RESPOSTA * * * * *

a) [CERTO] A opção de AutoCorreção serve para corrigir erros ortográficos de


digitação, de uso de maiúsculas, além de inserir símbolos e outras partes de texto
automaticamente. Por padrão, a AutoCorreção usa uma lista padronizada de
símbolos e palavras incorretas que incluem o termo “ons” que automaticamente é
corrigido para “nós”.

b) [ERRADO] É usando o dicionário de sinônimos para pesquisar sinônimos


(palavras diferentes com o mesmo significado) e antônimos (palavras com
significado oposto). O dicionário de sinônimos não fará a autocorreção de termos.

c) [ERRADO] Para que a autocorreção funcionasse seria necessário que o Word


identificasse em que idioma a aplicação foi padronizada. Não ter um idioma
padrão não mudaria o termo “ons”.

d) [ERRADO] O termo “ons” é um erro de digitação, não uma escrita em língua


diferente para ser traduzida.

120
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] A autocorreção ocorreu pois, o termo “ons” já estava configurado


para ser corrigido para a palavra “nós” assim que digitado.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Cuiabá - MT Prova: Técnico em Administração Escolar

Questão 130. Thiago recebeu de Fábio um documento MS Word com o


controle de alterações acionado. Durante o trabalho de edição desse documento,
Thiago fez as seguintes alterações:

I. incluiu novos parágrafos;


II. removeu trechos e, por vezes, parágrafos inteiros;
III. alterou a formatação de pelo menos quatro parágrafos;
IV. inseriu uma nova tabela ao final do texto. Ao receber de volta o arquivo,
Fábio usou o mecanismo de alterações para verificar o que tinha sido
alterado por Thiago.

Assinale a opção que indica as alterações que Fábio pode perceber.


a) I e II, apenas.
b) I, II e IV, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

* * * * * RESPOSTA * * * * *

O Controle de Alterações é um recurso que permite que colaboradores, editores


ou revisores, possam alterar o texto, de maneira que, quem ativou o controle de
alterações do documento receba todas as alterações destacadas, como:
inserção e remoção de novas trechos e parágrafos, exclusões e alterações
de formatação.

Todas as alterações foram vistas por Fábio.

Alternativa CORRETA LETRA E

121
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2015 Banca: FGV Órgão: Prefeitura de Cuiabá - MT Prova: Técnico em Administração Escolar

Questão 131. Considere a lista com alguns elementos que podem ser
criados e/ou manipulados no MS Word quando da edição de documentos em
geral.

I. Tabelas
II. Imagens
III. Formas geométricas
IV. Símbolos especiais
V. Hiperlinks

Na edição do cabeçalho de um documento do MS Word, podem ser empregados


a) apenas os elementos dos tipos I e II.
b) apenas os elementos dos tipos I, II e IV.
c) os elementos dos tipos I, II, III, IV e V.
d) apenas os elementos dos tipos III, IV e V.
e) e) apenas os elementos dos tipos IV e V.

* * * * * RESPOSTA * * * * *

Mesmo parecendo um local restrito a textos e imagens, no cabeçalho podem ser


criados e/ou manipulados Tabelas, Imagens, Formas geométricas, Símbolos
especiais, Hiperlinks e etc.

Alternativa CORRETA LETRA C

Ano: 2015 Banca: FGV Órgão: DPE-RO Prova: Técnico da Defensoria Publica - Técnico Administrativo

Questão 132. Thiago está preparando um documento no MS Word que


contém uma espécie de calendário, preenchido com informações sobre a escala
de atendimento da sua equipe, como mostrado a seguir.

S T Q Q S S D
1 2 3 4 5 6
7 8 Thiago 10 11 Thiago 13
14 15 16 Carlos João Carlos 20
21 Carlos 23 24 25 26 27
28 29 Maria João

122
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Para conseguir esse efeito no MS Word 2010 rapidamente, o recurso de edição


mais adequado é a inserção de:

a) Clip-Art; b) Imagem; c) Formas; d) Tabela; e) Caixa de Texto.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O Clip-Art é um recurso para inserir imagens facilmente, esse


recurso não ajudaria a organizar o calendário.

b) [ERRADO] Imagem não seria o recurso que ajudaria Thiago a organizar o


calendário.

c) [ERRADO] O recurso Forma é uma ferramenta para inserir setas, quadrados,


retângulos e etc. Essa também não seria uma ferramenta para auxiliar na criação
do calendário.

d) [CERTO] O recurso Tabela é uma ferramenta para inserir uma tabela


facilmente inserindo linhas e colunas. Para a criação do calendário esse seria o
recurso ideal.

e) [ERRADO] a Caixa de Texto é um recurso, como o próprio nome sugere, que


serve criação de caixas de texto e essa não seria a melhor maneira de criar o
calendário.

Ano: 2015 Banca: VUNESP Órgão: TCE-SP Prova: Auxiliar da Fiscalização Financeira II - Informática

Questão 133. No MS-Word 2012, por meio do recurso Iniciar Mala


Direta, acessível a partir da guia Correspondências, pode-se criar uma mala
direta para:
a) Cartas e Mensagens de Email
b) Planilhas do Excel e Bancos de Dados do Access
c) Etiquetas e Banners.
d) Envelopes e Pôsteres do PowerPoint.
e) Slides do PowerPoint e Planilhas do Excel

123
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

* * * * * RESPOSTA * * * * *

A mala direta é usada para criar vários documentos ao mesmo tempo. Os


documentos têm layout, formatação, texto e elementos gráficos idênticos. Apenas
seções específicas de cada documento variam e são personalizadas. Os
documentos que o Word pode criar com a mala direta inclui rótulos, cartas,
envelopes e e-mails em massa.

Alternativa CORRETA LETRA A

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 134. A secretária de uma firma que está elaborando, no


Microsoft Word, um relatório mensal de atividades observa que 3 parágrafos de
uma página estão com formatações diferentes.

Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o
seguinte recurso:
a) Desfazer
b) Zoom
c) Pincel
d) Marca d’água
e) Referência Cruzada

* * * * * RESPOSTA * * * * *

a) [ERRADO] Desfazer é um recurso para retroceder as últimas alterações.

b) [ERRADO] O recurso Zoom serve para ampliar a página do documento.

c) [CERTO] O Pincel de Formatação serve para copiar rapidamente a formatação


de um item em um documento para outro. Basta selecionar o item com a
formatação desejada, clicar em Pincel de Formatação e clicar na parte do texto
que você deseja alterar para que tenha a mesma aparência.

d) [ERRADO] A Marca d’água é um recurso para marcar páginas para que outras
pessoas saibam o status da página. Por exemplo, é comum encontrar páginas de
provas com o nome “Rascunho” no fundo da página, isso é uma marca d’água.
124
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] Uma referência cruzada permite criar vínculos com outras partes
do mesmo documento. Por exemplo, você pode usar uma referência cruzada
para criar vínculo com um gráfico que aparece em algum lugar no documento. A
referência cruzada aparece como um link que leva o leitor até o item
referenciado.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Exploração de Petróleo

Questão 135. Ao comparar os dois textos abaixo, editados em Word


(português), um revisor percebeu duas diferenças e decidiu fazer as correções
necessárias no segundo texto, visto que deveriam ser perfeitamente iguais.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos


e sem o recurso de motores potentes.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos


e sem o recurso de motores potentes.

Quais combinações de teclas possibilitariam as correções?


a) Ctrl + F e Ctrl + I
b) Ctrl + G e Ctrl + S
c) Ctrl + N e Ctrl + I
d) Ctrl + N e Ctrl + S
e) Ctrl + Z e Ctrl + I

* * * * * RESPOSTA * * * * *

Observe que na segunda frase há duas alterações em relação a primeira frase. A


palavra “perigoso” está em negrito e a palavra “motores” está em itálico.
Devemos encontrar as teclas de atalho deixe o texto em negrito e em itálico.

a) [ERRADO] Ctrl+F ⇒Não é uma combinação de tecla válida;


Ctrl+I ⇒ Transformar texto em itálico.

b) [ERRADO] Ctrl+G ⇒Alinha o texto a direita; Ctrl+S ⇒Sublinha o texto.

c) [CERTO] Ctrl+N ⇒Texto em negrito; Ctrl+I⇒Texto em itálico.

125
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

d) [ERRADO] Ctrl+N ⇒Texto em negrito; Ctrl+S ⇒Texto sublinhado.

e) [ERRADO] Ctrl + Z ⇒Retroceder última alteração; Ctrl+I ⇒Texto itálico.

Ano: 2014 Banca: FGV Órgão: Câmara Municipal do Recife-PE Prova: Assistente Administrativo Legislativo

Questão 136. Carlos recebeu a tarefa de escrever um manual de uso de


um aplicativo que é usado em sua empresa. Para ilustrar melhor suas
explicações, Carlos decidiu reproduzir, no documento MS Word que preparou,
algumas das telas que o sistema produz. Para inserir a imagem de uma tela num
trecho do documento, Carlos solicitou ajuda de seus colegas e, das dicas que
recebeu a mais prática, rápida e que deu certo foi:

a) clicar com o botão direito na tela, acionar o menu Imprimir para um arquivo e
inserir esse arquivo no documento;
b) usar a guia Inserir/Imagem e, na tela de escolha do arquivo, selecionar
desktop;
c) pressionar a tecla PrntScr e colar a imagem da tela no documento com ctrl-V;
d) no Painel de Controle do Windows, usar a opção Vídeo para exportar a
imagem do monitor para o documento;
e) fotografar a tela com a câmara de boa resolução do seu celular, enviar a
imagem por e-mail e inseri-la no documento.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O menu Imprimir serve para imprimir o documento em papel ou


gerar um arquivo tipo PDF. Essa funcionalidade não iria inserir a imagem no
documento.

b) [ERRADO] Usando a guia Inserir/Imagem será inserido a imagem diretamente


no documento, não seria solicitado o local de inserção.

c) [CERTO] Pressionar a tecla PrntScr irá tirar um print da tela atual da aplicação
desejada pelo usuário, em seguida pode-se inserir a imagem em um documento
do Word usando a tecla de atalho CTRL+V.

d) [ERRADO] A opção Vídeo do Painel de Controle configura a tela do


computador, esse recurso não está ligado a captura de imagens.
126
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] Fotografar a tela com uma câmera de boa resolução não seria a
maneira mais fácil, como foi solicitada na questão, uma vez que é possível
capturar as imagens da tela por um simples comando do sistema.

Ano: 2014 Banca: FGV Órgão: Câmara Municipal do Recife-PE Prova: Assistente Administrativo Legislativo

Questão 137. Carlos tem várias cópias impressas de seus documentos,


mas não consegue saber exatamente quando cada um deles foi impresso. Assim,
ele pretende inserir nos documentos MS Word por ele preparados uma linha que
indique a data e a hora da impressão. Carlos considerou as seguintes opções
para fazer isso:

I. confeccionar um macro que faça o serviço sempre que o documento receber


um comando de impressão;

II. inserir um comentário no documento que o lembre de alterar a data de


impressão quando o documento for impresso;

III. usar o controle de alterações do Word;

IV. inserir no documento um dos campos ou propriedades de documento que


sejam automaticamente atualizados pelo Word;

V. configurar o driver da impressora no Windows para incluir a informação


requerida nas impressões do documento.

A opção correta, que também é a mais prática e rápida, é:


a) I; b) II; c) III; d) IV; e) V.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Uma macro é uma série de comandos e instruções para realizar


uma tarefa automaticamente, porém, são utilizadas por usuários avançados e
demandam tempo para criá-lo. Essa seria uma das maneiras de imprimir
automaticamente a data da impressão nos documentos, mas, não é prático.
Lembre-se que a questão pede a opção mais prática.

127
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

b) [ERRADO] Inserir um comentário para lembrar de alterar a data toda vez que
for imprimir o documento, além de não ser prático, não é automático.

c) [ERRADO] O Controle de alterações do Word não irá ajudar imprimir a data de


impressão dos documentos. O controle de alterações auxilia os usuários a
compartilharem seus documentos com outras pessoas podendo analisar as
contribuições de maneira simples e protegida.

d) [CERTO] Inserir um campo no Word para mostrar a data atual da abertura do


documento, garante que quando o documento for impresso mostre a data de
abertura que é exatamente a data de impressão. Para fazer isso basta ir na guia
Inserir, no grupo texto, clique em Partes rápidas e clique em campo Data e
hora.

e) [ERRADO] Configurar o drive da impressora não é nada prático para imprimir


a data do documento no momento da impressão.

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco - SP Prova: Atendente

Questão 138. João foi designado para elaborar a lista de aniversariantes


do mês em sua empresa. Para isso, os funcionários anotaram seu nome e sua
data de nascimento e João usou o MS Word para digitar essas informações em
uma tabela, conforme ilustrado a seguir.

Nome - Data de Aniversário


Maria Amélia - 13/12
João Roberto - 23/07
Luiz Corrêa - 15/08

Para ordenar a lista de funcionários pela data de aniversário, João deve usar o
recurso:

a) direção do Texto;
b) classificar;
c) pesquisar;
d) numeração;
e) filtrar.

128
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

* * * * * RESPOSTA * * * * *

a) [ERRADO] A direção do texto é referente ao ângulo do texto na tabela. A


posição do texto não ajudará na classificação ordenada dos aniversariantes.

b) [CERTO] A ferramenta Classificar organiza a seleção atual em ordem


alfabética ou numérica. Essa seria a ferramenta correta para classificar a data
dos aniversários dos funcionários.

c) [ERRADO] Não há a ferramenta Pesquisar no Word. Há a ferramenta


Localizar, onde o usuário insere uma palavra ou texto breve para que o Word
faça uma busca no documento.

d) [ERRADO] O recurso Numeração serve para inserir numeração nas páginas


dos documentos. Esse recurso não ordenará a data de aniversário dos
funcionários.

e) [ERRADO] Filtrar não é um recurso específico do Word.

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco - SP Prova: Atendente

Questão 139. João precisa imprimir a página 5 do arquivo


Relatório.docx. Para isso, João deve abrir o documento no MS Word e seguir o
seguinte procedimento:
a) exibir layout de impressão, selecionar a página 5 e imprimir arquivo;
b) apagar as páginas 1 a 4 e imprimir página 5;
c) selecionar o conteúdo da página 5 e imprimir arquivo;
d) navegar até a página 5 do documento usando o scroll (rodinha) do mouse e
imprimir página atual;
e) navegar até a página 5 do documento usando a barra de rolagem vertical e
imprimir seleção.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Selecionar a página 5 e solicitar a impressão irá imprimir todo o


arquivo, pois é necessário delimitar a(s) página(s) caso não seja necessário a
impressão do documento inteiro.

129
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

b) [ERRADO] Apagar as páginas que não se deseja imprimir não é a maneira


correta, mas, pode ser usado para imprimir uma página em específico, mesmo
assim, nada garante que o documento tenha apenas 5 páginas, podendo imprimir
dá 6ª em diante. De qualquer maneira essa não é uma opção eficiente.

c) [ERRADO] Selecionar o conteúdo da página 5 e solicitar a impressão também


imprimirá o documento por inteiro, pois é necessário especificar no layout de
impressão que páginas deseja imprimir, ou escolher o recurso de Imprimir
seleção para imprimir apenas a página selecionada.

d) [CERTO] Ir até a página que se deseja imprimir e solicitar a impressão da


página atual, irá imprimir exatamente a página que está em exibição na tela. Essa
é uma das maneiras mais eficientes de imprimir uma única página.

e) [ERRADO] Imprimir seleção é um recurso que permite imprimir apenas o


conteúdo selecionado, navegar até a página 5 não é o mesmo que selecionar a
página 5.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo

Questão 140. Acerca do pacote Microsoft Office, julgue o item a seguir.


Arquivos do PowerPoint salvos no formato de apresentação de eslaides
(pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa
condição, não podem ser editados.

* * * * * RESPOSTA * * * * *

As apresentações criadas no PowerPoint são geradas normalmente no formato


PPT/PPTX. Esse formato permite que o arquivo gerado seja aberto em modo de
edição, ou seja, a qualquer momento o usuário poderá fazer alterações na
apresentação. Quando se necessita que a apresentação seja apenas exibida é
comum que as apresentações estejam no formato PPS/PPSX. O formato
PPS/PPSX é muito usado quando queremos compartilhar apresentações pela
praticidade de exibição.

Questão CORRETA

130
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão de Políticas Públicas

Questão 141. Assinale a opção correta com relação ao PowerPoint,


programa utilizado para produzir apresentações de eslaides.
a) É possível imprimir um arquivo salvo em formato PPT agrupando-se, no
máximo, três eslaides por página.
b) A partir de um conjunto de estilos e temas, é possível escolher o formato dos
eslaides de uma apresentação.
c) Embora o PowerPoint ofereça muitos recursos para a elaboração de uma
apresentação de eslaides, não é possível, utilizando-se esse programa, criar
uma apresentação de eslaides personalizada.
d) Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo
separado e, posteriormente, devem-se agrupar os eslaides salvos, por meio de
um arquivo em formato de vídeo.
e) Não é permitido incluir outros arquivos do Microsoft Office em uma
apresentação, exceto os salvos em formatos de imagens GIF ou JPEG.

* * * * * RESPOSTA * * * * *

Atenção: eslaide é o mesmo que slide.

a) [ERRADO] É possível agrupar até 9 eslaides (slides) em uma mesma página


de impressão.

b) [CERTO] O PowerPoint apresenta temas e estilos de eslaides (slides) prontos


para que o usuário siga uma estrutura simples, organizada e bonita de
apresentação.

c) [ERRADO] É totalmente possível criar uma apresentação personalizada no


PowerPoint, os temas e estilos prontos servem para criar apresentações mais
facilmente.

d) [ERRADO] Para cada apresentação é criado um único arquivo,


independentemente da quantidade de eslaides que tenha a apresentação. O
próprio PowerPoint se encarrega de apresentar os eslaides de maneira correta e
ordenada, sem a necessidade da criação de um vídeo para apresentação.

131
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

e) [ERRADO] O PowerPoint tem um poder de personalização gigantesca,


podendo até mesmo inserir um arquivo do Word ou Excel, por exemplo, em uma
apresentação de eslaides.

Ano: 2016 Banca: CESPE Órgão: CPRM Prova: Técnico em Geociências - Hidrologia

Questão 142. Com relação ao Microsoft PowerPoint, assinale a opção


correta.
a) A inclusão de autoformas permite que o usuário crie apenas novos desenhos
para serem inseridos na apresentação de maneira customizada.
b) Ao inserir um novo eslaide em uma apresentação já existente, o usuário poderá
selecionar o tema.
c) Ao se criar uma nova apresentação, o leiaute dos eslaides deverá ser
previamente escolhido: não será possível alterá-lo depois de salvo.
d) A ferramenta Pincel é utilizada para pintar o conteúdo de uma caixa de texto ou
de imagem.
e) A área de transferência é utilizada para armazenar conteúdos que foram
apagados dos eslaides para uso posterior, se necessário.

* * * * * RESPOSTA * * * * *

a) [ERRADO] As autoformas são desenhos e símbolos básicas pré-definidos


como: cetas, triângulo, retângulo, quadrado, fluxogramas e etc. A alternativa
afirma que a autoforma CRIA novos desenhos, e não é verdade.

b) [CERTO] O usuário poderá definir o tema da apresentação a qualquer


momento, mesmo com uma apresentação já existente.

c) [ERRADO] O leiaute da apresentação pode ser alterado a qualquer momento


desde que seja uma apresentação diferente de PPS/PPSX, pois esse é um
formato unicamente de apresentação. Na alternativa não se falou em que formato
a apresentação foi criada, portanto, é possível alterar o leiaute.

d) [ERRADO] A ferramenta Pincel serve para copiar a formatação e aplicar em


outro trecho da apresentação.

e) [ERRADO] A Área de Transferência é um local onde ficam armazenados as


cópias feitas pelo usuário para posteriormente inserir nos eslaides, se necessário.
132
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

Ano: 2015 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário

Questão 143. Ao ajudar a preparar uma apresentação no software


PowerPoint, com os resultados obtidos por uma agência de um banco, um
escriturário sugeriu o uso do recurso de animação.

Esse recurso nos slides é voltado fundamentalmente para


a) utilizar filmes como recurso de multimídia.
b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
d) incluir efeitos de entradas e saídas.
e) criar slides mestres para processos.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O recurso de multimídia é destinado unicamente para inserção de


vídeos e áudio dentro de uma apresentação, diferentemente da animação que
trata de animar elementos da apresentação.

b) [ERRADO] “permitir a inserção de histórias” é um termo muito vago nessa


alternativa. Podemos criar histórias através de animações, sem dívidas, mas isso
está muito intrínseco ao usuário. Essa é uma daquelas alternativas para confundir
o candidato.

c) [ERRADO] Criar cores e estilos são recursos de formatações básicas


encontrados na guia da Página Inicial, essa formatação não são relacionadas ao
recurso de animação.

d) [CERTO] O recurso de animação permite que você animar o texto, imagens,


formas, tabelas e outros objetos em sua apresentação de PowerPoint para dar a
elas efeitos visuais, incluindo entradas, saidas, alterações no tamanho ou cor.
Animação é uma ótima maneira de se concentrar em pontos importantes,
controlar o fluxo de informações e para aumentar o interesse visualizador em sua
apresentação.

e) [ERRADO] Slides mestres foram projetados para ajudá-lo a criar


apresentações com boa aparência sem muito esforço. Quando desejar que todos
133
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

os slides apresentem a mesma estrutura, você poderá fazer essas alterações no


Slide mestre e elas serão aplicadas a todos os slides. O slide mestre é um
recurso para facilitar a criação de apresentação com maior padronização e não
há relação direta com os recursos de animação.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Comercialização e Logística Júnior

Questão 144. Considere a versão do Power Point 2010. Há teclas de


função ou combinação de teclas de função que repetem, quando possível e
quando acionadas adequadamente, o último comando ou ação utilizados na
confecção de um slide.

Um exemplo dessas teclas é a


a) F3 + SHIFT
b) F4
c) F4 + CTRL
d) F5
e) F5 + SHIFT

* * * * * RESPOSTA * * * * *

a) [ERRADO] A tecla de atalho está invertida, não é F3+SHIFT, o correto seria


SHIFT+F3, mesmo assim o atalho SHIFT+F3 serve para alterar entre a primeira
letra da sentença em maiúscula, minúscula ou todas maiúsculas.

b) [CERTO] A tecla de função F4 no PowerPoint serve para repetir a última ação


ou comando utilizado pelo usuário, seja colar um texto, modificar formatação e
etc.
c) [ERRADO] tecla de função F4 no PowerPoint serve para repetir a última ação
ou comando utilizado pelo usuário, portanto, F4+CTRL é um comando inválido,
pois o F4 é pressionado antes do CTRL o que faria repetir a última ação do
usuário invalidando o CTRL.

d) [ERRADO] F5 é a tecla de função responsável por abrir a apresentação atual


em modo de exibição preenchendo toda a tela.

e) [ERRADO] F5 é a tecla de função responsável por abrir a apresentação atual


em modo de exibição preenchendo toda a tela, portanto, isso faz do comando

134
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

F5+CTRL um comando inválido, pois como o F5 é pressionado primeiro e a


apresentação entrará em modo de exibição antes mesmo de reconhecer a tecla
CTRL.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Suprimento de Bens e Serviços Júnior

Questão 145. O diretor do Departamento de Marketing de uma empresa


pediu a um funcionário que preparasse, no PowerPoint 2003, uma apresentação
sobre os resultados de 2014 desse Departamento. O diretor, ao ver a primeira
versão do trabalho produzido, solicitou que a apresentação fosse mais vívida,
mostrando animações na passagem de um slide para o seguinte.

Para acrescentar essas animações, que recurso do PowerPoint 2003 deverá ser
utilizado?
a) Gravação no Sharepoint
b) Exportação de texto JPEG
c) Transição de slides
d) Formatação de texto sublinhado
e) Formatação de texto em itálico

* * * * * RESPOSTA * * * * *

Atenção: Note que o diretor pede “animações na passagem de um slide para


o seguinte”, ou seja, pede que a apresentação atenha TRANSIÇÕES entre
eslaides. Lembre-se que animação é diferente de transição, aqui o diretor quer
basicamente transições de eslaides.

a) [ERRADO] Sharepoint é uma solução da Microsoft para armazenar arquivos


em um local seguro onde pode ser compartilhado facilitando a colaboração de
outros usuários. Gravar a apresentação no Sharepoint não fará a exibição da
apresentação mais animada.

b) [ERRADO] Alternativa sem fundamento. Exportar a apresentação, seja ela de


qualquer formato, não irá inserir transição entre os eslaides.

c) [CERTO] Inserir Transição entre os eslaides fará a apresentação mais atrativa.

135
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

d) [ERRADO] Formatar um texto sublinhado não deixará os eslaides com


transições.

e) [ERRADO] Formatar um texto em itálico não deixará os eslaides com


transições.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Suprimento de Bens e Serviços Júnior

Questão 146. Um grupo realizará uma palestra em determinado


congresso, e, como apoio, utilizará uma apresentação elaborada no PowerPoint
2003. O conteúdo é composto por 57 slides, e o grupo deseja que somente o
slide número 8 não seja exibido durante a apresentação.

Para atingir esse objetivo, que recurso do PowerPoint 2003 deverá ser utilizado?
a) Ocultar slide
b) Duplicar slide
c) Inserir cabeçalho
d) Mesclar células
e) Criptografar apresentação

* * * * * RESPOSTA * * * * *

a) [CERTO] Para que não seja exibido slides de uma apresentação sem a
necessidade de apagá-los o PowerPoint oferece o recurso Ocultar slide que
oculta os slides selecionados apenas no momento da apresentação.

b) [ERRADO] O recurso Duplicar slide, como o nome sugere, duplica um slide


selecionado, portanto, não seria uma opção para o grupo de palestrantes.

c) [ERRADO] Inserir cabeçalho não oculta slides, portanto, não seria uma opção
para o grupo de palestrantes.

d) [ERRADO] Mesclar célula é uma funcionalidade específica do Excel.

e) [ERRADO] No Microsoft Office, você pode usar senhas para ajudar a evitar
que outras pessoas abram ou modifiquem os seus documentos, as suas pastas
de trabalho e as suas apresentações. Esse recurso não oculta o slide desejado
pelos palestrantes.
136
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

[ADAPTADO] Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico de Suprimentos de Bens e
Serviços Júnior

Questão 147. No Microsoft PowerPoint 2007, o modelo de layout de


slide mostrado abaixo, por padrão, é o de um layout de

a) slide de título
b) título e conteúdo
c) comparação
d) em branco
e) somente título

* * * * * RESPOSTA * * * * *

Na imagem abaixo estão os tipos de layouts padrão no Word 2007, logo, você
verá cada tipo de layout das alternativas e poderá compará-las identificando a
solicitada na questão.

Alternativa CORRETA LETRA B

137
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint


Ano: 2014 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Científico - Medicina do Trabalho

Questão 148. Durante a exibição de uma apresentação realizada com o


MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela
plateia sobre um aspecto que se encontra representado no slide 18.
Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18
e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de
apresentação, o palestrante deverá usar

a) as teclas TAB+7 para ir ao 18 e, depois, SHIFT+TAB+7 para retornar.


b) as teclas ENTER, sete vezes seguidas, para ir ao 18 e, depois, BACKSPACE,
sete vezes seguidas, para retornar.
c) as teclas +, seguida do número 7, para ir ao 18 e, depois, –, seguida do
número 7, para retornar
d) o número 18, seguido da tecla ENTER, para ir ao 18 e, depois, o número 11,
seguido da tecla ENTER, para retornar.
e) o botão direito do mouse, 7 vezes seguidas, para ir ao 18 e, depois, o botão
esquerdo do mouse, 7 vezes seguidas, para retornar.

* * * * * RESPOSTA * * * * *

a) [ERRADO] TAB+7 não é um atalho válido para pular do slide 11 para o slide
18.

b) [ERRADO] A tecla ENTER avança para o próximo slide e isso resultaria em


passar pelos slides 12, 13, 14… e 17 antes de chegar no 18. A questão pede
exatamente uma solução para não passar por esses slides.

c) [ERRADO] as teclas +, seguida do número 7 não exibirá o slide 18 da


apresentação.

d) [CERTO] Digitar o número 18 seguido da tecla ENTER, levará a apresentação


até o slide 18, e depois, digitar o número 11 seguido da tecla ENTER para
retornar ao slide 11 e continuar a apresentação. Dessa maneira não será exibido
os slides 12, 13, 14… e 17.

e) [ERRADO] Clicar com o botão direito do mouse no slide em modo de


apresentação exibirá uma janela com algumas funcionalidades para a

138
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

apresentação.

Ano: 2014 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: Engenheiro Júnior

Questão 149. Durante a confecção de um slide de uma apresentação


em PowerPoint, o autor ficou na dúvida quanto ao uso de um botão e resolveu
consultar a AJUDA.

Qual é a tecla de atalho adequada para o autor abrir a janela AJUDA?

a) F1 b) F4 c) F5 d) F7 e) F12

* * * * * RESPOSTA * * * * *

a) [CERTO] A janela Ajuda fornece acesso a todo o conteúdo da Ajuda do Office.


Para acessá-lo através da tecla de atalho é necessário pressionar F1 com algum
dos aplicativos do Office aberto.

b) [ERRADO] F4 é o atalho para repetir o último comando ou função realizada


pelo usuário.

c) [ERRADO] F5 ativa o modo de exibição da apresentação.

d) [ERRADO] F7 realiza uma verificação na ortografia de toda a apresentação.

e) [ERRADO] F12 salva a apresentação no local desejado pelo usuário.

Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo

Questão 150. É incorreto afirmar sobre o PowerPoint:

a) Uma apresentação pode ter várias orientações (paisagem ou retrato).


b) A função Slide Mestre encontra-se na guia Exibição.
c) Você pode reproduzir músicas (ou outros tipos de sons) durante sua
apresentação.
d) Você pode salvar sua apresentação do PowerPoint como um arquivo PDF.

139
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #03 – Microsoft Office: Word – Excel – PowerPoint

* * * * * RESPOSTA * * * * *

Atenção: Lembre-se que estamos em busca da alternativa INCORRETA!

a) [CERTO] Atualmente não é possível misturar slides em Retrato e Paisagem na


mesma apresentação.

b) [ERRADO] A função Slide mestre serve para criar um padrão de eslaides na


apresentação, esse recurso encontra-se na guia Exibição.

c) [ERRADO] É possível inserir músicas e sons na apresentação através da guia


Inserir no grupo mídia.

d) [ERRADO] É possível salvar uma apresentação em PDF, basta ir em:


Arquivo→ Salvar como →PDF.

140
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

141
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Área Judiciária

Questão 151. Considere a planilha abaixo, digitada no LibreOffice Calc


versão 5.1.5.2 em português.

A planilha mostra o resultado das eleições em uma cidade, onde o total de votos
aparece na célula C13. Os valores que aparecem nas células da coluna B são
resultado de cálculos que utilizam os valores da coluna C para obter o percentual
de votos de cada candidato. Na célula B2 foi digitada uma fórmula que depois foi
arrastada até a célula B13, realizando automaticamente todos os cálculos dessa
coluna. A fórmula digitada foi
a) =(C2*100)/C13
b) =PERCENT(C2;C13)
c) =(C2*100)/C$13
d) =PERCENTUAL(C2;C13)
e) =VP(C2;C13)

* * * * * RESPOSTA * * * * *

A questão busca a fórmula correspondente ao percentual de votos recebido de


cada candidato. Dessa maneira, iremos precisar do total do número de votos, que
se encontra na célula C13, e do número de voto de cada candidato, que se
encontram na coluna C. Vamos usar o pouco da matemática básica para resolver
a questão usando a famosa regra de 3. Iremos usar também a quantidade de
votos do candidato A, assim depois de descoberto a fórmula podemos copiar
para os outros candidatos.
142
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Total de voto = 5.789.891;


Votos obtidos do candidato A = 3.085.187;

REGRA DE 3 SIMPLES

Quantidade de votos % dos votos


5.789.891 -------------------> 100
3.085.187 -------------------> X

5.789.891 * X = 3.085.187 * 100


5.789.891 * X = 308.518.700
308.518.700
X=
5.789.891

X = 53,28575270242566

O candidato A teve uma porcentagem de aproximadamente 53,29% dos votos. E


podemos confirmar que nossa conta está certa, pois na tabela da questão temos
o mesmo resultado. Agora vamos transformar essa equação em uma fórmula que
possa ser usada para os demais candidatos da planilha.

𝑄𝑢𝑎𝑛𝑡𝑖𝑑𝑎 𝑑𝑒 𝑣𝑜𝑡𝑜𝑠 𝑑𝑜 𝑐𝑎𝑛𝑑𝑖𝑑𝑎𝑡𝑜 ∗ 100


Porcentagem de votos =
𝑇𝑜𝑡𝑎𝑙 𝑑𝑒 𝑉𝑜𝑡𝑜𝑠

Passando essa equação para a fórmula do primeiro candidato teremos:

=(B2*100)/C13

Essa fórmula já seria suficiente para obter o percentual do primeiro candidato,


porém, queremos copiá-la para os outros candidatos e para isso devemos fixar a
célula do Total de votos, pois, sem ela, o percentual de votos dos outros
candidatos ficariam errados, nesse caso vamos usar o cifrão ($) para fixar a linha
da fórmula, que ficará da seguinte forma: =(B2*100)/C$13

Alternativa CORRETA LETRA C

143
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2016 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: Assistente de Gestão Escolar

Questão 152. A imagem a seguir mostra uma planilha sendo editada por
meio do LibreOffice Calc 4.3, em sua configuração padrão e em português.

Assinale a alternativa que contém o valor que será exibido na célula A5, após
esta ser preenchida com a fórmula =MÉDIA(A1;B4)

a) 1 b) 2 c) 3 d) 4 e) 5

* * * * * RESPOSTA * * * * *

A função MÉDIA tira a média aritmética de um intervalo de células, mas, a


fórmula =MÉDIA(A1;B4) irá tirar a média de apenas duas células, da célula A1
e B4, pois o sinal de ponto e vírgula (;) indica os valores que prende-se tirar a
média. Como A1 = 1 e B4 =1, a média entre esses valores é 1.

Note que para facilitar o entendimento o sinal de ponto e vírgula (;) pode ser
substituído por “e”, onde ficaríamos com A1 e B4, onde a média é tirada apenas
entre esses dois valores.

Caso ao invés de utilizar o ponto e vírgula (;) fosse usado o sinal de dois pontos
(:) seriam selecionados todo o intervalo de células de A1 à B4 e o resultado da
média seria 3. Porém, foi usado o sinal de ponto e vírgula (;) então, a média é 1.

Alternativa CORRETA LETRA A

144
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento e Gestão

Questão 153. Assinale a opção que indica o componente do LibreOffice


que é funcionalmente equivalente ao MS Excel do MS Office.
a) Calc.
b) Impress.
c) Lotus.
d) Math.
e) XML.

* * * * * RESPOSTA * * * * *

a) [CERTO] O aplicativo que correspondente ao MS Office Excel é o LibreOffice


Calc.

b) [ERRADO] O Impress é um aplicativo de criação de apresentação do


LibreOffice e seria equivalente ao PowerPoint do MS Office.

c) [ERRADO] Lotus é um aplicativo desconhecido entre as suítes de escritório.

d) [ERRADO] Math é o editor de fórmulas da suíte LibreOffice, que pode ser


usado para inserir fórmulas matemáticas formatadas em documentos de texto,
planilhas, apresentações e desenhos.

e) [ERRADO] XML é uma linguagem de marcação para a criação de documentos


com dados organizados hierarquicamente, tais como textos, banco de dados ou
desenhos vetoriais.

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social - Serviço Social

Questão 154. Acerca de aplicativos para edição de textos e planilhas e


do Windows 10, julgue o próximo item.

Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos cinco


últimos rendimentos de um pensionista e, para que fosse calculada a média
desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha
mostrada abaixo.

145
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na


célula A6, Fábio poderá determinar corretamente a média desejada.

* * * * * RESPOSTA * * * * *

A função MED não é referente a média, mas sim, a mediana de uma sequência
de números, que nesse caso são os rendimentos do pensionista.

MED retorna a mediana de um conjunto de números. Em um conjunto contendo


um número ímpar de valores, a mediana será o número do meio do conjunto
ordenado (do maior para o menor) e, em um conjunto contendo um número par
de valores também ordenados (do maior para o menor), a mediana será a
média dos dois valores do meio do conjunto. Como na planilha há apenas 5
valores recebidos é necessário apenas ordená-los, pois o valor do meio do
conjunto será nossa mediana.
Na imagem da planilha abaixo foram ordenados os recebidos e já podemos
constatar que a medina é R$ 2.345,78.

Porém, a questão afirma que mesmo o servidor do INSS inserindo a fórmula


=MED(A1:A5;5), o resultado da mediana estaria correto, mas não é verdade, na
fórmula quando foi inserido “;5” estamos inserindo um novo valor na sequência
de valores e isso altera o resultado da mediana para R$ 2.245,44, que é diferente
da mediana que calculamos anteriormente.

146
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: TRE-PE Prova: Conhecimentos Básicos - Todos os Cargos

Questão 155. No BrOffice Calc, para se eliminar casas decimais de um


número, utiliza-se, exclusivamente, a função
a) COMBINA.
b) EXP.
c) RADIANOS.
d) TRUNCAR.
e) SOMASE.

* * * * * RESPOSTA * * * * *

a) [ERRADO] A função COMBINA retorna o número de combinações (com


repetições) de um determinado número de itens. Por exemplo, se há 3 elementos
A,B e C em um conjunto, você pode escolher 2 desses elementos de 6 maneiras
diferentes: AB, BA, AC, CA, BC e CB. É exatamente para saber a quantidade de
combinações possíveis que usamos a função COMBINA.

b) [ERRADO] EXP calcula a exponencial na base e.

c) [ERRADO] RADIANO converte graus em radianos.

d) [CERTO] TRUNCAR retorna número ao remover casas decimais. Por


exemplo, =TRUNCAR(1,239;2) retorna 1,23. O número 9 foi descartado.

e) [ERRADO] A função SOMASE é utilizada para somar valores de um intervalo


de acordo com um determinada condição. Por exemplo, para somar somente os
números negativos do intervalo entre A1 até A10 usamos a fórmula:
=SOMASE(A1:A10;"<0")

147
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2016 Banca: VUNESP Órgão: UNESP Prova: Assistente Administrativo I

Questão 156. Analise o trecho de uma planilha construída por Thiago no


ambiente LibreOffice Calc, onde os precedentes de algumas células foram
explicitados por meio da combinação de menu “Ferramentas/Detetive".

Thiago resolveu alterar a planilha e tentou as seguintes fórmulas para a célula


A1:

I. =400
II. =C2+100
III. =A6*2
IV. =C1+100

Está correto concluir que as fórmulas aceitas pelo Calc foram somente:
a) I e II;
b) I e III;
c) I, II e III;
d) II, III e IV;
e) III e IV.

* * * * * RESPOSTA * * * * *

Atenção: Essa é uma questão muito interessante e cheia de detalhes, portanto,


preste bastante atenção e leia mais de uma vez.

A ferramenta Detetive do Calc serve basicamente para descobrir quais células


são dependentes e precedentes de outras células. Para obter o resultado da
imagem dessa questão foram usados dois recursos da ferramenta detetive:
Rastrear Precedentes e Rastrear Dependentes.

148
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

A função Rastrear Precedentes indica através de setas direcionais as células


que são referenciados por uma fórmula em outra célula. Por exemplo, se a célula
D10 contiver a fórmula=B5, a célula B5 é um precedente da célula D10.
Já a função Rastrear Dependentes indica através de setas direcionais células
que fazem referência a outras células. Por exemplo, se a célula D10 contiver a
fórmula =B5, a célula D10 será dependente da célula B5.

As setas em azul na imagem da questão ilustram facilmente quais são os


dependentes de cada célula. Por exemplo, na célula A1, temos duas setas, uma
com sentido de A1 para B1 e outra de A1 para A4, ou seja, as células B1 e A4
usam a célula A1 em suas fórmulas.

Toda essa explicação foi dada para que você soubesse que as setas na planilha
fazem parte de um recurso do próprio Calc. Agora, vamos nos ater em resolver a
questão.

A questão informa que Thiago alterou a planilha tentando inserir algumas


fórmulas na célula A1. Porém, a questão quer saber APENAS quais das
fórmulas inseridas foram aceitas, sem problemas para o Calc.

Para facilitar, vamos fazer as mesmas alterações na planilha feitas por Thiago
para identificar o que acontece.

A1 =400: Não houveram erros na planilha e nem alteração nos valores.

A1 =C2+100: A1 recebeu o valor 100 e houveram alterações em algumas


células, porém, nenhum erro foi exibido.

149
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

A1 =A6*2: A1 recebeu o valor 400, as células voltaram ao valor original e não


houveram erros.

A1 =C1+100: Foram apresentados o Erro 522 em várias células.

O Erro 522 do Calc é o que chamamos de Referência Circular, ou seja, a


fórmula refere-se diretamente ou indiretamente a si mesma. Foi exatamente o
que acontece quando inserimos a fórmula =C1+100 em A1, pois a célula C1 é
dependente de A1 e C1 como podemos ver nas setas. Portanto, =C1+100 é a
única fórmula inserida por Thiago que não é aceita pelo Calc.

Alternativa CORRETA LETRA C

150
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico em Informática

Questão 157. Considere a planilha abaixo, criada no LibreOffice Calc


4.1, em português.

Na célula B7 foi digitada uma fórmula que faz com que, ao se digitar na célula A7
a sigla de um dos Tribunais constantes nas células A2, A3 ou A4, o nome do
Tribunal correspondente apareça na célula B7. A fórmula usada para essa
finalidade foi
a) =PROCH(A7;A2:B4;2)
b) =PROCV(A7;A2:A4;2)
c) =PROC(A7;A2:B4;2)
d) =PROC(A7;A2:A4;2)
e) =PROCV(A7;A2:B4;2)

* * * * * RESPOSTA * * * * *

Primeiro, vamos entender o que as funções PROC, PROCV, PROCH são


capazes de fazer.

PROC: Faz uma procura entre um valor, uma lista de pesquisa e uma lista de
resultado. Por exemplo, digamos que você sabe o número de identificação de
uma peça automotiva, mas não sabe o preço. Você pode usar a função PROC
para retornar o preço em uma célula específica ao inserir o número da peça na
célula de pesquisa. A estrutura dessa fórmula é:

=PROC (valor_proc, vetor_proc, [Vetor_resultado])

PROCV: Faz uma procura vertical, por isso, é chamada de PROCV. Essa função
retorna um valor correspondente de uma busca. Por exemplo, podemos fazer

151
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

aquele truque de colocar um código em algum local específico e então retornar


algo correspondente. A estrutura dessa função é:
=PROCV(valor_procurado;matriz_tabela;núm_indice_coluna;procurar_intervalo)

PROCH: Essa função tem uma característica de Procura Horizontal e nos auxilia
a realizar consultas e localizar valores na planilha buscando o valor equivalente.
A estrutura dessa fórmula é:
=PROCH(Valor_procurado;Matriz_tabela;Núm_índice_lin;Procurar_intervalo)

Depois dessa breve descrição, vamos analisar as alternativas:

a) [ERRADO] A planilha necessita de uma procura vertical, nesse caso usar o


recurso de procura horizontal (PROCH) não exibirá o nome do tribunal
correspondente a pesquisa.

b) [ERRADO] A fórmula =PROCV(A7;A2:A4;2) vai gerar o Erro 502, isso indica


que o argumento da função é inválido, ou seja, há incoerência na fórmula.

c) [ERRADO] A maneira correta de usar a função PROC para obter o resultado


desejado na questão seria =PROC(A7;A2:A4;B2:B4).

d) [ERRADO] Assim como na alternativa C, a maneira correta de usar a função


PROC para obter o resultado desejado na questão seria:
=PROC(A7;A2:A4;B2:B4).

e) [CERTO] Usando a fórmula =PROCV(A7;A2:B4;2) na célula B7, ao se digitar


na célula A7 a sigla de um dos Tribunais, o nome do Tribunal correspondente
apareça na célula B7.

152
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico em Informática

Questão 158. Considere a planilha abaixo, criada no LibreOffice Calc


4.1, em português.

A fórmula correta que deve ser digitada na célula B8 para somar somente os
valores dos itens com status “Aprovado" é
a) =SE(C2:C6="Aprovado";SOMA(B2:B6))
b) =SOMA(C2:C6="Aprovado";B2:B6)
c) =SOMASE(C2:C6;"Aprovado";B2:B6)
d) =SOMA(C2:C6;"Aprovado";B2:B6)
e) =SE((C2:C6)="Aprovado";somar(B2:B6))

* * * * * RESPOSTA * * * * *

a) [ERRADO] A fórmula apresenta-se incompleta com a sintaxe da função SE.

b) [ERRADO] A função SOMA exige apenas os argumentos numéricos, a


estrutura dessa função não retorna valores numéricos.

c) [CERTO] A função SOMASE é ideal para esse caso. E para calcular o valor de
todos os status aprovados a fórmula correta é:
=SOMASE(C2:C6;"Aprovado";B2:B6).

d) [ERRADO] A função SOMA permite apenas números ou fórmulas e


referências que retornem números. Esse não é o caso dessa fórmula.

e) [ERRADO] Comparar um intervalo com uma palavra ((C2:C6)="Aprovado")


gera um erro. Isso reflete em toda a fórmula que retornará um erro.

153
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Contador

Questão 159. Tanto no MS Excel como no LibreOffice Calc é possível,


numa fórmula, fazer referências a células localizadas em outras planilhas.
Analise a tabela abaixo, que apresenta cinco duplas de fórmulas que deveriam ter
o mesmo efeito em cada aplicativo.

A linha que contém uma dupla de fórmulas equivalentes, cada uma válida no seu
respectivo aplicativo, é:
a) I;
b) II;
c) III;
d) IV;
e) V.
* * * * * RESPOSTA * * * * *

Digamos que queros somar o valor da célula A1 encontrado na Planilha2 mais


100, ou seja, A1 (Planilha2) + 100.

No Excel a maneira de referenciar uma célula de outra planilha do mesmo


documento é usar a seguinte sintaxe: =Nome_da_Planilha!célula+100, que
nesse caso ficaria: =Planilha2!A1+100.

Já no Calc a sintaxe é parecida, precisamos apenas trocar o ponto de


exclamação (!) pelo ponto (.). No Calc ficaria assim: =Planilha2.A1+100.

Analisando a tabela da questão, o único ítem que apresenta a sintaxe correta


tanto no Excel quanto no Calc é o ítem III, onde para referenciar a planilha no
Excel é usado o sinal de exclamação (!) e no Calc é usado o ponto (.).

154
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Excel → =X!A10+200
Calc → =X.A10+200

Alternativa CORRETA LETRA C

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Contador

Questão 160. Analise a expressão a seguir:

Supondo-se que os valores de A, B, C e D estejam localizados, respectivamente,


nas células A1, B1, C1 e D1 de uma planilha LibreOffice Calc 4.2, a fórmula que
traduz corretamente essa expressão é:

a) =(A1+0,1*B1+(C1+10)*1,1)/(D1+1)*10
b) =A1+(0,1*B1+(C1+10)*1,1)/(D1+1)*10
c) =(A1+0,1)*B1+(C1+10)*1,1/((D1+1)*10)
d) =(A1+0,1*B1+(C1+10)*1,1)/(D1+1)/10
e) =(A1+0,1*B1+(C1+10)*1,1)/(D1+1*10)

* * * * * RESPOSTA * * * * *

a) [ERRADO] Na questão o denominador da equação é (D1+1)x10, se


colocarmos dessa mesma maneira na fórmula temos um grande erro, pois seria o
mesmo que dizer que X/Y*10 é igual a X/(Y*10).
Vamos fazer um teste para que você possa entender melhor. Digamos que X=2 e
Y=1, então:

X/Y*10 ⇒ 2/1*10 = 2 (primeiro divide 2/1 e multiplica o resultado por 10)


X/(Y*10) ⇒ 2/(1*10) = 0,2 (primeiro resolve o parêntese, depois a fração inteira)

Viu que os parênteses no denominador fazem toda a diferença?

A fórmula estaria correta se acrescentar os parênteses em todo o termo do


denominador após a divisão: =(A1+0,1*B1+(C1+10)*1,1)/((D1+1)*10)

155
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

b) [ERRADO] Assim como na alternativa A, deu para observar que os parênteses


fazem toda a diferença no resultado, nessa alternativa o denominador também
não tem os parênteses em todo o termo. Leia novamente a resposta da
alternativa A para identificar o erro grave do denominador da fração.

c) [ERRADO] O numerador da fração está formulado de maneira incorreta. A


fórmula está assim: =(A1+0,1)*B1+(C1+10)*1,1/((D1+1)*10), quando deveria está
assim: =(A1+0,1*B1+(C1+10)*1,1)/((D1+1)*10).

d) [CERTO] Vamos analisar detalhadamente o porquê desta ser a questão


correta. Então, vamos fazer uma pequena simulação:

𝑋 𝑋 1 𝑋/𝑌
= × =
𝑌𝑥 10 𝑌 10 10

Lembre-se da regra da divisão de fração para entender o que foi feito acima.
Caso queira esclarecer ainda mais, estabeleça valores para X e Y e teste.

Da mesma maneira que fizemos acima iremos fazer na equação da questão:

𝐴 + 0,10 𝑥 𝐵 + (𝐶 + 10) 𝑥 1,1 𝐴 + 0,10 𝑥 𝐵 + (𝐶 + 10) 𝑥 1,1 1


= × =
(𝐷 + 1) 𝑥 10 (𝐷 + 1) 10

𝑨 + 𝟎, 𝟏𝟎 𝒙 𝑩 + (𝑪 + 𝟏𝟎) 𝒙 𝟏, 𝟏
(𝑫 + 𝟏)
𝟏𝟎

Transformando essa equação para uma fórmula do Calc temos:


=(A1+0,1*B1+(C1+10)*1,1)/(D1+1)/10, portanto essa alternativa está correta.

e) [ERRADO] Os parênteses da fração estão organizados de maneira incorreta e


causará um erro enorme na conta.
A fórmula =(A1+0,1*B1+(C1+10)*1,1)/(D1+1*10), deveria está assim:
=(A1+0,1*B1+(C1+10)*1,1)/((D1+1)*10).

DICA: Muitas questões que envolvem organização de fórmula geralmente apelam


para o lado matemática da questão, como foi o caso dessa. Então, jamais deixe
156
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

de estudar matemática. Você acabou de ver que o conhecimento da matemática


básica pode ser fundamental em outras disciplinas.

Ano: 2015 Banca: FCC Órgão: TRE-PB Prova: Técnico Judiciário - Área Apoio Especializado

Questão 161. A planilha abaixo foi gerada no LibreOffice Calc 5.

Na planilha, caso seja inserida a fórmula: =HEXABIN(A1) na célula B1, o valor


apresentado nessa célula será
a) 10100111
b) #DIV/0!
c) #NULO
d) #VALOR!
e) 0

* * * * * RESPOSTA * * * * *

a) [CERTO] A função HEXABIN converte um número hexadecimal em binário, o


resultado de fórmula =HEXABIN(A7) é 10100111.

b) [ERRADO] #DIV/0! é o erro apresentado quando há divisão por zero.

c) [ERRADO] #NULO é um tipo de erro do Excel, nessa questão estamos


relacionando o resultado baseado no Calc.

d) [ERRADO] #VALOR! é um tipo de erro do Excel, nessa questão estamos


relacionando o resultado baseado no Calc.

e) [ERRADO] o resultado da célula B1 após inserir =HEXABIN(A7) é 10100111.

157
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: Analista de Suporte

Questão 162. Observando as configurações do Calc baseado no


LibreOffice 5.0.2, em português, no ambiente Windows, um Analista de Suporte
verificou, corretamente, que, por padrão, há três barras de ferramentas
localizadas abaixo da Barra de menus: a Barra de
a) cálculos, a Barra de conversões e a Barra de fórmulas.
b) ferramentas padrão, a Barra de status e a Barra de conversões.
c) status, a Barra de ferramentas de desenho e a Barra de cálculos
d) ferramentas padrão, a Barra de ferramentas de formatação e a Barra de
fórmulas.
e) formatação, a Barra de fórmulas e a Barra de gerenciamento de tarefas.

* * * * * RESPOSTA * * * * *

Abaixo da Barra de Menu, estão: Barra de Ferramentas Padrão, Barra de


Ferramentas de Formatação e a Barra de Fórmulas. Observe a imagem a seguir
para identificar cada uma das barras no Calc.

Alternativa CORRETA LETRA D

158
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: VUNESP Órgão: UNESP Prova: Assistente de Suporte Acadêmico

Questão 163. No LibreOffice Calc 4.3.6.2, em sua configuração padrão,


tem-se a seguinte tabela:

Assinale a alternativa que apresenta a fórmula a ser preenchida na célula C13


para que seja calculada a média das notas apenas dos alunos com a disciplina
Química.
a) =MÉDIA(B2:B10;B13;C2:C10)
b) =MÉDIASE(C2:C10)
c) =MÉDIA(C2:C10;"Química")
d) =MÉDIASE("=Química";C2:C10)

* * * * * RESPOSTA * * * * *

Toda vez que for necessário tirar a média de valores dependendo de uma
condição, que nesse caso é a disciplina de química, devemos usar a função
MÉDIASE. A sintaxe dessa fórmula é:

=MÉDIASE(intervalo,critérios, intervalo_média)

intervalo: intervalo de células (B2:B10) onde será verificado o critério, no nosso


caso, o critério é a disciplina química.

critério: condição para obter a média, que nesse caso, é a disciplina de química
(B13).

intervalo_média: intervalo com os valores das notas (C2:C10).

159
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

A fórmula correta para obter a média dos alunos da disciplina de química seria:

=MÉDIASE(B2:B10;B13;C2:C10)

Agora, vamos analisar cada alternativa...

a) [ERRADO] Se ao invés da função MÉDIA fosse usado MÉDIASE a alternativa


estaria correta.

b) [ERRADO] A sintaxe da função está errada.

c) [ERRADO] A função MÉDIA recebe números e na alternativa temos um


intervalo (C2:C10) e um texto (“Química”).

d) [CERTO] A função mais adequada e simples para tirar a média apenas dos
alunos de química, seria: =MÉDIASE("=Química";C2:C10).

Ano: 2015 Banca: FGV Órgão: TCE-SE Prova: Médico

Questão 164. A figura a seguir ilustra um trecho de uma planilha


LibreOffice Calc, com o rastreamento de dependentes para as células C1 e B1
ligado.

A partir da figura, está correto concluir que a fórmula na célula B1 é:


a) = SOMA ( A1 + 30)
b) = SOMA ( A3 +10)
c) = A1 *4
d) = A3 +10
e) = A2 + 20

* * * * * RESPOSTA * * * * *

Através das setas azuis podemos identificar células dependentes de outras


células. Pela indicação da seta, A2 têm B1 como sua dependente, ou seja,
160
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

alterando o valor de A2 automaticamente altera-se B1. O mesmo acontece com


B1, que tem C1 como sua dependente. Resumindo, alterando A2 alteram-se B1 e
C1, pois C1 depende de B1 que depende de A2.

As letras A, B, C e D estão automaticamente erradas, pois como já sabemos,


B1 depende de A2 e em nenhuma das fórmulas dessas alternativas há referência
de A2. Na fórmula da letra E há referência de A2, portanto é a alternativa correta.

Alternativa CORRETA LETRA E

Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional

Questão 165. Na gravação de novos documentos/planilhas no Windows,


os aplicativos MS Word 2010, MS Excel 2010, LibreOffice Calc 4.2 e LibreOffice
Writer 4.2 usam como extensões de arquivo preferenciais, respectivamente:
a) docx xls odt odf
b) docx xml odf pdf
c) docx xlsx ods odt
d) doc xls pdf odx
e) doc xls doc odt

* * * * * RESPOSTA * * * * *

Vamos analisar o que cada aplicativo usa por padrão na extensão dos seus
arquivos:
MS Word 2010: docx
MS Excel 2010: xlsx
LibreOffice Calc 4.2: ods
LibreOffice Writer 4.2: odt

Alternativa CORRETA LETRA C

DICA: Versões anteriores ao MS Word 2007 usam por padrão a extensão doc, a
partir do MS Word 2007 usam por padrão docx. Versões anteriores ao MS Excel
2007 usam por padrão a extensão xls, a partir do MS Word 2007 é usado por
padrão xlsx.

161
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional

Questão 166. Analise o trecho de planilha LibreOffice Calc 4.2 mostrado


a seguir.

Sabendo-se que as fórmulas usadas em cada linha são homogêneas, pois se


referem aos mesmos valores relativos, e que a ferramenta para “Rastrear
precedentes” está aplicada às células E2 e C4, pode-se concluir que:

a) não há fórmulas definidas para as células da coluna “C”;


b) o “Valor venda” depende exclusivamente do “Custo atacado” correspondente;
c) o cálculo da “Alíquota” depende exclusivamente da “Categoria”;
d) o “Valor venda” depende exclusivamente do “Custo atacado” e da “Alíquota”, e
não varia com a “Categoria”;
e) a planilha mostrada não corresponde ao texto do enunciado, pois todas as
células de 2 até 4 da coluna “E” deveriam ter seus precedentes identificados.

* * * * * RESPOSTA * * * * *

a) [ERRADO] A questão afirmou que as fórmulas usadas em cada linha são


homogêneas (estruturas iguais), pois se referem aos mesmos valores
relativos. Como C4 é dependente de B4, então, há fórmula definida na coluna C,
pois as fórmulas das linhas são homogêneas. Não sabemos qual é a fórmula,
mas sabemos que existe.

b) [ERRADO] O “Valor venda” depende de “Custo atacado” e “Alíquota”. Isso fica


perceptível analisando as setas de C2 para D2 e de D2 para E2.

c) [CERTO] Analisando as setas, C4 depende APENAS de B4, como a questão


afirmou que o recurso Rastrear Precedentes está ativo em C4 e, mesmo assim,
ele só mostra B4 como precedente, podemos concluir que o cálculo da “Alíquota”
depende EXCLUSIVAMENTE da “Categoria”.

d) [ERRADO] “Valor venda” depende de “Custo atacado” e de “Alíquota” como


podemos perceber nas setas que precedem E2. Sabemos que as fórmulas
162
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

usadas em cada linha são homogêneas, pois se referem aos mesmos valores
relativos, como C4 é dependente de B4, então C3 depende de B3 e C2
depende de B2, portanto, significa que o “Valor venda” também depende de
“Categoria”.

e) [ERRADO] O Rastreio Precedente foi ativado apenas para as células E2 e


C4, portanto, apenas as células precedentes de E2 e C4 foram identificadas.

Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: Assistente Operacional

Questão 167. Analise o trecho de uma planilha LibreOffice Calc 4.2


mostrado a seguir.

Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células


C2 e C3, é correto concluir que a fórmula da célula C1 é:
a) =A1*B1
b) =A$1*$B$1
c) =A1*B$1
d) =A$1*B1
e) =A$1*B$1

* * * * * RESPOSTA * * * * *

Primeiro devemos analisar qual é a lógica por trás dos resultados da coluna C
para identificar a fórmula aplicada a essas células. Podemos dizer que a célula
C1 é a multiplicação entre A1 e B1, pois 10 x 2 = 20, porém, essa lógica não se
aplica as células C2 e C3, pois apresentam resultados diferentes da
multiplicação das células correspondentes.

Analisando de outra maneira, podemos identificar que multiplicando os valores da


coluna B por 10 (valor da célula A1) teremos exatamente os mesmos resultados
obtidos em C1, C2 e C3. Outro ponto que confirma essa ideia é que em todos os

163
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

resultados das alternativas aparece A1 de alguma maneira, ou seja, estamos no


caminho certo.

Como precisamos que o valor da célula A1 esteja “congelado”, devemos usar o


cifrão ($) para fixar o valor de A1 para todas as células da coluna C, então,
teremos a seguinte fórmula na célula A1: =A$1*B1.

O cifrão antes da linha da célula indica exatamente que queremos que essa
linha seja fixada para os demais valores assim que forem copiados para C2
e C3.

Mesmo sabendo o resultado vamos analisar as alternativas:

a) [ERRADO] =A1*B1 irá mostrar o valor correto apenas em A1, quando copiado
para as células C2 e C3 não os valores mudarão.

b) [ERRADO] =A$1*$B$1 mostrará os mesmos valores nas células C1, C2 e C3.

c) [ERRADO] =A1*B$1 fixará o valor de B1, que é 20, e resultará em valores


diferentes nas células C2 e C3.

d) [CERTO] =A$1*B1 fixa o valor de A1, que é 10, e multiplicará as células


correspondes de C2 e C3.

e) [ERRADO] =A$1*B$1 mostrará valores iguais em C1, C2 e C3.

Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Contabilidade

Questão 168. Considere uma planilha do LibreOffice Calc, contendo os


dados sobre um campeonato de futebol, ilustrada a seguir.

164
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Sabe-se que o primeiro critério de classificação na tabela é o número de pontos,


e que o número de vitórias é um critério de desempate, do maior para o menor
nos dois casos.
Para mostrar os times do primeiro para o último classificado, de cima para baixo,
deve-se, no Calc, selecionar a região A2 até C7, usar a combinação de menus
“Dados Classificar” e, na tela que detalha a ordenação, usar como Chaves de
Classificação 1, 2 e 3, respectivamente:
a) Coluna B (decrescente), Coluna C (crescente), (indefinido);
b) (indefinido); Coluna B (decrescente), Coluna C (decrescente);
c) Coluna B (decrescente), Coluna C (decrescente), (indefinido);
d) Coluna B (crescente), Coluna C (decrescente), (indefinido);
e) (indefinido); Coluna C (decrescente), Coluna B (decrescente).

* * * * * RESPOSTA * * * * *

Para ordenar a classificação dos times de acordo com o número de pontos e o


número de vitórias, devemos ordenar do maior para o menor, ou seja, em
ordem decrescente apenas as colunas B e C, pois essas são as colunas que
representam efetivamente a ordem da classificação dos times.

No Calc é possível configurar as Chaves de Classificação e ordenar de maneira


prática. Para ordenar nossa planilha devemos ir na guia Dados - Classificar -
Critérios de classificação. Seguindo esses passos será mostrado a janela
abaixo onde devem ser configurados os critérios:

165
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Agora, vamos analisar cada alternativa:

a) [ERRADO] Com as chaves: Coluna B (decrescente), Coluna C (crescente),


(indefinido); a coluna C não fica ordenada de acordo com o número de vitórias,
assim como mostra a tabela abaixo:

b) [ERRADO] Com a primeira chave indefinido, não será possível definir as


chaves 2 e 3.

c) [CERTO] Coluna B (decrescente), Coluna C (decrescente), (indefinido) é a


classificação certa. As colunas B e C precisam ser decrescentes para que sejam
ordenados do maior para o menor. Como não há mais critérios para serem
definidos a chave de classificação 3 será indefinido, portanto, alternativa correta.

d) [ERRADO] Com as chaves: Coluna B (crescente), Coluna C (decrescente),


(indefinido); não resultará as colunas B e C ordenadas corretamente, observe a
tabela abaixo:

e) [ERRADO] Se a primeira chave for “indefinido”, não será possível ordenar as


chaves seguintes.

166
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário

Questão 169. Julgue o próximo item, acerca da edição de textos e


planilhas.
No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar
de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir
determinado valor ou meta.

* * * * * RESPOSTA * * * * *

O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de


uma variável em uma fórmula, a partir de um resultado final que queremos obter.

Por exemplo, vamos imaginar que na célula A2 tem a fórmula =A1+5 e queremos
descobrir qual o será o valor de A1 se quisermos obter o valor final 100. Usando
o Atingir meta será indicado o valor exato dessa variável para obter o valor 100
desejado. Claro que essa conta é simples e sabemos “de cabeça”. A1 deve ser
95 para obtermos 100 como resultado, mas, imagine usar esse recurso em
fórmulas mais complexas que podem lhe ajudar a prever e testar valores de
fórmulas.

Resumindo, esse não é o recurso para fazer formatação condicional, a


ferramenta de Formatação condicional encontra-se na guia Formatar.

Questão INCORRETA.

Ano: 2015 Banca: VUNESP Órgão: UNESP Prova: Bibliotecário

Questão 170. Observe a planilha seguinte, sendo editada por meio do


LibreOffice Calc 4.2.2, em sua configuração padrão.

Assinale a alternativa que contém o resultado da célula A4 após ser preenchida


com a fórmula: =MÉDIA(MAIOR(A1:C3;2);MENOR(A1:C3;2))
a) 1 b) 3 c) 5 d) 7 e) 9
167
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

Primeiro vamos identificar cada função da fórmula da questão:

MÉDIA - Calcula a média aritmética de um intervalo de valores;

MAIOR - Retorna o MAIOR valor do intervalo de uma determinada posição. Por


exemplo, para descobrir qual o terceiro maior valor de um intervalo podemos usar
MAIOR(intervalo;3), onde o 3 indica o terceiro maior valor do intervalo;

MENOR - Retorna o MENOR valor do intervalo de uma determinada posição.


Por exemplo, para descobrir qual o quinto menor valor de um intervalo podemos
usar MENOR(intervalo;5), onde o 5 indica o quinto menor valor do intervalo.

Vamos calcular primeiro as funções MAIOR e MENOR para em seguida


calculamos a MÉDIA.

MAIOR(A1:C3;2) ⇒O segundo maior valor do intervalo A1:C3 é 8


MENOR(A1:C3;2) ⇒O segundo menor valor do intervalo A1:C3 é 2

Sabendo esses valores, vamos inseri-los na fórmula da MÉDIA:

=MÉDIA(MAIOR(A1:C3;2);MENOR(A1:C3;2)) ⇒ =MÉDIA(8;2)

Precisamos agora calcular a média dos valores obtidos: (8 + 2)/2 = 5

Alternativa CORRETA LETRA C

Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Análise de Sistemas

Questão 171. Um Analista em TI, utilizando o LibreOffice Writer versão


5.1.5.2 em português, inseriu a numeração de páginas no cabeçalho do
documento e digitou duas páginas de texto. Na terceira página, deseja recomeçar
a numeração em 1. Para acessar uma janela que contém opções para isso, com
o cursor após o final do texto da segunda página, ele deverá clicar no menu
a) Formatar e na opção Número da página.
b) Ferramentas e na opção Numeração de páginas.
168
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

c) Inserir e na opção Quebra manual.


d) Referências e na opção Numerar páginas.
e) Inserir e na opção Numeração de páginas.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Além de não ser o comando adequado para o que foi solicitado na
questão, a opção “Numeração de Página” não está na guia Formatar.

b) [ERRADO] Além de não ser o comando adequado para o que foi solicitado na
questão, a opção “Numeração de Página” não está na guia Ferramentas.

c) [CERTO] A opção Quebra manual da guia Inserir é a opção correta para


inserir uma numeração independente da numeração atual da página.

d) [ERRADO] Não existe a guia Referências.

e) [ERRADO] Clicar o menu Inserir e na opção Número da página, irá inserir no


local atual do cursor o número da página atual.

Ano: 2016 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: Assistente de Gestão Escolar

Questão 172. Um Assistente, durante seu trabalho de formatação de


documentos por meio do LibreOffice Writer 4.3, em sua configuração padrão e
em português, pode fazer uso do ícone exibido a seguir.

Assinale a alternativa que contém o nome do ícone.


a) Realçar.
b) Cor da fonte.
c) Pincel de formatação.
d) Sombra.
e) Cor de fundo do texto.

169
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

a) [ERRADO] A ferramenta Realçar serve para formatar a cor de fundo do texto

e é representada pelo ícone:

b) [ERRADO] A ferramenta Cor da Fonte serve para alterar a cor da fonte, é

representada pelo ícone:

c) [CERTO] O Pincel de formatação serve para clonar a formatação de um texto


e copiá-la em outro parta do texto. Essa ferramenta é representada pelo ícone:

d) [ERRADO] O ícone de sombra é:

e) [ERRADO] A ferramenta Realçar quem insere cor de fundo no texto e é

representada pelo ícone:

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento - Técnico em Segurança do
Trabalho

Questão 173. No LibreOffice Writer, o “Pincel de formatação” permite


replicar as opções de formatação de um trecho para outro. Nesse contexto,
considere as opções de formatação a seguir.

I. Cor da fonte.
II. Cor de realce.
III. Fonte sublinhada.
IV. Fonte em negrito.

Assinale a opção que indica as opções de formatação que são replicadas quando
o “Pincel de formatação” é acionado.

a) I e II, somente.
b) I, II e III, somente.
c) II e III, somente.
d) II, III e IV, somente.
e) I, II, III e IV.
170
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

A cor da fonte, cor de realce (cor de fundo do texto), fonte sublinhada e fonte em
negrito são formatações replicadas pela ferramenta Pincel de formatação,
portanto, todas as opções estão corretas.

Alternativa CORRETA LETRA E

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

Questão 174. Assinale a opção que apresenta corretamente os passos


que devem ser executados no BrOffice Writer para que os parágrafos de um texto
selecionado sejam formatados com avanço de 2 cm na primeira linha e
espaçamento 12 entre eles.
a) Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados
no campo Recuos e Espaçamento
b) Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores
desejados no campo Recuos e Espaçamento.
c) Acessar o menu Formatar, selecionar a opção Texto e inserir os valores
desejados no campo Espaçamento.
d) Acessar o menu Editar, selecionar a opção Recuos e inserir os valores
desejados no campo Recuos e Espaçamento.
e) Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter
duas vezes após o primeiro parágrafo do texto selecionado. Assim, o Writer
repetirá essa ação para os demais parágrafos selecionados.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Não há opção de formatação de parágrafo e espaçamento na guia


Editar.

b) [CERTO] Acessando o menu Formatar, selecionar a opção Parágrafo e inserir


os valor de 2 cm de Recuo na primeira linha e Espaçamento de 12 entre eles.

c) [ERRADO] Acessar o menu Formatar e selecionar a opção Texto mostrará as


opções básicas de formatação como: negrito, sublinhado, itálico e etc.

d) [ERRADO] Não há a opção de Recuo na guia Editar.


171
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

e) [ERRADO] Esse procedimento não inseri o recuo e a espaçamento solicitado


na questão.

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social - Serviço Social

Questão 175. Acerca de aplicativos para edição de textos e planilhas e


do Windows 10, julgue o próximo item.

Situação hipotética: Elisa recebeu a tarefa de redigir uma minuta de texto a ser
enviada para sua chefia superior, com a condição de que todos os servidores do
setor pudessem colaborar com a redação da minuta, ficando Elisa encarregada
de consolidar o documento final. Após digitar a primeira versão do documento,
Elisa compartilhou o respectivo arquivo, a partir de sua estação de trabalho.
Todos realizaram a edição do texto no mesmo arquivo por meio do LibreOffice
Writer com a função Gravar alterações ativada.

Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a
diversas informações, tais como: tipo de alteração, data e hora da alteração e
autor da alteração.
* * * * * RESPOSTA * * * * *

Como o documento foi criado por Elisa e liberado para compartilhamento


podendo haver alterações que podem, ou não, ser aceitas por ela, as principais
informações que Elisa receberá quando todos já tiverem feito suas contribuições
será: tipo de alteração, data e hora da alteração e autor da alteração.

Questão CORRETA

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social

Questão 176. Com relação a informática, julgue o item que se segue.

Para se editar o cabeçalho de um documento no Writer, deve-se clicar o topo da


página para abrir o espaço para edição. Por limitações técnicas desse editor de
textos, não é possível colar textos ou imagens nesse espaço.

172
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

Não há impedimento ao inserir imagens ou cópia de textos no cabeçalho do


LibreOffice Writer.

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão de Políticas Públicas

Questão 177.

Tendo como referência a figura apresentada, assinale a opção correta acerca do


BrOffice Writer.
a) É possível salvar um arquivo em formato PDF por meio da opção
b) Selecionando-se, sequencialmente, o menu , a opção e a
subopção , pode-se criar uma planilha, que será aberta dentro do
Writer.
c) Clicando-se uma vez o botão , é possível inserir, em arquivos editados no
Writer, links para outros arquivos ou páginas da Internet.
d) Textos que forem digitados no campo representado pelo ícone
serão buscados na Internet mediante o sítio de buscas Google.
e) É possível alterar a cor da fonte utilizada em um documento ao se selecionar o
texto e, em seguida, clicar o botão .

* * * * * RESPOSTA * * * * *

a) [ERRADO] A opção de Salvar como não trás a opção de salvar em PDF.


Essa opção está também na guia Arquivo, mas na opção Exportar em PDF.

173
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

b) [ERRADO] A planilha não será aberta dentro do Writer, será aberto um novo
documento do Calc.

c) [CERTO] Através da opção Hiperlink é possível inserir em arquivos editados


no Writer, links para outros arquivos ou páginas da Internet.

d) [ERRADO] Textos inseridos nesse campo serão buscados dentro do próprio


documento.

e) [ERRADO] Essa é a ferramenta Realce, que serve para inserir cor no fundo do
texto, não na fonte.

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Analista da Procuradoria - Relações Públicas

Questão 178. O controle de alterações, ferramenta presente em editores


de texto como o MS Word e o LibreOffice Write, dentre outros, é extremamente
útil no caso em que um documento:
a) é distribuído para um numeroso grupo de pessoas no formato PDF;
b) é produzido por duas ou mais pessoas e as contribuições de cada um passam
por um processo de revisão;
c) é constantemente alterado e é preciso manter um rigoroso controle de versão
das cópias que vão sendo criadas a cada alteração;
d) contém informações sigilosas;
e) fique protegido de alterações efetuadas por usuários não autorizados.

* * * * * RESPOSTA * * * * *

a) [ERRADO] o PDF é um formato de arquivo dedicado a leitura de texto. O Word


e o Writer usam a ferramenta de controle de alteração em documentos editáveis.

b) [CERTO] O Word tem o recurso Revisão, o Writer tem o recurso Registrar


alterações, ambos são ferramentas muito importantes para controlar alterações
em um mesmo documento distribuído para várias pessoas, onde há possibilidade
de aprovar ou desaprovar as alterações dos colaboradores.

c) [ERRADO] O controle de alteração é um recurso para arquivos distribuídos


para mais de um colaborador.

174
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

d) [ERRADO] Para informações sigilosas é primordial adicionar senhas aos


arquivos.

e) [ERRADO] Todos os usuários que foram compartilhados os arquivos, mesmo


ativado o controle de alteração, poderão alterar o arquivo, que posteriormente
passará por aprovação.

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Técnico da Procuradoria - Tecnologia da Informação

Questão 179. João está preparando um texto que contém uma tabela T
cujo leiaute exige que certas células contenham outras tabelas.

A solução para João é:


a) usar o LibreOffice Write porque o MS Word não permite inserir uma tabela
numa célula de outra tabela;
b) usar o MS Word porque o LibreOffice Write não permite inserir uma tabela
numa célula de outra tabela;
c) inserir uma tabela dentro de outra na forma de uma figura capturada da tela,
porque o MS Word e o LibreOffice Write não permitem inserir uma tabela numa
célula de outra tabela;
d) usar qualquer dos editores, pois ambos permitem inserir uma tabela numa
célula de outra tabela;
e) usar qualquer dos editores, porém utilizando o recurso de inserção de gráficos,
pois esses são objetos funcionalmente similares às tabelas.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O Microsoft Office permite inserir uma tabela dentro de outra célula
de outra tabela.

b) [ERRADO] O LibreOffice permite inserir uma tabela dentro de outra célula de


outra tabela.

c) [ERRADO] Tanto o Write quanto o Word permite inserir uma tabela dentro de
outra célula de outra tabela.

d) [CERTO] Writer e Word permitem inserir uma tabela dentro de outra célula de
outra tabela.

175
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

e) [ERRADO] Gráficos e Tabelas têm funcionalidades diferentes dentro de um


documento.

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Técnico da Procuradoria - Tecnologia da Informação

Questão 180. Os quadros a seguir são do tipo que é exibido pelo


LibreOffice 4.2 Writer quando do acionamento do comando de formatação de
parágrafos.

De acordo com a segunda figura, está correto concluir que, das combinações de
formatação de parágrafo disponíveis em relação ao estado da primeira figura, as
alterações efetuadas resumiram-se somente a:
a) Recuo/Antes do texto;
b) Espaçamento/Embaixo do parágrafo;
c) Entre linhas/Duplo;
d) Recuo/Primeira linha e Entre linhas/Duplo;
e) Recuo/Antes do texto e Espaçamento/Embaixo do parágrafo.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O recuo antes do texto apresenta uma estrutura de acordo com a

figura a seguir:

b) [ERRADO] Espaçamento embaixo do parágrafo apresenta um espaçamento

maior no próximo parágrafo assim com figura a seguir:

176
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

c) [ERRADO] Espaçamento de linha duplo apresenta uma estrutura de acordo

com a figura a seguir:

d) [CERTO] A figura da imagem apresenta a configuração de parágrafo em


Recuo de primeira linha e Espaçamento de linha duplo.

e) [ERRADO] O Recuo antes do texto e Espaçamento embaixo do parágrafo

apresenta a seguinte estrutura da figura a seguir:

Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico em Informática

Questão 181. No LibreOffice Writer 4.1, em português, após clicar no


menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir
as características do papel que será utilizado na impressão a partir de um clique
na opção
a) Propriedades.
b) Papel.
c) Layout da Página.
d) Ferramentas.
e) Configurações.

* * * * * RESPOSTA * * * * *

a) [CERTO] Para configurar as características do papel para impressão é


necessário acessar: Arquivo; em seguida Imprimir e clicar em Propriedades.

b) [ERRADO] Papel não é uma opção na janela Imprimir.

c) [ERRADO] Layout da Página serve principalmente para configurar a


quantidade de folhas em uma única página.

d) [ERRADO] Ferramentas é um guia do LibreOffice Writer.

e) [ERRADO] Não há a opção Configurações na janela Imprimir.

177
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Técnico em Informática

Questão 182. Um Técnico em Informática, utilizando o LibreOffice Writer


4.1 em português, deseja numerar as páginas no rodapé de um documento a
partir da terceira página, iniciando a numeração a partir do número 3. Para isso,
clicou no ..I.. , clicou no menu Inserir e na opção ..II.. . Na janela que se abriu,
selecionou ..III.. , no campo Estilo escolheu a opção Índice, marcou a opção
Alterar número da página, digitou o número 3 no campo que indica o início da
numeração, e clicou no botão Ok. Em seguida, clicou no menu Inserir, na opção
Rodapé e escolheu a opção Índice. Depois, clicou no menu Inserir, na opção
Campos e em Número da página.

As lacunas I, II e III são preenchidas correta e, respectivamente, por

a) início da página 2 Quebra automática Quebra de seção


b) início da página 3 Quebra manual Quebra de seção
c) final da página 3 Quebra Quebra de página
d) final da página 2 Quebra manual Quebra de página
e) final da página 2 Quebra automática Quebra de seção

* * * * * RESPOSTA * * * * *

O passo a passo para inserir a numeração da página 3 é:

Clicar no final da página 2, clicar no menu Inserir e na opção Quebra manual.


Na próxima janela selecionar Quebra de página; no campo Estilo escolher a
opção Índice, marcar a opção Alterar número da página, digitar o número 3 no
campo que indica o início da numeração, e clicar no botão Ok.

Em seguida, clicar no menu Inserir, na opção Rodapé e escolher a opção Índice.


Depois, clicar no menu Inserir, na opção Campos e em Número da página.

Alternativa CORRETA LETRA D

178
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: CESPE Órgão: TCE-RN Prova: Conhecimentos Básicos

Questão 183. Acerca do sistema operacional Windows 8.1, do editor de


texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o
item a seguir.
Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos
complexos utilizando-se funções que podem ser inseridas nos campos de uma
tabela.

* * * * * RESPOSTA * * * * *

Mesmo as Tabelas tendo uma estrutura simplificada nos documentos do Writer, é


possível realizar cálculos complexos usando uma sintaxe parecida com as
funções usadas no LibreOffice Calc.

Questão CORRETA

Ano: 2015 Banca: CESPE Órgão: TCE-RN Prova: Conhecimentos Básicos

Questão 184. Acerca do sistema operacional Windows 8.1, do editor de


texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o
item a seguir.
No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra
selecionada, será exibida uma opção para a busca, na Internet, de sinônimos
dessa palavra.

* * * * * RESPOSTA * * * * *

Atenção: BrOffice é uma versão mais antiga do atual LibreOffice.

Ao se clicar no botão direito do mouse em uma palavra selecionada no


LibreOffice Writer às opções apresentadas serão: Recortar, Copiar, Colar, Colar
especial, Limpar formatação direta, Caractere, Parágrafo, Marcadores e
Numeração, Página, Alterar caixa e Editar estilo de parágrafo.

Nenhuma das opções servem para buscar sinônimos na internet.

Questão ERRADA

179
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: Analista de Suporte

Questão 185. Um Analista de Suporte deseja configurar a importação e


exportação de documentos do Microsoft Office no LibreOffice 5.0.2, em
português, no ambiente Windows. A seção Objetos incorporados especifica o
método de importação e exportação dos objetos OLE do Microsoft Office. Ele
verificou, corretamente, que para fazer isso é necessário escolher:
a) Ferramentas − Opções − LibreOffice Writer − Recursos de

Importação/Exportação.
b) Ferramentas − Opções − Carregar/Salvar − Microsoft Office.

c) Formatar − Estilos e Formatação − Carregar/Salvar − Microsoft Office.


d) Arquivo − Opções − LibreOffice Writer − Recursos de Importação/Exportação.

e) Formatar − Opções − Carregar/Salvar − Recursos de Importação/Exportação.

* * * * * RESPOSTA * * * * *

Vários programas oferecem suporte ao OLE, que é usado para tornar o conteúdo
criado em um programa, disponível em outro programa. Por exemplo, você pode
inserir um documento do Word em uma pasta de trabalho do Excel.

Se você copiar informações entre o Excel ou qualquer programa que ofereça


suporte ao OLE, como o LibreOffice Writer, copie as informações como um objeto
vinculado ou um objeto inserido. As principais diferenças entre objetos vinculados
e incorporados são o local onde os dados são armazenados, e como o objeto é
atualizado depois que você insere no arquivo de destino.

Os objetos incorporados são armazenados na pasta de trabalho em que são


inseridos, porém, não são atualizados. Os objetos vinculados permanecem como
arquivos separados e podem ser atualizados.

Para habilitar essa funcionalidade no LibreOffice é necessário ir em:


Ferramentas − Opções − Carregar/Salvar − Microsoft Office

Alternativa CORRETA LETRA B

180
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: VUNESP Órgão: UNESP Prova: Assistente de Suporte Acadêmico I

Questão 186. Em um documento do LibreOffice Writer 4.3.6.2, em sua


configuração padrão, assinale a alternativa que indica a ação executada pelo
usuário a partir da imagem 1, que produziu o resultado apresentado na imagem
2.

a) Aumentada a fonte de letra.


b) Mudança de estilo para subscrito.
c) Espaçamento de linhas aumentado de simples para duplo.
d) Mudança da fonte de letra para Arial.
e) Foi criada uma quebra de página ao final de cada linha.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Visivelmente é possível perceber que não foi alterado o tamanho


da fonte.

b) [ERRADO] Não há nenhum estilo subscrito no texto.

c) [CERTO] Há um espaçamento entre linhas na imagem 2, não se sabe ao certo


se é realmente espaçamento duplo, porém, essa é a única alternativa que trata
de espaçamento, então, concluímos que é a alternativa correta.

d) [ERRADO] Na imagem 2 é possível observar que a fonte permanece a mesma


da imagem 1.

e) [ERRADO] A quebra de página levaria cada linha para uma página diferente.

181
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: TRE-AP Prova: Técnico Judiciário - Operação de Computadores

Questão 187. Foi solicitado a um Técnico editar o texto abaixo no


LibreOffice Writer 4.4, em português, formatando-o, depois de editado, em 2
colunas.

Em reunião, TRE-AP debate e homologa Planejamento para realização


das Eleições 2016
A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-
AP) debateu e alinhou ações integradas entre a Presidência, Diretoria Geral,
secretarias e coordenadorias da Justiça Eleitoral para a realização do processo
eleitoral.
Na ocasião, foi homologado o planejamento para a execução de medidas e
políticas do TRE para antes e durante o pleito. Uma Comissão, que será formada
até o final do mês, será responsável por monitorar o cumprimento do que foi
planejado.

Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1


coluna e utilizou a opção Colunas que fica no menu
a) Formatar.
b) Layout.
c) Editar.
d) Tabela.
e) Ferramentas.

* * * * * RESPOSTA * * * * *

Para formatar o texto em duas colunas é necessário clicar no menu Formatar,


em seguida clicar em Colunas e escolher uma das opções de colunas da janela.

Alternativa CORRETA LETRA A

182
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: FCC Órgão: TRT - 4ª REGIÃO (RS)Prova: Analista Judiciário - Área Judiciária

Questão 188. Um analista selecionou um texto de uma página da


Internet que possui um conjunto de formatações de fonte, porém, deseja colar
este texto em um documento sem estas formatações. Para isso, pressionou a
combinação de teclas CTRL e C no texto selecionado da página da Internet e, no
documento do LibreOffice Writer versão 4.1.1.2,

a) pressionou a combinação de teclas CTRL e V.


b) clicou no menu Editar e na opção Colar texto simples.
c) pressionou a combinação de teclas CTRL, ALT e V, selecionou a opção Texto
simples e clicou no botão OK.
d) clicou no menu Formatar, na opção Colar Especial..., na opção Texto simples e
no botão OK.
e) clicou no menu Editar, na opção Colar Especial..., na opção Texto sem
formatação e no botão OK.

* * * * * RESPOSTA * * * * *

a) [ERRADO] CTRL+V copia o texto e a formatação para o documento.

b) [ERRADO] Não há a opção Colar texto simples no menu Editar.

c) [ERRADO] CTRL+ALT+V não é um atalho válido no Writer.

d) [ERRADO] Colar Especial está no menu Editar, não no menu Formatar.

e) [CERTO] Clicar no menu Editar, na opção Colar Especial..., em seguida


Texto sem formatação e no botão OK, copiará o texto selecionado da internet
sem formatação no Writer.

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Conhecimentos Básicos

Questão 189. Acerca do sistema operacional Windows 8.1 e do editor de


texto BrOffice Writer, julgue o item a seguir.
Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice
Writer, o arquivo será criado com a extensão ODF.

183
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

Atenção: BrOffice Writer é uma versão antiga do LibreOffice Writer.

Modelo de texto (template) é uma estrutura de texto, onde já estão pré definidos
fontes, espaçamentos, cabeçalho, parágrafos e etc. Esse modelo serve para
facilitar a criação de outros documentos que precisam ter sempre a mesma
estrutura de texto. A extensão usada nesse tipo de arquivo é o OTT. Extensões
ODF são usadas em arquivos de documentos de texto, não em modelos de
texto.

Questão ERRADA

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Conhecimentos Básicos

Questão 190. Acerca do sistema operacional Windows 8.1 e do editor de


texto BrOffice Writer, julgue o item a seguir.
Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o
seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a
opção Bordas.

* * * * * RESPOSTA * * * * *

Atenção: BrOffice Writer é uma versão antiga do LibreOffice Writer.

Essa é uma daquelas questões que automaticamente te induz ao erro. Inserir


bordas em um documento não está no menu Inserir, mesmo que isso possa
parecer muito lógico. Na realidade, inserir bordas é um processo de formatação
do documento e é encontrado no menu Formatar.

Questão ERRADA

Ano: 2016 Banca: Coperve - FURG Órgão: FURG Prova: Assistente em Administração

Questão 191. Identifique a alternativa que contém os nomes dos


softwares de criação de textos, de editoração de planilhas, e de criação de
apresentações da suíte LibreOffice.

184
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

a) Word, Excel, Power Point


b) Writer, Calc, Impress
c) Word, Calc, Presentator
d) Wirter, Excel, Power Point
e) Word, Calc, Impress

* * * * * RESPOSTA * * * * *

a) [ERRADO] Word, Excel e PowerPoint fazem parte da suíte de aplicativos do


Microsoft Office.

b) [CERTO] Writer é o editor de texto, Calc é um programa de editoração de


planilhas e o Impress é uma aplicação para criação de apresentações. Todos
esses fazem parte da suíte LibreOffice.

c) [ERRADO] Word é editor de texto da Microsoft Office, portanto, alternativa


errada.

d) [ERRADO] Excel é um programa de editoração de planilhas, PowerPoint é


uma aplicação para criação de apresentações, porém, os dois aplicativos fazem
parte da suíte Microsoft Office.

e) [ERRADO] Word é editor de texto da Microsoft Office, portanto, alternativa


errada.

185
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2016 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: Assistente de Gestão Escolar

Questão 192. Observe a imagem a seguir, que mostra a janela de


propriedades de uma caixa de texto previamente selecionada no LibreOffice
Impress 4.3, em sua configuração padrão e em português.

Pela imagem, é possível verificar que


a) o recuo antes do texto é de 0,6 cm.
b) o recuo depois do texto é de 0,1 cm.
c) o espaçamento em cima do parágrafo é de 0,4 cm.
d) o tamanho da fonte é 30.
e) o alinhamento do parágrafo é centralizado.

* * * * * RESPOSTA * * * * *

Em cada alternativa será mostrado a imagem referente a configuração de cada


alternativa.
a) [ERRADO] O recuo antes do texto é de 0,10 cm

b) [ERRADO] O recuo depois do texto é de 0,50 cm

c) [ERRADO] O espaçamento em cima do parágrafo é de 0,30 cm

186
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

d) [ERRADO] O tamanho da fonte é 32

e) [CERTO] O alinhamento do parágrafo é centralizado

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social

Questão 193. Com relação a informática, julgue o item que se segue.


Em um texto ou imagem contido em eslaide que esteja em edição no programa
Libre Office Impress, é possível, por meio da opção Hyperlink, criar um link que
permita o acesso a uma página web.

* * * * * RESPOSTA * * * * *

Atenção: eslaide é o mesmo que slide!

No Impress é permitido inserir link de acesso à web por meio da opção Hyperlink
vinculando o link tanto ao texto quanto em imagens.

DICA: É comum usar tanto Hiperlink quanto Hyperlink, as duas maneiras estão
corretas.

Questão CORRETA

Ano: 2016 Banca: FUNRIO Órgão: IF-BA Prova: Técnico de Tecnologia da Informação

Questão 194. Para iniciar uma apresentação, a partir do slide atual,


utilizando o Impress do LibreOffice versão 4.4.1.2 deve-se pressionar
a) as teclas Ctrl e L (Ctrl+L).
b) a tecla F12.
c) a tecla F5.
d) as teclas Shift e F2 (Shift+F12).
e) as teclas Shift e F5 (Shift+F5).

* * * * * RESPOSTA * * * * *

a) [ERRADO] Não há comando associado ao atalho Ctrl+L.

187
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

b) [ERRADO] Não há comando associado a tecla F12.

c) [ERRADO] A tecla F5 exibe os slides em modo de apresentação desde o


início.

d) [ERRADO] Não há comando associado ao atalho Shift+F12.

e) [CERTO] Inicia o modo de apresentação do slide atual.

Ano: 2015 Banca: FUNIVERSA Órgão: Secretaria da Criança - DF Prova: Especialista Socioeducativo

Questão 195. Na questão, considere que todos os programas


mencionados estão em configuração-padrão, em português, e que o mouse está
configurado para pessoas destras. Assim, a menos que seja explicitamente
informado o contrário, expressões como clicar, clique simples e clique duplo
referem-se a cliques com o botão esquerdo do mouse. Considere também que
não há restrições de proteção e de uso em relação a programas, arquivos,
diretórios e hardware utilizados.

O recurso do LibreOffice Impress, versão 4.4.5, que permite ao usuário associar


um endereço web a áreas específicas, conhecidas como pontos de acesso, em
uma figura ou em um grupo de figuras, é o(a)
a) figura aninhada.
b) hiperlink.
c) mapa de imagem.
d) player de mídia.
e) quadro flutuante.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Não há essa opção no Impress.

b) [ERRADO] O Hiperlink permite associar figuras, imagens e textos a um


ÚNICO link.

c) [CERTO] O opção Mapa da Imagem permite anexar URLs a áreas específicas,


denominadas pontos de acesso, em uma figura ou em um grupo de figuras.
Um mapa de imagem é um grupo com um ou mais pontos de acesso.
188
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

Através deste recurso você pode definir áreas em uma imagem que possuirão
links para um determinado endereço. Podemos encontrar essa opção em:
Editar – Mapa de Imagem.

d) [ERRADO] Player de mídia, encontrado no menu Ferramentas serve para


visualizar todos os arquivos de mídia e também para inserir o arquivo de mídia
atual em seu documento.

e) [ERRADO] O Quadro Flutuante é um recurso de visualização de um


documento dentro de outro documento por meio da inserção de uma janela no
documento atual.

Ano: 2015 Banca: Prefeitura do Rio de Janeiro - RJ Órgão: Câmara Municipal do Rio de Janeiro Prova: Assistente
Técnico Legislativo

Questão 196. Um web designer criou uma apresentação de 40 slides no


software Impress do pacote LibreOffice v4.3.5.2 em um microcomputador com
sistema operacional Ubuntu Linux e, neste momento, está com o slide de número
9 no modo de edição. Para fazer a exibição a partir do slide de número 9, ele
deve executar o seguinte atalho de teclado:
a) <Shift> + F5
b) <Super> + F5
c) <Shift> + F1
d) <Super> + F1

* * * * * RESPOSTA * * * * *

a) [CERTO] Entra em modo de apresentação a partir do slide atual.

b) [ERRADO] Não é um comando válido no Impress.

c) [ERRADO] Não é um comando válido no Impress.

d) [ERRADO] Não é um comando válido no Impress.

e) [ERRADO] Não é um comando válido no Impress.

189
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress


Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova: Assistente Administrativo

Questão 197. Quanto ao Microsoft Office e o BrOffice, analise as


afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa
que apresenta a sequência correta (de cima para baixo):

( )lmpress é um programa de apresentação de slides similar ao PowerPoint.


( ) BrOffice somente é possível de ser instalado em ambientes Linux.

a) V -V
b) V –F
c) F –V
d) F -F

* * * * * RESPOSTA * * * * *

Atenção: BrOffice é uma versão antiga do LibreOffice.

O Impress é um programa de apresentação de slides similar ao PowerPoint. O


BrOffice, atual LibreOffice, pode ser instalado em vários sistemas operacionais
como: Windows, Linux e Mac OS.

Alternativa CORRETA LETRA B

Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico Judiciário - Operação de Computadores

Questão 198. Um usuário de computador criou uma apresentação em


Microsoft PowerPoint 2010, contendo animações que alteram cores, efeitos
especiais com sons na transição de slides e objetos WordArt. Ele gravou a
apresentação em formado de apresentação PPTX (original do PowerPoint) e em
ODP (Open Document), esta última para poder enviá-la para outro usuário que
possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar
a apresentação em ODP com a apresentação em PPTX, que

a) todas as funcionalidades da apresentação são mantidas e sua formatação não


é alterada no formato ODP.
b) somente os recursos de som na transição de slides são perdidos no formato
ODP.

190
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

c) somente as animações que alteram cores deixam de funcionar no formato


ODP.
d) todas as funcionalidades da apresentação são mantidas no formato ODP, com
exceção dos textos em WordArt, os quais serão convertidos em Caixas de
Texto sem a formatação artística.
e) sons na transição de slides, efeitos artísticos em texto WordArt e animações
com mudanças de cores são recursos perdidos na conversão de formatos.

* * * * * RESPOSTA * * * * *

Atenção: BrOffice é uma versão antiga do LibreOffice.

a) [ERRADO] Nem todas as funcionalidades permanecerão quando forem


abertos no BrOffice/LibreOffice.

b) [ERRADO] Além do som outros efeitos serão perdidos.

c) [ERRADO] Outras efeitos sofrerão alterações além da alteração de cores da


animação.

d) [ERRADO] WordArt é um dos recursos que sofrerá alteração quando abertos


no BrOffice/LibreOffice.

e) [CERTO] sons na transição de slides, efeitos artísticos em texto WordArt e


animações com mudanças de cores são recursos perdidos na conversão de
formatos.

Ano: 2014 Banca: IADES Órgão: UFBA Prova: Técnico em Informática

Questão 199. Escolha a ferramenta livre que indica um apresentador de


slides e utiliza o padrão Open Document Format (ODF).
a) Impress.
b) PowerPoint.
c) Access.
d) Writer.
e) Apresentation.

191
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

a) [CERTO] O Impress, aplicativo de edição e apresentação de slides utiliza o


padrão ODF em seus arquivos.

b) [ERRADO] O PowerPoint, aplicativo de edição e apresentação de slides utiliza


o padrão PPT ou PPTX.

c) [ERRADO] O Access é um gerenciador de banco de dados da Microsoft.

d) [ERRADO] Writer é um editor de texto.

e) [ERRADO] Apresentation é uma opção de chute para os candidatos


desatentos.

Ano: 2014 Banca: FEPESE Órgão: MPE-SC Prova: Técnico em Contas Públicas

Questão 200. O aplicativo Impress (BrOfce.org / LibreOfce) versão


4.0.4.2 em português permite salvar apresentações para acesso via browser.

Sobre isso, considere as seguintes afirmativas:

1. Podem-se salvar apresentações para acesso via browser utilizando o Impress


através da ferramenta ou recurso Salvar Como. Na caixa de diálogo que se abre,
deve-se optar pelo formato documento HTML (.html;.htm).
2. O Impress permite salvar as parametrizações do usuário sobre a apresentação
via browser na forma de designs que podem ser selecionados em apresentações
posteriores.
3. Ao exportar uma apresentação para acesso via browser pelo Impress, pode-se
optar por salvar as figuras da apresentação no formato PNG; GIF ou JPG.

Assinale a alternativa que indica todas as afirmativas corretas.


a) É correta apenas a afirmativa 1.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

192
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #04 – LibreOffice: Calc – Writer – Impress

* * * * * RESPOSTA * * * * *

Vamos analisar as afirmativas:

1. [ERRADO] Para salvar uma apresentação e acessá-las através do navegador


(browser) é necessário exportar a apresentação clicando no menu Exportar e
optar pelo tipo Documento HTML.

2. [CERTO] É possível salvar a apresentação Documento HTML e


posteriormente usá-lo como parâmetro design existente.

3. [CERTO] Ao utilizar a ferramenta Exportar, para salvar em HTML, surge a


opção de salvar as imagens no formato PNG, GIF ou JPG.

Alternativa CORRETA LETRA D

193
194
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 201. Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e
à intranet, julgue o próximo item.

É correto conceituar intranet como uma rede de informações internas de uma


organização, que tem como objetivo compartilhar dados e informações para os
seus colaboradores, usuários devidamente autorizados a acessar essa rede.

* * * * * RESPOSTA * * * * *

Intranet trata-se de uma rede privada dentro de uma organização que está de
acordo com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso.

Questão CORRETA

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 202. Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e
à intranet, julgue o próximo item.

Cookies são arquivos enviados por alguns sítios da Internet aos computadores
dos usuários com o objetivo de obter informações sobre as visitas a esses sítios;
no entanto, o usuário pode impedir que os cookies sejam armazenados em seu
computador.

* * * * * RESPOSTA * * * * *

Os cookies são arquivos de texto que registram as preferências do usuário. Com


esse arquivo é possível fazer com que a experiência de cada usuário seja única
navegando na internet, pois são registrados seus hábitos de navegação. Os
cookies são muito usados na publicidade da internet. É muito comum que você
tenha clicado em uma propagando e em seguida, durante vários dias, você
continue vendo propagandas relacionada a que foi clicada anteriormente. Essa
estratégia das empresas é baseada nos cookies que estão inseridos no seu
navegador, porém, os cookies podem ser bloqueados se o usuário achar
necessário.
195
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Questão CORRETA

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 203. Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e
à intranet, julgue o próximo item.

Embora os gerenciadores de downloads permitam que usuários baixem arquivos


de forma rápida e confiável, essas ferramentas ainda não possuem recursos para
que arquivos maiores que 100 MB sejam baixados.

* * * * * RESPOSTA * * * * *

Teoricamente não há limitações para um gerenciador de downloads, a


limitação está muito mais atrelada a quantidade de armazenamento que o seu
computador pode suportar. Por exemplo, se o seu computador tem um espaço
livre de 10GB, então, seu arquivo baixado pelo gerenciador não poderá passar
desse tamanho, pois 10GB é o limite máximo suportado pelo seu computador.

Questão ERRADA

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 204. Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet,
julgue o próximo item.

Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos,


como o Google Docs, que permite o armazenamento online e o compartilhamento
de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um
mesmo arquivo por email para vários destinatários.

* * * * * RESPOSTA * * * * *

O Google Docs é um serviço disponibilizado pelo Google para armazenar e


compartilhar arquivos e documentos de maneira simples. No Google Docs podem
ser inseridos vários colaboradores em um único arquivo, onde todos podem

196
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

trabalhar ao mesmo tempo, como isso, é dispensável o envio de e-mails com


documentos anexados para os colaboradores.

Questão CORRETA

Ano: 2016 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 205. Acerca do uso de ferramentas para acesso à Internet,


julgue o item a seguir.

A opção que permite excluir o histórico de navegação dos browsers apaga da


memória do computador todos os arquivos que tiverem sido baixados da Web e
armazenados no computador.

* * * * * RESPOSTA * * * * *

O histórico de navegação é o registro dos sites acessados pelo usuário. Quando


se exclui o histórico de navegação, significa que os registros dos sites
armazenados no navegador foram apagados. Apagar o histórico de navegação
não apaga todos os arquivos armazenados no computador.

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 206. Acerca do uso de ferramentas para acesso à Internet,


julgue os itens a seguir.

Os cookies são vírus de computador instalados automaticamente quando se


acessa uma página web.

* * * * * RESPOSTA * * * * *

Cookies são pequenos arquivos de texto armazenados temporariamente no


navegador instalado assim que uma página da web é acessada.

Quando se visita um site pela primeira vez, este envia um Cookie como resposta
para o seu navegador, contendo as suas preferências. Este arquivo ficará
armazenado em seu computador até que perca sua validade, portanto, os
197
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

cookies são extremamente comuns na navegação da web e não tem


nenhuma característica de vírus.

Questão ERRADA

Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 207. A solução de conectividade que permite o acesso externo


a uma rede corporativa, compartilhando dados para fins específicos como, por
exemplo, fornecedores ou clientes, é denominada
a) Intranet.
b) Outnet.
c) Internet.
d) Extranet
e) SupplierNet.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Intranet é uma rede local privada onde apenas pessoas


autorizadas podem ter acesso, como em bancos, empresas e etc.

b) [ERRADO] Outnet é um termo inexistente em rede de computadores.

c) [ERRADO] Internet é um conglomerado de redes de computadores


conectados. Para compartilhamento entre fornecedores e clientes se faz
necessário o uso da extranet.

d) [CERTO] Extranet é uma rede de computadores que permite acesso


controlado. Basicamente a extranet (rede extra-empresa) é uma extensão da
Intranet que permite que parceiros, fornecedores e clientes de uma organização
tenha acesso controlado.

e) [ERRADO] Essa seria seria uma alternativa para os candidatos desatentos,


pois Supplier significa fornecedor em inglês, e Net significa rede, ou seja, rede
de fornecedores, mas esse é um termo inexistente em rede de computadores.

198
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 208. Feeds são listas de atualização de conteúdos publicados


por determinados websites e recebidos por usuários. Pode-se receber
atualizações de feeds utilizando o protocolo:
a) FeedFwd.
b) SMTP.
c) IRCF.
d) NewsF.
e) RSS.

* * * * * RESPOSTA * * * * *

a) [ERRADO] FeedFwd não é um protocolo de comunicação.

b) [ERRADO] SMTP ou em português, Protocolo de Transferência de Correio


Simples, é o protocolo padrão para envio de e-mails através da Internet. SMTP
não é um protocolo para receber atualizações de websites.

c) [ERRADO] Nessa alternativa a questão usou a sigla IRCF ou invés de IRC que
é a sigla de Internet Relay Chat, uma rede de servidores que hospedam canais
de bate-papo, ou seja, as salas onde as conversas acontecem. Esse não é um
protocolo para receber atualizações de websites.

d) [ERRADO] NewsF não é um protocolo de comunicação.

e) [CERTO] RSS é a sigla em inglês para Rich Site Summary ou Really Simple
Syndication, ou seja, uma forma simplificada de apresentar o conteúdo de um
site, geralmente os usuários utilizam o protocolo para reunir as postagens e
notícias do sites favoritos sem a necessidade de visitar cada site.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Conhecimentos Básicos

Questão 209. Computação em nuvem é a forma de utilizar memória


computacional e local de armazenamento de arquivos em computadores
interligados à Internet, podendo esses arquivos ser acessados de qualquer lugar
do mundo conectado a esta rede.

199
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

* * * * * RESPOSTA * * * * *

Computação em nuvem (Cloud Computing) refere-se à utilização da memória e


da capacidade de armazenamento de computadores e servidores compartilhados
e interligados por meio da Internet, podendo acessa-los em qualquer lugar do
mundo.

Questão CERTA

Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: Auxiliar Administrativo

Questão 210. Um funcionário da COPERGÁS, ao navegar na internet ou


na intranet da empresa,
a) a partir de um computador infectado por um código que espiona o teclado pela
webcam e grava as posições clicadas na tela, não corre risco de ter sua senha
descoberta se estiver na intranet.
b) pode digitar sua senha em um site falso, achando que está no site verdadeiro,
sem correr risco de esta ser armazenada por um atacante.
c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e
for capturada enquanto trafega na rede, sem que ele perceba a ação do
atacante.
d) não corre risco de ter sua senha descoberta por adivinhação se esta for
formada por muitos números obtidos ao acaso.
e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver
armazenada em um arquivo de senhas de forma criptografada.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Se o computador estiver infectado por um código que identifica as


posições das teclas através da webcam, é totalmente possível descobrir a
senha do usuário que estiver na tela de login de um site ou sistema da empresa,
ou seja, essa infecção pode ocorrer tanto na internet quanto na intranet.

b) [ERRADO] Acessar sites falsos é um grande risco para os usuários, podendo


haver captura de senhas.

200
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

c) [CERTO] As senhas criptografadas são muito seguras, mesmo no caso do


atacante capturá-la pelo tráfego da rede, será praticamente impossível ou inviável
descriptografá-la e ter acesso a conta do usuário.

d) [ERRADO] Se a senha for apenas de números aumenta a quantidade de


chances do atacante descobrir a senha, mesmo sendo uma senha com grande
quantidade de números. Senhas mais seguras são compostas por números,
letras e caracteres especiais (!,&,$,%...), pois assim, aumenta absurdamente a
quantidade de combinações possíveis para descobrir a senha, tornando inviável
descobrir pela grande quantidade de tempo na tentativa da descoberta.

e) [ERRADO] Senhas armazenadas em um arquivo (de texto, por exemplo),


mesmo que criptografado, não garante que, quando digitadas pela rede
aumentará a segurança caso haja intervenção na rede por um atacante. A
criptografia deve ser feita antes mesmo da senha ser enviada pela rede, pois
caso o atacante tenha acesso aos dados capturados na rede a senha estará
criptografada, tornando impossível ou inviável o acesso à senha.

Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: Auxiliar Administrativo

Questão 211. Considere, por hipótese, que na COPERGÁS exista uma


VPN − Virtual Private Network, que consegue estabelecer uma ligação direta
entre um computador e o servidor de destino, criando um tipo de túnel protegido
na internet. Neste cenário,
a) é possível que um usuário possa acessar seus documentos, e-mails
corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser
interceptado.
b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite
que um computador consiga acessar um servidor público por meio de um outro
computador que deve estar fisicamente conectado à rede.
c) a conexão à distância é feita com segurança de dados somente na direção da
empresa para o servidor externo; o caminho contrário não é seguro.
d) é possível acessar o servidor apenas de dispositivos que estejam com o
mesmo sistema operacional do servidor, como desktops, smartphones ou
tablets conectados à rede.

201
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

e) para realizar o acesso à distância é necessário um hardware que utilize o


protocolo SSLseg para fazer a ligação direta entre o computador e o servidor.

* * * * * RESPOSTA * * * * *

Antes mesmo de analisar cada alternativa vamos descobrir o que é VPN.

VPN (Virtual Private Network) é uma rede privada virtual que age na estrutura
física da rede pública, como a Internet, por exemplo. Como isso a VPN utiliza a
infraestrutura da internet para conectar redes distantes e remotas.

Ainda há uma característica fundamental na VPN, a criptografia, ou seja, além


de ser capaz de conectar redes distantes de maneira privada, os dados são
criptografados aumentando exponencialmente a segurança dos dados,
dificultando a intervenção por outros usuários.

Dessa maneira, a VPN estabelece uma ligação direta entre um computador e o


servidor de destino criando uma espécie de “túnel”, que chamamos de
tunelamento, onde os dados podem ser enviados sem que outros usuários
tenham acesso.

Vamos analisar cada alternativa:

a) [CERTO] Com a VPN o usuário pode acessar seus documentos, e-mails


corporativos e sistemas da nuvem com mais segurança, pois a VPN usa a
criptografia para assegurar os dados.

ATENÇÃO: No trecho da alternativa: “sem se preocupar em ser interceptado”,


pode ser interpretado de várias maneiras e isso gerou um grande furdunço entre
os candidatos.

Podemos interpretar que a alternativa quis apenas fortalecer que a criptografia


torna mais difícil o acesso aos dados, caso seja interceptado por um
atacante, despreocupando o usuário; ou podemos interpretar que a alternativa
quis dizer que é impossível de ser interceptado, o que não é verdade, pois na
internet não podemos afirmar que algo é 100% seguro. Porém, a questão não foi
anulada e essa alternativa continuou correta, mesmo assim, muito cuidado com
esse tipo de questão.
202
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

b) [ERRADO] Se ao invés de “acessar um servidor público” descrito na


alternativa estivesse “acessar um servidor privado” a alternativa estaria correta,
pois o usuário por meio de um computador com conexão a internet, pode
conectar-se ao servidor da empresa que é privado, por exemplo.

c) [ERRADO] Todas as transações através da VPN são criptografadas, portanto,


mais seguras.

d) [ERRADO] A VPN independe de sistema operacional, o mais importante é a


criptografia dos dados, independente do sistema que o servidor ou o usuário
estejam usando os dados devem ser entregues de maneira segura.

e) [ERRADO] Para fazer a comunicação com o servidor é necessário apenas um


computador com acesso à internet.

Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Prova: Assistente em Administração

Questão 212. Para que um usuário acesse a intranet, implantada


corretamente, de uma universidade, a partir de seu computador pessoal em sua
residência, o setor de TI da universidade deve possibilitar o acesso via

a) DHCP b) LAN c) VPN d) FTP e) HTTP

* * * * * RESPOSTA * * * * *

a) [ERRADO] DHCP é um protocolo usado para que dispositivos, à medida que


solicitam acesso à rede, possam obter IP automaticamente e ingressar nessa
rede.

b) [ERRADO] LAN é uma área de rede local restrito a um ambiente físico, como
em uma casa, escola, escritório e etc.

c) [CERTO] VPN é uma rede virtual privada que utiliza a rede pública para enviar
dados de maneira segura, trabalhando como uma espécie de “túnel”. Usando a
VPN o usuário da universidade poderia, da sua própria residência, acessar a
intranet da instituição.

d) [ERRADO] FTP é o protocolo usado para transferências de arquivos.


203
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

e) [ERRADO] HTTP é protocolo usado para ter acesso às páginas da web.

Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: Agente de Fiscalização

Questão 213. Considere uma página na Internet que contenha o


seguinte trecho:

“Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis Carroll,
foi um romancista, contista, fabulista, poeta, desenhista, fotógrafo, matemático e
reverendo anglicano britânico. É autor do clássico livro Alice no País das
Maravilhas”.

Assinale o texto de busca que, utilizado no Google, não incluiria essa página no
resultado da busca.
a) "romancista contista"
b) "romancista, contista"
c) +Lewis - (Carroll)
d) Charles Lutwidge -Dodgson
e) Lutwi Dodgson Charles

* * * * * RESPOSTA * * * * *

Atenção: Lembre-se que a questão pede a busca que NÃO incluiria na página
de resultados.

a) [ERRADO] Pesquisando pela palavra-chave: "romancista contista", com


aspas duplas, o resultado incluiria a página da questão, pois mesmo
especificando para o Google a sequência exata da pesquisa, na página há o
trecho: “foi um romancista, contista, fabulista”, ou seja, mesmo havendo a
vírgula entre as palavras romancista e colunista o Google, ainda assim, incluiria
na página de resultados.

b) [ERRADO] Pesquisando pela palavra-chave: "romancista, contista", seria


incluída a página no resultado, pois há exatamente esse trecho no texto.

c) [ERRADO] Quando queremos excluir um termo na pesquisa, podemos usar o


prefixo com o sinal de menos (-) antes do termo. Por exemplo, na palavra “salsa”
204
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

há dois significados, salsa pode ser tanto uma planta quanto um estilo de
dança. Para pesquisar a planta salsa, devamos excluir o termo dança, já que
queremos apenas busca sobre a planta, então nossa pesquisa poderia ser:
salsa -dança.

Na questão, para excluir um termo foi inserido parênteses no termo: +Lewis -


(Carroll) e como não há “(Carroll)”, com parênteses no texto o Google certamente
retornaria a página da questão.

d) [CERTO] Logo no início da página há o nome do autor (Charles Lutwidge


Dodgson), porém, a pesquisa quer excluir o termo Dogson, pois inseriu o
operador de exclusão com o sinal de menos (-) no terceiro nome do autor,
portanto, o Google não retornaria essa página por haver a palavra “Dodgson” na
página. Como queremos a pesquisa que não retornaria a página exibida na
questão, essa é a alternativa correta.

e) [ERRADO] Lutwi Dodgson Charles é muito próximo do nome do autor do texto


inserido na página, portanto, essa seria uma das páginas de resultado do Google.

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social

Questão 214. Com relação a informática, julgue o item que se segue.


Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem
ser utilizados para identificação de microcomputadores que acessam a rede.

* * * * * RESPOSTA * * * * *

Além do IP ser o protocolo responsável por conectar computadores a rede, ele


também PODE fornecer informações dos computadores que acessam a rede.
Tais informações podem ser usados para identificar um crime cibernético, por
exemplo. Note que a questão usa o verbo “PODE” e não o verbo “DEVE”, nesse
caso, a questão está correta.

Questão CORRETA

205
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: FGV Órgão: MPE-RJ Prova: Técnico do Ministério Público - Administrativa

Questão 215. “URL”, traduzido do inglês como “Localizador Padrão de


Recursos”, e “endereço IP” são dois termos centrais no uso da Internet.
Sobre eles, analise as afirmativas a seguir:

I. o endereço IP associado a uma determinada URL não pode mudar ao longo


do tempo;
II. somente uma URL pode estar associada a um determinado endereço IP;
III. “joao@gmail.com” é um endereço IP válido;
IV. “http://www.mprj.mp.br” é uma URL válida.

A quantidade de afirmativas corretas é igual a:


a) zero;
b) uma;
c) duas;
d) três;
e) quatro.

* * * * * RESPOSTA * * * * *

I. [ERRADO] Uma URL pode mudar de endereço IP normalmente. É muito


comum que ao longo do tempo um site faça alterações estruturais podendo
alterar o IP, por exemplo.

II. [ERRADO] Uma URL pode estar associado a mais de um IP. Por exemplo, o
site da Globo referente às URL’s www.globo.com e www.globo.com.br
apontam para o mesmo endereço de IP 186.192.90.5, ou seja, podem haver
mais de uma URL associado ao mesmo IP.

III. [ERRADO] “joao@gmail.com” é um endereço de e-mail e NÃO um endereço


de IP.

IV. [CERTO] “http://www.mprj.mp.br” é uma URL válida do Ministério Público do


Rio de Janeiro, para ter certeza basta acessá-la no navegador e certifica-se
que realmente é um site existente.

206
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Alternativa CERTA LETRA B

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista

Questão 216. A respeito da Internet e suas ferramentas, julgue o item a


seguir.
O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da
Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a
transmissão de dados por meio de redes sem fio.

* * * * * RESPOSTA * * * * *

TCP/IP é um conjunto de protocolos de comunicação entre computadores em


rede. Já o WiFi é uma tecnologia que permite comunicação sem a dependência
de fio.

Nesse exato momento você pode estar com o seu smartphone conectado à
internet por meio do WiFi da sua rede doméstica, mas a comunicação com a
internet do seu celular e de toda rede da sua casa, só está sendo possível devido
os protocolos TCP/IP, portanto, o WiFi e TCP/IP são coisas distintas.

Questão ERRADA

Ano: 2015 Banca: CESPE Órgão: TJ-DFT Prova: Conhecimentos Básicos

Questão 217. Julgue o item a seguir a respeito de conceitos de


informática.
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por
sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que
exigem login e senha. A origem e a proposta original da Deep Web são legítimas,
afinal nem todo material deve ser acessado por qualquer usuário. O problema é
que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.

* * * * * RESPOSTA * * * * *

Deep Web é uma expressão em inglês que quer dizer "Internet Profunda". Essa é
uma zona da internet constituída por um conjunto de sites, fóruns e comunidades
que não podem ser buscados pelos tradicionais sites de buscas, como o Google
207
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

ou o Bing, por exemplo, por isso é considerada uma "internet invisível", pois seu
conteúdo NÃO é de fácil acesso para a maioria dos internautas, e os produtores
desses conteúdos optam por manter o seu anonimato, através de softwares que
dificultam a sua identificação. Devido o dificílimo rastreio da Deep Web,
conteúdos ilegais são facilmente encontrados neste acervo.

Questão CERTA

Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Agente Fazendário

Questão 218. O Google permite o emprego de expressões que refinam o


processo de busca. Analise, na figura abaixo, a primeira parte do resultado de
uma busca realizada pelo Google.

Nesse caso, o texto digitado na caixa de busca foi:


a) define prova.
b) dicionário prova.
c) ++prova.
d) $prova.
e) ?prova.

* * * * * RESPOSTA * * * * *

a) [CERTO] a palavra “define” usada no buscador do Google permite ajudar o


usuário a encontrar a definição de palavras, nesse caso, o buscador procurou
pela definição da palavra “prova” que resulta exatamente na imagem definida na
questão.

b) [ERRADO] o termo “dicionário prova” é uma palavra chave comum para o


Google que vai retornar sites de dicionários online referente ao significado da
palavra “prova”.
208
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

c) [ERRADO] Gera uma pesquisa comum pela palavra-chave “++prova”.

d) [ERRADO] Gera uma pesquisa comum pela palavra-chave “$prova”.

e) [ERRADO] Gera uma pesquisa comum pela palavra-chave “?prova”.

Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: Conhecimentos Gerais para o Cargo 6

Questão 219. Assinale a opção que apresenta uma forma adequada e


específica de buscar no Google por arquivos pdf relacionados ao BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice

* * * * * RESPOSTA * * * * *

Quando precisamos encontrar algum arquivo no Google onde já sabemos o tipo


do arquivo, como o PDF solicitado nessa questão, podemos usar uma busca
refinada.
No Google podemos usar “filetype:extensão_do_arquivo_buscado”, onde
filetype significa tipo de arquivo, para definirmos que queremos buscar por um
tipo específico de arquivo. Como queremos encontrar um arquivo em PDF do
BrOffice, podemos usar a seguinte pesquisa: filetype:pdf broffice.

Alternativa CORRETA LETRA A

Ano: 2016 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 220. Acerca do uso de ferramentas para acesso à Internet,


julgue os itens a seguir.

No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que


se impeça a abertura de novas guias.

209
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

* * * * * RESPOSTA * * * * *

Guias são abas para acesso às páginas da internet. Com o Internet Explorer
aberto pode-se abrir várias guias (abas) para acessar sites diferentes se
necessário.

O Pop-up é uma janela exibida no navegador quando uma página é acessada.


Geralmente esses pop-ups exibem anúncios ou solicita o cadastro do usuário por
e-mail. Os pop-ups podem ser gerenciados pelo usuário, permitindo, ou não, a
exibição dessas janelas para sites específicos, mas NÃO bloqueia a abertura de
novas guias.

Questão ERRADA

Ano: 2016 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: Assistente de Gestão Escolar

Questão 221. Um Assistente de Gestão Escolar, por meio do Google


Chrome, versão 40, em sua configuração padrão, acessa um site aguardando a
publicação de um edital que pode ser feita a qualquer momento. Ao constatar que
o edital ainda não está disponível, o assistente, por meio de atalho do teclado,
decide atualizar a página que está sendo exibida no navegador.

Assinale a alternativa que contém o atalho descrito no enunciado.


a) Ctrl + F2
b) F5
c) F4
d) F2
e) Shift + F2

* * * * * RESPOSTA * * * * *

a) [ERRADO] Não há comando válido para o atalho Ctrl+F2.

b) [CERTO] F5 ou Ctrl+r atualiza a página atual. Esse seria o comando certo


para o assistente usar enquanto aguarda a publicação do edital.

c) [ERRADO] Não há comando válido para o atalho F4.

210
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

d) [ERRADO] Não há comando válido para o atalho F2.

e) [ERRADO] Não há comando válido para o atalho Shift+F2.

Ano: 2016 Banca: FCC Órgão: AL-MS Prova: Agente de Apoio Legislativo

Questão 222. A figura abaixo apresenta parte de uma janela do


navegador de internet Google Chrome.

Na janela, o ícone representado por uma figura de estrela

a) indica que o site atual está armazenado na lista de favoritos.


b) indica que o site atual é acessado com muita frequência.
c) indica que o site atual está presente no histórico de navegação.
d) é utilizado para abrir o site atual em uma nova janela.
e) é utilizado para armazenar o site atual na lista de favoritos.

* * * * * RESPOSTA * * * * *

Quando um site é armazenado na lista de favoritos o Google Chrome deixa a


figura da estrela preenchido, como na imagem abaixo.

No caso da imagem da questão a estrela está vazada, indicando que o site não
se encontra entre os favoritos.
Clicando na estrela o usuário poderá inserir o site do https://www.google.com.br
nos favoritos.

211
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Alternativa CORRETA LETRA E

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Conhecimentos Básicos- Cargo 39

Questão 223. No que diz respeito aos ambientes e aplicativos de acesso


a Internet, julgue o próximo item.
No Internet Explorer, uma página adicionada à barra de favoritos se tornará a
homepage do usuário quando o navegador for aberto.

* * * * * RESPOSTA * * * * *

Os favoritos é uma lista de sites selecionados pelo usuário para tornar o acesso
mais rápidos, sem a necessidade de ter que digitar o endereço no navegador ou
fazer buscas. Para que um site se torne a homepage do navegador é necessário
que o usuário o configure em: Configurações -> Inicialização, daí, quando o
navegador for aberto o site selecionado será acessado automaticamente.

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo - Área Informática

Questão 224. A respeito dos conceitos básicos de Internet e intranet,


protocolos, ferramentas e aplicativos, julgue os itens seguintes.

Navegador web é um programa que habilita o usuário para interagir com


documentos HTML hospedados em servidores que respondem ao protocolo
HTTP e (ou) ao HTTPS.

* * * * * RESPOSTA * * * * *

Os navegadores permitem que os usuários interajam com o conteúdo vindo dos


servidores através dos protocolos HTTP e/ou HTTPS. A função dos navegadores
é interpretar o conteúdo HTML respondidos pelos servidores, com isso há
interação do usuário com as páginas da web.

Questão CORRETA

Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: Auxiliar Administrativo


212
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Questão 225. Um usuário do Google Chrome em português deseja


ativar o recurso para ajudar a completar pesquisas e URLs digitados na barra de
endereços do navegador. Para isso ele deve acessar o botão “Personalizar e
Controlar o Google Chrome”, clicar na opção “Configurações”, na opção “Mostrar
configurações avançadas...” e clicar no quadrado que habilita este recurso que se
encontra em
a) “Conteúdo da web”.
b) “Extensões”.
c) “Pesquisar”.
d) “Rede”.
e) “Privacidade”.

* * * * * RESPOSTA * * * * *

O Recurso de previsão para preenchimento de pesquisas podem ser encontrados


em: Configurações, opção Mostrar configurações avançadas e em seguida na
área de privacidade marcar a caixa que contém: Usar um serviço de previsão
para ajudar a preencher pesquisas e URLs digitados na barra de endereço.
A imagem abaixo mostra o menu de Privacidade onde pode ser habilitado esse
recurso.

Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: Agente de Fiscalização

Questão 226. Sobre as operações de download de arquivos no


navegador Chrome, assinale a afirmativa correta.

a) Os arquivos devem ser sempre gravados na pasta especificada por meio da


página de configurações.
b) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
c) Existe uma configuração que escolhe a pasta no momento da gravação.
213
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

d) Existe uma configuração que permite especificar a pasta de acordo com o tipo
do arquivo.
e) Existe uma configuração que permite especificar a pasta de acordo com o
tamanho do arquivo.
* * * * * RESPOSTA * * * * *

a) [ERRADO] A palavra “SEMPRE” nessa alternativa está incorreta, pois existe


uma opção no Chrome que permite perguntar ao usuário qual o local de gravação
deseja gravar.

b) [ERRADO] Os arquivos podem ser inseridos em diversos lugares, basta que o


usuário configure o local de descarregamento desejado.

c) [CERTO] Existe uma configuração que escolhe a pasta no momento da


gravação. Essa opção pode ser encontrada em: Configurações, menu Download
e selecionar o opção Perguntar onde salvar cada arquivo antes de fazer o
Download. A imagem abaixo mostra exatamente onde habilitar esse recurso.

d) [ERRADO] Não é possível especificar a pasta de acordo com o tipo do


arquivo.

e) [ERRADO] Não é possível especificar a pasta de acordo com o tamanho do


arquivo.

Ano: 2016 Banca: CESPE Órgão: CPRM Prova: Técnico em Geociências - Hidrologia

Questão 227. Assinale a opção correta acerca de ferramentas de


navegação na Internet.
a) O Internet Explorer permite que o usuário altere a forma de visualização das
páginas, como, por exemplo, a posição de textos e de imagens.
b) No Internet Explorer, o menu Favoritos permite o armazenamento de
endereços de sítios preferidos, de modo a facilitar novos acessos com um

214
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

clique apenas, não havendo a necessidade de digitar novamente esses


endereços.
c) O bloqueador de pop-ups faz que imagens e animações que ficam aparecendo
na tela sejam fixadas e não se movimentem, para não incomodar a leitura.
d) Páginas da Internet acessadas não podem ser salvas no computador: seu
conteúdo é de propriedade exclusiva do criador da página.
e) No Internet Explorer, é possível excluir o histórico de navegação, o que
impedirá o acesso a sítios já visitados.

* * * * * RESPOSTA * * * * *

a) [ERRADO] As alterações permitidas pelo Internet Explorer são relativas a


forma de exibição do conteúdo da página como: Zoom, alterar tamanho da fonte
e etc. Não é possível alterar a posição de textos ou imagens, pois a função do
navegador é apenas de exibir o conteúdo vendo da internet.

b) [CERTO] Os recurso Favoritos permite que o usuário salve os sites preferidos,


tornando o acesso mais rápido à poucos cliques.

c) [ERRADO] O Bloqueador de pop-up permite bloquear janelas que saltam de


maneira inesperada de sites que utilizam esse recurso. Porém, é possível que o
usuário gerencie essas permissões de cada site de maneira personalizada.

d) [ERRADA] É possível salvar qualquer página da internet de maneira que a


estrutura e o estilo fiquem intactos. Para isso, basta clicar com o botão direito do
mouse sobre uma página, clicar na opção Salvar Como; e dá um nome a página
onde salvará a estrutura, o conteúdo e o estilos da página completa.

e) [ERRADO] Excluir o histórico de navegação não impede o usuário de acessar


os sites deletados novamente.

Ano: 2016 Banca: ESAF Órgão: ANAC Prova: Técnico Administrativo

Questão 228. Um navegador Web consiste em


a) um aplicativo que um usuário invoca para acessar e exibir uma página Web.
b) um programa-fonte que um usuário invoca para acessar um programa-objeto.
c) um aplicativo escolhido pela máquina para depurar páginas Web.

215
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

d) um aplicativo, cujos programas são atualizados pelo usuário, para exibir uma
página Web.
e) uma página Web acessada pelo usuário para gerenciar seus arquivos de forma
off-line.

* * * * * RESPOSTA * * * * *

a) [CERTO] Um navegador é um aplicativo solicitado pelo usuário para acessar e


exibir páginas web.

b) [ERRADO] O navegador é um aplicativo para acessar páginas web.

c) [ERRADO] Depurar é acompanhar detalhadamente o passo a passo da


execução de determinado trecho do código. Essa é uma função presente nos
principais navegadores, porém, a alternativa afirma que o navegador é escolhido
pela máquina, o que não é verdade, o navegador é escolhido e executado pelo
usuário.

d) [ERRADO] O navegador é um aplicativo que pode ser atualizada


manualmente pelo usuário ou pode ser atualizado automaticamente.

e) [ERRADO] O Navegador não é uma página web, navegador é um aplicativo


que acessa e exibe páginas da web.

Ano: 2016 Banca: FGV Órgão: CODEBA Prova: Guarda Portuário

Questão 229. Com relação ao navegador Internet Explorer 11 BR,


analise as afirmativas a seguir.

I. Para exibir o conteúdo da página de um site na modalidade tela cheia,


deve-se acionar a tecla de função F11.
II. Para imprimir o conteúdo de uma página de um site, deve-se executar o
atalho de teclado Ctrl + P.
III. Para acessar a janela Opções da Internet, deve-se acionar o ícone .

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
216
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

c) se somente as afirmativas I e II estiverem corretas.


d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

* * * * * RESPOSTA * * * * *

I. [CERTO] Para habilitar o modo de tela cheia no Internet Explorer basta


pressionar a tecla de função F11.

II. [CERTO] Para imprimir o conteúdo de uma página de um site no Internet


Explorer, deve-se executar o atalho de teclado Ctrl + P.

III. [ERRADO] O ícone refere-se aos sites favoritos selecionados pelo


usuário.

Alternativa CORRETA LETRA D

Ano: 2016 Banca: FGV Órgão: CODEB AProva: Técnico Portuário - Apoio Administrativo

Questão 230. A figura a seguir ilustra o cursor do mouse posicionado à


esquerda na janela de diálogo do Google, na tela do browser Firefox Mozilla.

Para digitar a URL do site da CODEBA nesse navegador, há necessidade de


acessar a Barra de Endereços e, para isso, deve-se executar o seguinte atalho
de teclado:

a) Ctrl + L b) Ctrl + E c) Shift + L d) At + E e) Alt + L

* * * * * RESPOSTA * * * * *

a) [CERTO] As teclas de atalho para selecionar a barra de endereço são: F6,


Alt+D, Ctrl+L.

217
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

b) [ERRADO] Ctrl+E serve para focar na barra de pesquisa.

c) [ERRADO] Não há comando válido para esse atalho.

d) [ERRADO] Não há comando válido para esse atalho. Talvez a alternativa


quisesse confundir com o atalho Alt+E, que seleciona a guia Editar do Firefox, ao
invés de At+E.

e) [ERRADO] Não há comando válido para esse atalho.

Ano: 2016 Banca: CESGRANRIO Órgão: ANP Prova: Técnico Administrativo

Questão 231. Uma das características dos navegadores WEB mais


recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma
determinada página que se deseja acessar vai oferecer riscos ao computador,
antes mesmo que o site seja aberto.
Esse tipo de recurso é identificado como
a) rss
b) flickr
c) cookies
d) pagerefer
e) antiphishing

* * * * * RESPOSTA * * * * *

a) [ERRADO] RSS é uma forma simplificada de apresentar o conteúdo de um


site. Com o RSS o usuário não precisa acessar todos sites e blogs do seu
interesse para checar as novidades, o RSS gerencia as atualizações de maneira
fácil para o usuário.

b) [ERRADO] Flickr é um site de compartilhamento de hospedagem de fotos.

c) [ERRADO] Cookies são pequenos arquivos de texto capazes de identificar o


comportamento do usuário e tomar algumas decisões baseadas nessas
informações.

d) [ERRADO] Esse não é um termo usado em informática.

218
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

e) [CERTO] Phishing tem o objetivo de “pescar” informações e dados pessoais


importantes através de mensagens falsas. Os navegadores modernos como o
Mozilla Firefox, Google Chrome e Internet Explorer utilizam ferramentas anti-
phishing para filtrar boa parte dessas ameaças.

Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Conhecimentos Gerais

Questão 232. Assinale a opção que apresenta a combinação de teclas


que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão
mais recente e com configuração padrão, instalada em uma máquina com
sistema operacional Windows.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A

* * * * * RESPOSTA * * * * *

a) [ERRADO] Ctrl+B exibe a barra de favoritos.

b) [ERRADO] Ctrl+D adiciona um novo site a lista de favoritos.

c) [ERRADO] Ctrl+E seleciona a barra de pesquisa.

d) [CERTO] Ctrl+T adiciona uma nova aba.

e) [ERRADO] Ctrl+A seleciona todo o conteúdo da página.

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Agente Administrativo

Questão 233. Acerca dos conceitos e das tecnologias relacionados à


Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item
subsequente.
O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado,
faz que páginas web desenvolvidas a partir de versões anteriores ao Internet
Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente
do navegador.

219
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

* * * * * RESPOSTA * * * * *

Atenção: Essa foi uma questão defendida como CERTA pelo CESPE, porém, há
prova de que houve erro na análise da questão.

O Modo de Exibição de Compatibilidade, quando ativado, permite que os sites


desenvolvidos em versões anteriores ao Internet Explorer 8 sejam exibidos como
se estivessem em VERSÕES ANTERIORES, permitindo que haja
compatibilidade entre as várias versões do navegador.

A questão afirma que: “páginas web desenvolvidas a partir de versões anteriores


ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão
mais recente do navegador”, mas não é uma versão recente, e sim, uma versão
anterior.

Questão ERRADA

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista

Questão 234. A respeito da Internet e suas ferramentas, julgue o item a


seguir.

O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto


ao sistema operacional Windows e que, por ser de código aberto, pode ser
instalado em qualquer computador.

* * * * * RESPOSTA * * * * *

O Internet Explorer era o navegador oficial dos sistemas anteriores ao Windows


10, atualmente é usado o navegador Microsoft Edge, porém o Internet Explorer e
o Microsoft Edge NÃO são de código aberto, mas sim, de código fechado, ou
seja, não é permitido acessar o código-fonte, fazer alterações ou mesmo distribuí-
lo gratuitamente. Os navegadores mais famosos de código aberto são o Google
Chrome e o Mozilla Firefox.

Questão ERRADA

220
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2015 Banca: CESPE Órgão: TJ-DFT Prova: Conhecimentos Básicos

Questão 235. Julgue o item a seguir a respeito de conceitos de


informática.
Uma das vantagens do Google Chrome é permitir a realização de busca a partir
da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja
pesquisar e, em seguida, pressionar a tecla ENTER.

* * * * * RESPOSTA * * * * *

No Google Chrome é possível fazer pesquisas através da barra de endereço


inserindo apenas o que deseja ser pesquisado, em seguida, pressionar a tecla
Enter.

Questão CERTA

Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Conhecimentos Básicos

Questão 236. No que diz respeito aos programas Internet Explorer 11,
Mozilla Firefox, Google Chrome e Thunderbird, assinale a opção correta.

a) Um navegador é um programa de computador criado para fazer requisições de


páginas na Web, receber e processar essas páginas. Quando é digitado o
endereço de um sítio na barra de endereços e pressionada a tecla ENTER, o
navegador envia uma chamada à procura da página solicitada. Se houver uma
resposta positiva, ou seja, se a página for encontrada, então o navegador faz a
leitura do conteúdo da página e mostra-o para o usuário.
b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet
Explorer, com interface simples e objetiva que facilita a navegação
principalmente em páginas seguras.
c) A escolha do navegador depende necessariamente do tipo do sistema
operacional instalado no computador. Por exemplo, o Internet Explorer 11
permite maior velocidade que o Chrome quando instalado em computadores
com o Windows 7 ou superior.
d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres,
pois possui código aberto.
e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder
buscar informações rápidas de diversos assuntos, pois a página inicial é um
sítio de busca.

221
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

* * * * * RESPOSTA * * * * *

a) [CERTO] O navegador é simplesmente um interpretador de páginas web, onde


é necessário que o usuário insira o site que deseja navegar na barra de
endereço, em seguida, pressionar Enter para que o navegador faça uma
requisição ao site, se houver uma resposta positivo, o navegador faz a leitura do
conteúdo e exibe para o usuário.

b) [ERRADO] Thunderbird é um aplicativo de gerenciamento de e-mail e não um


navegador.

c) [ERRADO] Há navegadores que não disponibilizam versões em qualquer


sistema operacional, no caso do Internet Explorer e Microsoft Edge não podem
ser instalados de maneira oficial em sistemas Linux, por exemplo. O problema
dessa alternativa está em afirmar que o Internet Explorer 11 permite maior
velocidade que o Chrome quando instalado em computadores com o Windows 7
ou superior, isso NÃO pode ser afirmado de maneira concreta, pois a
velocidade não é uma característica permanente e imutável dos navegadores.

d) [ERRADO] Tanto o Mozilla Firefox quanto o Google Chrome são navegadores


de código aberto, portanto não é possível afirmar que o Firefox é ideal para
trabalhar com software livre, a questão aqui julga apenas do ponto de vista
pessoal, portanto, está incorreto.

e) [ERRADO] A página de busca associada a página inicial do Google Chrome


não é uma característica exclusiva desse navegador. É possível configurar uma
página de busca na página inicial no Firefox, Internet Explorer, Microsoft Edge e
qualquer outro navegador, esse é um recurso básico entre os navegadores.

Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: Técnico da Procuradoria - Sem Especialidade

Questão 237. Observe a imagem a seguir, obtida pela captura de tela


mostrada pelo Chrome após um clique do mouse no ícone localizado no canto
superior direito.

222
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Sobre os comandos e opções disponíveis nessa tela, está correto afirmar que:

a) o comando “Buscar...” inicia uma nova busca por páginas da Internet;


b) o ícone localizado na última coluna da linha iniciada pelo comando “Zoom”
serve para minimizar a página correntemente aberta;
c) o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como
favoritas, e não serve para incluir a página correntemente aberta na lista de
favoritas;
d) o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para
a criação de uma nova guia, mas não tem efeito quando usado nessa tela;
e) o comando “Nova janela” produz exatamente o mesmo efeito do comando
“Nova guia”.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O comando “Buscar” exibe uma caixa de pesquisa para encontrar


uma palavra ou frase na página atual.

b) [ERRADO] O ícone “Zoom” é representado pela imagem a seguir:


Esse ícone habilita o modo de tela cheia do navegador.

223
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

c) [ERRADO] A opção de Favoritos também permite adicionar a página atual na


lista de favoritos através da opção: Adicionar esta página aos favoritos.

d) [CERTO] Ctrl+T abri uma nova guia, porém se clicar no ícone localizado no
canto superior direito e em seguida pressionar as teclas Ctrl+T, não abrirá uma
nova guia.

e) [ERRADO] “Nova janela” inicia uma nova janela permitindo iniciar várias guias,
já a “Nova guia” permite criar uma nova aba de navegação em uma mesma
janela.

Ano: 2015 Banca: FGV Órgão: Prefeitura de Cuiabá - MT Prova: Técnico em Administração Escolar

Questão 238. Analise a lista de aplicativos a seguir.

I. Google Chrome
II. Mozilla Firefox
III. Internet Explorer
IV. Windows Explorer
V. Windows Media Player

Assinale a opção que indica os aplicativos que podem ser utilizados como
navegadores (browsers) na Internet.
a) I e IV, apenas.
b) I e II, apenas.
c) I, II e III, apenas.
d) I, II, III e IV, apenas.
e) I, II, III, IV e V.

* * * * * RESPOSTA * * * * *

I. Google Chrome (Navegador)


II. Mozilla Firefox (Navegador)
III. Internet Explorer (Navegador)
IV. Windows Explorer (Gerenciador de Arquivos)
V. Windows Media Player (Reprodutor de Mídias)

224
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Alternativa CERTA LETRA C

Ano: 2017 Banca: VUNESP Órgão: TJM-SP Prova: Escrevente Técnico Judiciário

Questão 239. Um usuário preparou uma mensagem de correio


eletrônico usando o Microsoft Outlook 2010, em sua configuração padrão, e
enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu
de anexar um arquivo. Esse mesmo usuário preparou, então, uma nova
mensagem com o mesmo assunto, e enviou para o mesmo destinatário, agora
com o anexo.

Assinale a alternativa correta.


a) A mensagem original, sem o anexo, foi automaticamente apagada no
computador do destinatário e substituída pela segunda mensagem, uma vez
que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não
foi transmitida, permanecendo no computador do destinatário apenas a
primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de
saída do remetente, até que a primeira mensagem tenha sido lido pelo
destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a
segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível
transmitir mais de uma mensagem com o mesmo assunto e mesmo remetente.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Independente do primeiro e-mail ter anexo ele foi enviado para o
destinatário.

b) [ERRADO] Independente dos assuntos serem os mesmos nos dois envios, o


destinatário recebeu os dois e-mails, caso contrário, seria impossível receber e-
mails com o mesmo título, o que não é verdade.

c) [ERRADO] Independente do destinatário ter lido ou não o primeiro e-mail, ele


continuará recebendo os e-mails do remetente.

225
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

d) [CERTO] O destinatário recebeu as duas mensagens, sendo a primeira sem


anexo e a segunda com anexo.

e) [ERRADO] Não há restrições da quantidade de e-mails enviados pelo mesmo


remetente, muito menos o bloqueio de mensagens que tenham o mesmo título.

Ano: 2016 Banca: VUNESP Órgão: Prefeitura de Guarulhos - SP Prova: Assistente de Gestão Escolar

Questão 240. Assinale a alternativa que preenche, correta e


respectivamente, as lacunas do enunciado.
Na imagem a seguir, que mostra um e-mail sendo preparado para envio, pode-se
perceber que existem _____ arquivos anexados, _____ endereço(s) de e-mail de
remetente(s) e _____ endereço(s) de e-mail de destinatário(s).

a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3
d) 3 … 2 … 2
e) 1 … 2 … 2

* * * * * RESPOSTA * * * * *

Vamos completar as lacunas da questão analisando as marcações da imagem a


seguir:

226
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Na marcação 1 em vermelho, é possível identificar que o e-mail está partindo de


apenas 1 remetente, pois tem apenas um email. Na marcação 2 em azul, temos
3 destinatários; e na marcação 3 em amarelo, podemos observar que há 2
arquivos em anexo. Portanto, temos a sequência 2 … 1 … 3.

Alternativa CORRETA LETRA B

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo

Questão 241. Acerca do pacote Microsoft Office, julgue o item a seguir.


No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação
de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do email com o conteúdo
ocultado.

* * * * * RESPOSTA * * * * *

Cco, que significa Cópia Carbono Oculto é um recurso do e-mail que possibilita
ocultar do destinatário que outras pessoas também receberam o mesmo e-mail
com tudo conteúdo.

Esse recurso é muito comum em empresas quando é necessário enviar um e-


mail a secretária e deseja que o chefe esteja ciente que ela recebeu o e-mail,
porém, a secretário não saberá que o chefe recebeu uma cópia do e-mail.
A questão afirma que o conteúdo do e-mail ficará oculto, o que não é verdade,
ficarão ocultos os contatos (e-mails) inseridos no campo Cco.
227
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Questão ERRADA

Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento e Gestão

Questão 242. No Microsoft Outlook 2010, para notificar outras pessoas


sobre ausências temporárias, como período de férias, para que as pessoas que
enviaram o e-mail saibam que você não responderá às suas mensagens
imediatamente, é necessário configurar
a) Social Connector.
b) Calendário.
c) Adicionar Lembrete.
d) Respostas Automáticas.
e) Compromisso.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Social Connector é uma rede social do Outlook onde você pode
ficar atualizado sobre o status e as atividades de seus contatos, sejam eles da
rede da sua organização, sejam de sites de redes sociais na Internet.

b) [ERRADO] O Calendário é o componente de agendamento e é totalmente


integrado aos contatos de email e outros recursos como: Criar compromissos e
eventos, Organizar reuniões, Exibir agendas de grupo e etc. Não há o recurso de
envio de mensagem imediato sobre ausências temporárias no calendário.

c) [ERRADO] O recurso para Adicionar Lembretes informá-lo quando a data de


reunião ou de um compromisso está próxima. Você pode também usar lembretes
para vários outros itens pendentes, como dedicar tempo a um email ou a uma
tarefa.

d) [CERTO] Resposta Automática, como o próprio nome sugere, envia respostas


automáticas (Ausência Temporária) do Outlook, de modo que as pessoas que
enviarem email para você saibam que não receberão uma resposta imediata.

e) [ERRADO] Compromissos são atividades que você agenda no seu calendário


e que não envolvem convites a outras pessoas nem reserva de recursos.

228
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: FGV Órgão: COMPESA Prova: Assistente de Saneamento e Gestão

Questão 243. Maria tem recebido e-mails não solicitados, de origem


desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos
principais gerenciadores de e-mail oferecem mecanismos para minimizar os
inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.
a) Antivírus.
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Vírus.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Antivírus é uma ferramenta para detecção e prevenção de vírus em


um dispositivo. Esse não é um mecanismo usado pelos gerenciadores de e-mails
para identificar esse tipo de inconveniente.

b) [ERRADO] Cavalo de troia é um malware que entra no computador abrindo


portas para uma possível invasão. Esse também não seria um recurso que
ajudaria a identificar e-mails inconvenientes.

c) [ERRADO] Malwares são softwares maliciosos, ou seja, mal intencionados


que quando instalados deixam o computador vulnerável.

d) [CERTO] Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Os
gerenciadores de email populares utilizam mecanismos para identificar esse tipo
de mensagem e transferem-nos para uma guia geralmente chamados de Spam,
diminuindo a inconveniência para o usuário.

e) [ERRADO] Vírus é um programa malicioso que quando instalado no


computador torna-o vulnerável.

229
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: FCC Órgão: ELETROBRAS-ELETROSUL Prova: Técnico de Segurança do Trabalho

Questão 244. É possível fazer o download de mensagens de uma conta


de webmail e visualizá-las por meio de programas como o Microsoft Outlook.
Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a
sincronia das mensagens e, após esse processo, seja mantida a conexão para
que as novas mensagens recebidas no webmail sejam atualizadas, deve-se
configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook
para utilizar o acesso por meio do protocolo
a) IMAP.
b) POP.
c) SMTP.
d) FTP.
e) SMNP.

* * * * * RESPOSTA * * * * *

a) [CERTO] IMAP é um protocolo online, onde é necessário um software


gerenciador de e-mail como o Outlook, por exemplo, para conectar-se ao servidor
e sincronizar os e-mails da conta o usuário. Assim, todas as alterações serão
sincronizadas junto ao servidor de e-mail.

b) [ERRADO] Para o protocolo POP é necessário a utilização de um programa


de e-mails. O protocolo POP ou POP3 é um protocolo offline no qual, o software
de emails conecta-se ao servidor, realiza o download das mensagens e após
esse processo, finaliza a conexão e apagando todos os e-mails do servidor de e-
mail.

c) [ERRADO] SMTP do inglês Simple Mail Transfer Protocol ou Protocolo de


Transferência de Correio Simples é o protocolo padrão usado para o envio de e-
mails através da Internet.

d) [ERRADO] FTP é um protocolo de transferência de arquivos.

e) [ERRADO] SMNP é o protocolo padrão para monitoramento e gerenciamento


de redes.

230
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: CESPE Órgão: CPRM Prova: Técnico em Geociências - Hidrologia

Questão 245. Com relação a programas de correio eletrônico, assinale a


opção correta.
a) Quando o usuário cria um novo endereço de email, nele serão
automaticamente listados todos os endereços dos destinatários para os quais o
usuário enviou sua última mensagem.
b) Mensagens recebidas poderão ser encaminhadas a outros destinatários,
sendo, nesse caso, automaticamente copiadas para os remetentes originais.
c) Ao se responder uma mensagem de correio eletrônico utilizando a opção
Responder a todos, todos os usuários com endereços copiados no cabeçalho
da mensagem receberão uma cópia da resposta, mesmo aqueles que foram
apenas copiados na mensagem.
d) O catálogo de endereços possui nome e email de todos listados nos
cabeçalhos das mensagens recebidas pelo usuário.
e) Na caixa de saída, são armazenados todos os emails enviados pelo usuário do
programa de correio eletrônico.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Se o usuário criou uma conta de e-mail nova, então não há


contados nesta conta. Além disso, não há importação automática de contatos de
outras contas.

b) [ERRADO] Quando se encaminha uma mensagem, deve-se informar o novo


destinatário não havendo envio automático de cópia para os remetentes originais.

c) [CERTO] A opção de “Responder a Todos” permite enviar uma cópia a todos


os usuários com endereços no cabeçalho da mensagem. Assim, tanto o
remetente principal (campo PARA), Cc (campo de cópia carbono) e Cco (campo
de cópia carbono oculto) receberão a mensagem.

d) [ERRADO] O Catálogo de Endereços tem apenas os endereços que o usuário


cadastrou, não os que recebeu.

e) [ERRADO] A Caixa de Saída armazena todas as mensagens enviadas pelo


usuário.

231
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2016 Banca: VUNESP Órgão: UNIFESP Prova: Técnico em Segurança do Trabalho

Questão 246. O usuário Mateus recebeu uma mensagem de correio


eletrônico com as seguintes características:

De: guilherme@vunesp.com.br
Para: gustavo@vunesp.com.br
C/C: mateus@vunesp.com.br
Assunto: Resolução de Pendências
Anexo: PENDENCIAS.TXT

Assinale a alternativa que apresenta o resultado correto quando Mateus clica em


Encaminhar.
a) O anexo PENDENCIAS.TXT é mantido na nova mensagem.
b) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica em branco.
c) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica preenchido com
gustavo@vunesp.com.br.
d) A nova mensagem não contém nenhum anexo.
e) A nova mensagem aparece com o campo assunto em branco.

* * * * * RESPOSTA * * * * *

a) [CERTO] O arquivo em anexo PENDENCIAS.TXT é mantido na mensagem


quando o usuário o encaminhar.

b) [ERRADO] Quando o usuário pretende “Encaminhar” um e-mail, o campo


“Para” aparece em branco.

c) [ERRADO] Quando o usuário pretende “Encaminhar” um e-mail o campo


“Para” aparece em branco.

d) [ERRADO] Quando encaminhado, o anexo permanece no e-mail.

e) [ERRADO] O campo assunto permanece quando o usuário pretende


“Encaminhar” um e-mail.

232
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região Prova: Auxiliar Administrativo

Questão 247. A computação em nuvem fornece alguns serviços de


computação pela internet: por exemplo, armazenamento, processamento de
dados, rede, análise de dados, dentre outros. As empresas fornecedoras desses
serviços computacionais em nuvem, em sua maioria, oferecem essas
funcionalidades e cobram por sua utilização. Assinale alternativa que indica duas
provedoras globais de serviços de nuvem pública (Cloud computing).

a) Microsoft e Amazon.
b) Uber e WhatsApp.
c) Linux e Microsoft.
d) Microsoft e Walmart.
e) Apple e Facebook.

* * * * * RESPOSTA * * * * *

a) [CERTO] A Microsoft oferece o serviço One Drive de computação na nuvem,


enquanto a Amazon oferece o serviço Amazon Cloud. One Drive e Amazon Cloud
estão entre os principais serviços de nuvem no mundo.

b) [ERRADO] Uber é uma empresa que oferece serviço de transporte. O


WhatsApp é um aplicativo de comunicação através de dispositivos móveis.

c) [ERRADO] Uma das distribuições do Linux, o Ubuntu, criou o serviço na


nuvem chamado Ubuntu One, onde poderia ser salvo arquivos e sincronizados
em outros dispositivos, porém esse serviço foi descontinuado.

d) [ERRADO] Walmart é uma das maiores lojas de varejo no mundo.

e) [ERRADO] Apple é uma empresa de computadores e dispositivos móveis e o


Facebook é uma rede social.

233
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores


Ano: 2017 Banca: IBGP Órgão: CISSUL - MG Prova: Técnico de Enfermagem

Questão 248. O Brasil está entre os países com maior número de


usuários de redes sociais.
Assinale a alternativa que é conhecida como rede social profissional.
a) Facebook.
b) Hangouts.
c) Twitter.
d) LinkedIn.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O Facebook é uma rede social que permite conversar com amigos
e compartilhar mensagens, links, vídeos, fotografias, fazer transmissões ao vivo
online e etc.

b) [ERRADO] O Hangouts é uma plataforma de mensagens instantâneas e chat


de vídeo desenvolvido pelo Google. Essa ferramenta também pode ser usada
para videoconferência, bate papo com os amigos, criar grupos escolares, dentre
outras funções.

c) [ERRADO] Twitter é uma rede social que permite os usuários compartilhar


atualizações pessoais de outros contatos em textos de até 140 caracteres.

d) [CERTO] O LinkedIn é uma rede social voltada para negócios onde é possível
criar um perfil profissional especializado em relacionamento profissional.

Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Técnico Judiciário – Área Administrativa

Questão 249. Um Técnico Judiciário precisa mudar o nome e a senha da


rede wireless do escritório onde trabalha, pois desconfia que ela está sendo
utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de
configuração do modem que recebe a internet e que também é roteador. Para
acessar essa área, no computador ligado ao modem-roteador, deve abrir o
navegador web e, na linha de endereço, digitar o

a) comando http://ipconfig.
b) endereço de memória do roteador.
c) comando http://setup.

234
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

d) comando http://settings.
e) IP de acesso ao roteador.

* * * * * RESPOSTA * * * * *

a) [ERRADO] “ipconfig” quando digitado no prompt de comando, exibe


configuração de rede. Esse comando não permite acesso às configurações
internas do roteador.

b) [ERRADO] Não é possível acessar o roteador digitando o endereço de


memória do roteador.

c) [ERRADO] Esse não é um comando válido para ter acesso ao roteador.

d) [CERTO] Para acessar o roteador é necessário o IP de acesso, com isso, é


possível ter acesso a todas as configurações.

Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: Pedagogo

Questão 250. Um problema de segurança ao navegar na internet pode


tornar o computador indisponível e colocar em risco a confidencialidade e a
integridade dos dados nele armazenados. Sobre navegação segura, associe a
segunda coluna com a primeira.

I) HTTP
II) HTTPS
III) EV SSL
IV) Cookies

( ) Certificado que inclui a verificação de que a empresa foi legalmente registrada,


encontra-se ativa e que detém o registro do domínio para o qual o certificado será
emitido.
( ) Pequenos arquivos que são gravados no computador quando acessa sites na
Internet e que são reenviados a estes mesmos sites quando novamente visitados.
( ) Protocolo que utiliza certificados digitais para assegurar a identidade, tanto do
site de destino quanto da origem, caso possua.
( ) Protocolo sob o qual os dados trafegam sem criptografia.

235
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Internet e Navegadores

Assinale a alternativa que contém a sequência CORRETA de associação, de


cima para baixo.
a) II, I, III, IV
b) III, IV, II, I
c) IV, II, III, I
d) IV, III, II, I
e) III, I, II, IV

* * * * * RESPOSTA * * * * *

(EV SSL) Certificado que inclui a verificação de que a empresa foi legalmente
registrada, encontra-se ativa e que detém o registro do domínio para o qual o
certificado será emitido.

(Cookies) Pequenos arquivos que são gravados no computador quando acessa


sites na Internet e que são reenviados a estes mesmos sites quando novamente
visitados.

(HTTPS) Protocolo que utiliza certificados digitais para assegurar a identidade,


tanto do site de destino quanto da origem, caso possua.

(HTTP) Protocolo sob o qual os dados trafegam sem criptografia.

DICA: Para resolver essa questão, basta saber apenas o que são cookies e você
encontrará a alternativa correta.

Questão CORRETA LETRA B

236
237
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2016 Banca: FCC Órgão: AL-MS Prova: Agente de Apoio Legislativo

Questão 251. Após o recebimento e a leitura de um email com anexo, o


usuário percebeu que o computador foi infectado por algum tipo de malware.
Fazendo uma pesquisa na internet, o usuário identificou que o malware que
infectou o computador é do tipo worm, pois
a) arquivos desconhecidos foram instalados no Desktop do computador.
b) arquivos de documentos de texto foram deletados da pasta Documentos.
c) o computador realiza atividades como se estivesse sendo controlado
remotamente.
d) o computador enviou várias mensagens de email com propaganda
indevidamente.
e) o computador ficou lento indicando grande consumo de recursos.

* * * * * RESPOSTA * * * * *

Antes de analisarmos as alternativas é importante saber que o worm é diferente


de vírus. Os Worms e os vírus são tipos de malwares (software malicioso) e cada
um deles apresentam características diferentes.

Os vírus são partes de um programa, enquanto os worms são programas


completos. Os worms não necessitam ser executados para agirem, já os vírus
precisam. Os vírus necessitam de um hospedeiro para se propagar, ou seja, se
propaga infectando outros arquivos do computador, enquanto que os Worms se
multiplicam automaticamente, sem a necessidade de um hospedeiro.

Visto as diferenças básicas, vamos às alternativas:

a) [ERRADO] Para que o worm infecte um computador, não há necessidade de


um arquivo hospedeiro.

b) [ERRADO] A alteração e/ou remover arquivos é uma característica dos vírus e


nãos dos worms.

c) [ERRADO] O malware que permite que o atacante tenha acesso remoto ao


computador infectado é conhecido como Backdoor que é usado para assegurar o
acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente.

238
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

d) [ERRADO] Essa é uma característica associado ao Spam, que envia vários e-


mails para uma imensa lista de contatos, onde, na maioria das vezes há
propaganda no corpo do e-mail.

e) [CERTO] Como uma das principais características dos worms é a auto-


replicação e a execução automática, um dos maiores danos é o aumento
exagerado de consumo dos recursos do computador, tornando-o lento, pois a
cada nova replicagem mais recursos são consumidos e mais lento fica o
computador.

Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: Conhecimentos Gerais

Questão 252. Há ataques que consistem em sobrecarregar um servidor


com uma quantidade excessiva de solicitações de serviços. Há muitas variantes
desse tipo de ataque. Em uma delas o agressor invade muitos computadores e
instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque,
os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é
conhecido como:
a) NGSV.
b) DDoS.
c) ServBlock.
d) Worm.
e) Cavalo de Tróia.

* * * * * RESPOSTA * * * * *

a) [ERRADO] NGSV não é um termo utilizado na informática.

b) [CERTO] O ataque DDoS, também conhecido como Negação de Serviço, tem


como objetivo tornar um servidor, serviço ou infraestrutura indisponível por
sobrecarga de acessos. Muitas vezes são utilizados softwares zumbis em outros
computadores que recebem o comando de acessar um determinado serviço
todos ao mesmo tempo, causando o esgotamento e tirando-o do ar.

c) [ERRADO] ServBlock não é um termo utilizado na informática.

d) [ERRADO] Worm é um tipo de malware (software malicioso) e não um tipo de


ataque.

239
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Cavalo de Tróia é um tipo de malware (software malicioso) e não


um tipo de ataque.

Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: Técnico Operacional Mecânico

Questão 253. Sempre que um acesso envolver a transmissão de


informações sigilosas, é importante que um funcionário da COPERGÁS se
certifique do uso de conexões seguras. Indica uma conexão segura quando
a) o endereço do site começa com http://.
b) o endereço do site não começa com www. Isso indica que o protocolo de
segurança foi omitido por se tratar de uma conexão segura.
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao
passar o mouse sobre ele, não há detalhes da identidade do site, pois a
conexão é segura.
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar
sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma
conexão segura.
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do
proprietário do site, indicando se tratar de conexão com EV SSL, muito segura,
como também é o https.

* * * * * RESPOSTA * * * * *

a) [ERRADO] http é o protocolo usado para acessar a web, mas para acessar de
de modo seguro é usado o https (com “s”), que indica que o site acessado é
seguro.

b) [ERRADO] “www” significa World Wide Web que em tradução literal seria “teia
do tamanho do mundo”. O “www” não indica que o site é seguro, indica que é
apenas um site na internet.

c) [ERRADO] Quando o site é certificado como seguro é mostrado o ícone de um


cadeado fechado próximo a barra de endereço, indicando que o site é confiável.
A alternativa afirma que que é apresentado o logotipo (marca) do site, mas na
realidade é mostrado um cadeado.

d) [ERRADO] O ícone de um cadeado fechado é mostrado quando o site é


certificado como seguro.

240
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [CERTO] O EV SSL (Extended Validation Secure Socket Layer) é um


certificado que indica que o site é seguro e que a identidade do site foi verificada
por uma Autoridade Certificadora (CA) de acordo com as mais rigorosas normas
estabelecidas pelo CA. Uma das características mostradas nesse tipo de
certificação é deixar a barra de endereço verde junto com o nome do proprietário
do site. Na imagem abaixo é possível ver exatamente esse tipo de certificado em
ação, com a cor de fundo da barra de endereço verde e o nome da empresa
COMODO CA Limited na mesma barra.

Ano: 2016 Banca: FCC Órgão: ELETROBRAS-ELETROSUL Prova: Técnico de Segurança do Trabalho

Questão 254. Considere, por hipótese, que a Eletrosul deseja aumentar


a segurança das informações utilizando registros das atividades de seus
colaboradores. A partir da análise destes registros armazenados em arquivo ou
em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar


arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no
computador.

Estes registros são denominados


a) backups.
b) phishing.
c) logs.
d) hashes.
e) firewalls.

241
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

* * * * * RESPOSTA * * * * *

Atenção: Note que a questão busca por uma solução que possa fazer registro
das atividades dos colaboradores da empresa.

a) [ERRADO] “backup” é basicamente uma cópia de segurança dos dados,


embora seja essencial para qualquer empresa, o backup não faz registro de
atividades de usuários.

b) [ERRADO] “phishing” é uma forma de fraude eletrônica, caracterizada por


tentativas de adquirir dados pessoais, para com isso passar por uma pessoa
confiável e realizar operações fraudulentas.

c) [CERTO] “log” é uma expressão utilizada para descrever o processo de


registro de eventos relevantes em um sistema computacional, sendo capaz de
rastrear todos os “passos” dados por qualquer usuário operando o sistema.

d) [ERRADO] “hashe” é uma técnica usada para identificar arquivos de maneira


única, para isso, é criado um código com letras e números que podem ser
comparados e avaliados. Por exemplo, caso você queira saber se um arquivo
compartilhado é realmente o mesmo e não sofreu alterações, basta comparar o
hashe do arquivo original com o compartilhado, se forem iguais significa que é o
mesmo arquivo e não teve alterações.

e) [ERRADO] “firewall” é uma solução de segurança que pode ser baseado tanto
em hardware (dispositivo eletrônico) ou em software, que monitora a entrada e
saída de tráfego, podendo bloqueá-la caso julgue inseguro para o sistema.

Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Prova: Assistente em Administração

Questão 255. Os responsáveis por procedimentos de Segurança da


Informação devem-se preocupar com usuários mal-intencionados, muitas vezes
responsáveis por geração de prejuízos empresariais disseminando malwares,
roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da
empresa. Um exemplo típico é o programador competente, mas mau caráter, que
produz programa malicioso capaz de propagar-se automaticamente pela rede de
computadores da empresa em que trabalha, por meio de cópias de computador
para computador, provocando, por exemplo, lentidão na rede, desaparecimento
de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais
242
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

graves se dispusesse, como outros malwares, de mecanismos de comunicação


que proporcionassem seu controle remoto pelo agente invasor.

Esse tipo de programa malicioso é conhecido como


a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm

* * * * * RESPOSTA * * * * *

a) [ERRADO] O adware é um tipo de malware específico para apresentar


propagandas sem a permissão do usuário. Geralmente os adwares são
apresentados em formas de pop-up (pequenas janelas) que abrem a todo
instante tentando pegar um clique despercebido do usuário. Não houve nenhuma
menção na questão sobre propaganda ou anúncios, portanto, não é um adware.

b) [ERRADO] Spyware é um programa projetado para monitorar as atividades de


um sistema e enviar as informações coletadas para terceiros. O spyware não se
propaga automaticamente pela rede, portanto, não é uma das alternativas para
a questão.

c) [ERRADO] Keylogger é um tipo de spyware, onde é capaz de capturar e


armazenar as teclas digitadas pelo usuário no teclado do computador, como isso,
é possível descobrir login e senha de várias contas do usuário trazendo graves
danos. Por ser um tipo de spyware não é automaticamente propagado pela
rede.

d) [ERRADO] Na maioria das vezes costumamos dizer que todo o programa


malicioso que infecta nosso computador é um vírus, mas não é bem assim, os
vírus são um tipo de malware, assim com o spyware, cavalo de tróia, worm e etc.
cada um com características diferentes.
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. Porém os vírus não se propagam
automaticamente pela rede assim como os spywares.

243
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [CERTO] Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador. Diferente
do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas, pela execução direta de suas cópias. Por
replicarem-se de maneira rápida e automática, o worm consome muito recurso
dos computadores deixando-os lentos.

Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: Agente de Fiscalização

Questão 256. Quando abertos inadvertidamente, arquivos anexados a


um e-mail podem constituir séries ameaças à segurança de um computador.
Assinale a opção que indica a extensão de arquivo que caracteriza arquivos
perigosos.
a) .exe
b) .jpg
c) .ppt
d) .txt
e) .xml

* * * * * RESPOSTA * * * * *

a) [CERTO] Extensões .exe são arquivos executáveis do sistema operacional da


Microsoft. Por exemplo, quando você deseja instalar um programa no Windows,
geralmente esse instalador usa a extensão .exe. E da mesma maneira que pode
ser instalado um programa confiável, você também pode instalar um programa
malicioso e infectar o seu computador.

b) [ERRADO] A extensão .jpg são destinadas a arquivos de imagens, como


fotografias e gravuras, por exemplo.

c) [ERRADO] Um PPT é um arquivo de slides do Microsoft PowerPoint. O


usuário pode abrir, editar e fazer alterações nos slides da apresentação,
acrescentando itens, efeitos e outros recursos. Basicamente o PPT não
apresenta riscos quando baixado por e-mail.

d) [ERRADO] Arquivos .txt são arquivos de texto simples. Quando criamos um


arquivo no Bloco de Notas, por exemplo, a extensão do arquivo é .txt, portanto,
esse não seria uma ameaça caso fosse baixado por e-mail.

244
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] .xml é uma linguagem de marcação muito utilizado na internet que


serve para padronizar uma sequência de dados com o objetivo de organizar,
separar o conteúdo e integrá-lo com outras linguagens. Esse tipo de arquivo não
seria ofensivo caso fosse baixado do e-mail.

Ano: 2016 Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social

Questão 257. Com relação a informática, julgue o item que se segue.


A infecção de um computador por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja anexado à mensagem
eletrônica recebida.

* * * * * RESPOSTA * * * * *

Uma das maneiras de infecção por vírus é através de um arquivo anexado em um


e-mail, mas para que realmente aconteça a infecção é necessário que o usuário
execute o arquivo infectado, pois essa é a maneira como os vírus são ativados.

Questão CORRETA

Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão de Políticas Públicas I

Questão 258. É procedimento correto de segurança da informação


a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Acessar a conta bancário de vários computadores pode ser um


risco, pois não se sabe quais computadores estão realmente infectados e que
podem capturar a sua conta bancária, por exemplo.

b) [ERRADO] Java é uma linguagem de programação muito utilizada em sites,


aplicativos de celulares e computadores. O Java retratado na questão refere-se a
245
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

um pacote que é instalado no computador que permite que aplicações que


utilizem a linguagem Java possam ser executadas. É muito importante que o
Java esteja sempre atualizado no computador do usuário, pois contém
aprimoramentos importantes para melhorar o desempenho, a estabilidade e a
segurança das aplicações Java executadas nos dispositivos.

c) [ERRADO] http é o protocolo padrão da web que permite acessar as milhares


de páginas espalhadas pela internet, porém, não há um padrão de segurança. Já
https (com “s”) faz o mesmo que o http adicionando características de
segurança. É exatamente o https que é usado na internet banking, e-
commerces e vários outros sites que necessitam de segurança na hora de
trafegar dados pessoais dos usuários.

d) [ERRADO] Bloquear notícia sobre Segurança da Informação não é uma


solução de segurança. Alternativa sem fundamento.

e) [CERTO] Usar soluções de segurança como antivírus e firewall é uma boa


maneira de prevenir roubo de dados, infecções e etc. Os antivírus servem para
detectar e eliminar possíveis arquivos e programas danosos ao sistema. Já o
firewall tem a função de rastrear o tráfego da rede, permitindo ou bloqueando o
tráfego que julgar inadequado.

Ano: 2016 Banca: CESGRANRIO Órgão: ANP Prova: Técnico em Regulação de Petróleo e Derivados

Questão 259. Para prevenir que vírus se instalem nos computadores de


seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos
executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único
que poderia ser enviado por e-mail através do Gmail é
a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt

* * * * * RESPOSTA * * * * *

Gmail é serviço de e-mail popular do Google. Por ser tratar de um dos mais
conhecidos serviços de e-mail do mundo transitando milhares de emails por dia, o
246
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Gmail toma algumas medidas de segurança para que os usuários não sofram
danos por baixar anexos dos seus e-mails. E para que isso não ocorra o
Gmail bloquear arquivos executáveis, onde os usuários não podem receber
nem enviar esse tipo de arquivo.

Vamos analisar entre as alternativas qual o arquivo PODE SER ENVIADO por e-
mail:

a) [ERRADO] Arquivos PIF são arquivos executáveis conhecidos como Arquivos


de Programas de Informação. E por serem executáveis, não podem ser enviados.

b) [ERRADO] Arquivos EXE são arquivos executáveis do Windows e também


não podem ser enviados e recebidos.

c) [ERRADO] Arquivo .BAT é um conjunto de comandos executados em lote. Por


ser executável, também não seria enviado por e-mail.

d) [ERRADO] JAR é um arquivo compactado que armazena instruções que


podem ser executados. Por isso, também não pode ser enviado por e-mail.

e) [CERTO] TXT é a extensão utilizada para arquivos de texto simples. Por ser
apenas arquivos de textos e não envolver execução de programas, arquivos com
extensão TXT podem ser enviados e recebidos usando o serviço de email do
Gmail.

Ano: 2016 Banca: CESGRANRIO Órgão: ANP Prova: Técnico em Regulação de Petróleo e Derivados

Questão 260. Uma hacker ameaçou divulgar na Web informações


sigilosas de uma empresa após ter conseguido acesso a seus sistemas de
informação. Para conseguir o acesso, ela telefonou para uma das secretárias da
diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à
secretária que seu marido tinha sofrido um acidente e estava hospitalizado.
Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em
contato com a empresa a fim de que uma de suas secretárias solicitasse a
mudança do seu login e da sua senha, pois ele havia perdido sua agenda no
acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez
que esses dados, por descuido seu, estavam anotados na agenda perdida. Em
seguida, a suposta esposa forneceu os novos login e senha à secretária.

247
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Esse tipo de ataque para obtenção de informações é chamado de


a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico

* * * * * RESPOSTA * * * * *

a) [ERRADO] informações livres não é um tipo de ataque, essa é uma


daquelas alternativas bem elaboradas para induzir ao erro, pois o nome é muito
sugestivo pelo fato da hacker se passar pela esposa do empresário facilmente e
solicitar que a secretária altere a senha do empresário.

b) [CERTO] Engenharia Social é um dos métodos mais usados em ataques


hackers pela maneira engenhosa do ataque que depende fortemente de
interação humana, onde o hacker faz uso da persuasão, muitas vezes abusando
da ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso a senhas, sistemas e até dados sigilosos, como foi o
caso da hacker nessa questão.

c) [ERRADO] Os hackers sempre utilizam de vulnerabilidades para realizar seus


ataques. Mesmo a hacker usando a engenharia social, que também é uma
vulnerabilidade envolvendo interação humana, não foi feita nenhuma varredura
de vulnerabilidade do ponto de vista técnico, ou seja, a hacker não usou a
vulnerabilidade de outro computador para ter acesso ao sistema da empresa.

d) [ERRADO] Dumpster Diving ou Trashing é um tipo de ataque onde o hacker


vasculha o lixo de uma empresa ou um alvo pessoal a fim de obter informações
importantes que sirvam para o planejamento do ataque. Essa não foi o caso da
nossa hacker da questão.

e) [ERRADO] É facilmente perceptível que não houve um ataque físico para a


alteração do login e senha do empresário.

248
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2016 Banca: CESGRANRIO Órgão: ANP Prova: Técnico Administrativo

Questão 261. Uma das redes da sede de uma empresa foi invadida por
um software que coletou informações de vários computadores, instalou favoritos,
barras de ferramentas e links indesejados nos navegadores da Web, alterou
home pages padrão e fez com que fossem exibidos anúncios de pop-ups
frequentemente.

Um modo de previnir invasões desse gênero é


a) instalar switches inteligentes na rede.
b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Switch é um hardware que permite conectar vários computadores


em rede. Instalar um novo switch não irá prevenir o computador do ataque
descrito na questão.

b) [CERTO] Analisando a descrição do problema apresentado na questão,


podemos identificar que instalou-se um ADWARE no computador, onde são
exibidos anúncios forçadamente e pop-ups indesejados, características típicas de
um spyware. Como um adware é um tipo de spyware, uma maneira de tentar
diminuir ou exterminar os danos causados pelos spywares é a instalação de
antispywares nos computadores da rede. Os antispywares são programas cujo
objetivo é tentar eliminar: spywares, adwares, keyloggers, trojans e outros
malwares através de varreduras.

c) [ERRADO] Criar um algoritmo de criptografia para e-mails não eliminará os


danos causados pelo spyware instalado nos computadores da rede.

d) [ERRADO] Ipv6 e Ipv4 são combinações numéricas que estabelecem


conexões entre computadores, é através dessas combinações que podemos nos
conectar a internet, por exemplo. Mudar de Ipv4 para Ipv6 não seria uma solução
para eliminar os spywares nos computadores da rede.

249
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Refazer as senhas dos computadores da rede não eliminará o


spyware instalado nos computadores da rede, o correto é instalar um antispyware
em cada um deles.

Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: Assistente Administrativo

Questão 262. Para assegurar a proteção e segurança das informações


que trafegam pela internet, um Assistente Administrativo deve ter diversos
cuidados, dentre os quais:
a) Seguir a política de confidencialidade e divulgar informações profissionais em
blogs e redes sociais, de forma a aumentar a visibilidade e a transparência dos
serviços públicos.
b) Ficar atento às mudanças que ocorrem nas políticas de uso e de privacidade
dos serviços que utiliza, para não ser surpreendido com alterações que possam
comprometer a sua privacidade.
c) Nunca notificar atitudes consideradas abusivas, para não comprometer a
credibilidade da Defensoria.
d) Procurar fazer o download e executar simultaneamente diferentes programas
antimalware para aumentar a segurança em seu computador.
e) Bloquear sempre os cookies do navegador de Internet, pois todos os cookies
instalam malwares que podem deixar as informações da Defensoria
vulneráveis.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Divulgar informações profissionais em blogs e redes sociais não


assegura a proteção e segurança das informações que trafega pela internet.

b) [CERTO] Ficar atento às mudanças que ocorrem na política de uso e


privacidade dos serviços utilizados garante um funcionamento mais seguro, além
de ficar atento se alguma das alterações podem interferir na segurança vigente.

c) [ERRADO] Deve-se sempre verificar atitudes abusivas para não comprometer


a segurança.

d) [ERRADO] Não há necessidade de instalar mais de um anti-malware no


computador, pois podendo ocorrer conflitos que poderá acarretar no aumento de
instabilidades, vulnerabilidades e conflitos indesejados no sistema.

250
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Não é verdade que os cookies instalam malwares. Os cookies são


pequenos arquivos de textos enviados ao usuário quando um site é acessado,
que servem para armazenar as preferências do usuário. Esse recurso é
intensamente utilizado quando acessamos a web e não é destinado para
instalação de malwares.

Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: Conhecimentos Gerais para o Cargo 6

Questão 263. A função principal de uma ferramenta de segurança do


tipo antivírus é
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.
b) verificar arquivos que contenham códigos maliciosos.
c) fazer becape de segurança dos arquivos considerados críticos para o
funcionamento do computador.
d) bloquear sítios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como
mensagens do tipo spams.
* * * * * RESPOSTA * * * * *

a) [ERRADO] Monitorar o tráfego da rede é função do firewall e não do antivírus.

b) [CERTO] O antivírus é capaz de eliminar arquivos e programas que tenham


códigos maliciosos e que podem trazer danos para o usuário e para o sistema
operacional.

c) [ERRADO] Bacape ou backup, em inglês, é uma cópia de segurança dos


arquivos, feito manualmente ou através de programas específicos, mas o becape
não é tarefa dos antivírus.

d) [ERRADO] Existem várias ferramentas para bloqueio de sites específicos,


algumas delas podem ser feitas através de antivírus, onde o próprio usuário pode
definir quais sites deseja bloquear o acesso, mas, repare que a questão está
pedindo a PRINCIPAL função do antivírus e bloquear sites não é a principal.

e) [ERRADO] Para bloquear mensagens indesejadas tipo spam, é necessário um


antispam, que é um serviço especializado para bloquear spam na caixa e e-mail.
Alguns antivirus tem o recurso de antispam, porém, esse não a PRINCIPAL
função do antivírus.

251
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2015 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: Fiscal de Posturas

Questão 264. Observe o seguinte diálogo:

João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a


realizar transações bancárias pela Internet, mas estou com muito receio em
relação à segurança do site do banco. Poderia me ajudar?

Gerente do Banco: Claro, Sr. João. Para confirmar a realização de uma


transação, você deve utilizar uma senha, definida por você mesmo, e usar um
cartão de segurança, com códigos previamente definidos, emitido pelo banco.

A forma de autenticação que combina uma senha pessoal e um cartão de


segurança oferecida pelo Gerente do Banco de João é:
a) Single sign-on;
b) Senha forte;
c) Certificado digital;
d) Verificação em duas etapas;
e) Token.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Single sing-on é definido como único ponto de entrada, onde é


necessário apenas uma única autenticação para ter acesso a outros serviços. Por
exemplo, entrando na conta do Gmail uma única vez, automaticamente você
estará logado na conta do Google Drive e quando acessar a página do Drive verá
que não foi necessário um novo login, pois os dois serviços: Gmail e Drive, são
do Google e vinculados em uma única conta, assim como outros serviços.

b) [ERRADO] A senha forte é uma característica de segurança, onde é


recomendado usar letras minúsculas, letras maiúsculas, números e caracteres
especiais. Porém, essa não foi a indicação do gerente do banco.

c) [ERRADO] O Certificado Digital é uma assinatura com validade jurídica para


garantir proteção de transações eletrônicas e serviços na internet. Embora a
questão esteja falando de segurança na internet, o certificado digital não é a
solução para o cliente do banco.

d) [CERTO] Verificação de duas etapas ou autenticação de dois fatores, é uma


forma mais segura e muito utilizada atualmente, onde o usuário necessita de
252
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

duas etapas de autenticação para que transação seja validada. No caso do


cliente do banco, a senha que ele próprio criou é a primeira etapa e o cartão
de segurança fornecido pelo banco é a segunda etapa.

e) [ERRADO] Token é um dispositivo eletrônico que gera senhas


automaticamente a partir de um determinado tempo ou a cada clique no botão.
Esse tipo de dispositivo serve como segundo fator de autenticação, ou seja, é
usado quando há necessidade de autenticação em duas etapas. O token seria
uma solução de segurança para o cliente do banco, porém, o gerente foi muito
específico quando informou que seria disponibilizado um cartão de segurança
(cartão com várias senhas de segurança) que passaria a ser o segundo fator de
autenticação.

Ano: 2015 Banca: FCC Órgão: TRE-PB Prova: Técnico Judiciário - Área Administrativa

Questão 265. Atualmente, a forma mais utilizada para a disseminação


de vírus é por meio de mensagens de e-mails com anexos recebidos pela
internet. Para que o vírus seja ativado:
a) é necessária a transferência do anexo para a Área de trabalho do computador.
b) é necessário que o anexo contaminado seja aberto ou executado.
c) basta realizar a abertura da mensagem para a sua leitura.
d) é suficiente o download da mensagem do servidor de e-mail para o
computador.
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a
internet.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Para que o vírus seja ativo, basta que seja executado,
independente do local onde esteja armazenado.

b) [CERTO] Para que o vírus seja ativado é necessário que o arquivo em anexo
seja baixado e executado (aberto).

c) [ERRADO] Para o vírus ser ativado é necessário que seja baixado no


computador e em seguida executado.

d) [ERRADO] Baixar é apenas o primeiro passo, para que o vírus seja realmente
ativado é necessário executá-lo.
253
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Apenas abrir a mensagem, sem que o arquivo infectado seja


baixado e executado, não haverá a ativação do vírus.

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: Oficial de Defensoria Pública

Questão 266. Marcos Paulo fez um backup incremental de seus


arquivos. Ele aplicou uma função que copia
a) somente os arquivos criados ou alterados desde o último backup normal ou
incremental e os marca como arquivos que passaram por backup (o atributo de
arquivo é desmarcado).
b) todos os arquivos selecionados e os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo é desmarcado).
c) todos os arquivos selecionados que foram modificados no dia de execução do
backup diário.
d) todos os arquivos selecionados, mas não os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo não é desmarcado).
e) arquivos criados ou alterados desde o último backup normal ou incremental.
Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado).

* * * * * RESPOSTA * * * * *

Atenção: Lembre-se que para efeito de aprendizagem dizemos que os


arquivos copiados para o backup são marcados (atributo marcado), mas para o
sistema, é o contrário, os arquivos copiados são DESmarcados (atributo
desmarcado). Na alternativa onde encontramos: “o atributo de arquivo é
desmarcado”, refere-se à marcação de atributo dos arquivos para o sistema, que
se encontram desmarcados.

a) [CERTO] No tipo de backup incremental apenas os arquivos novos ou


alterados desde o último backup normal ou incremental são copiados, marcando
os atributos desses arquivos, que na realidade, para o sistema os arquivos são
desmarcados.

b) [ERRADO] Backup incremental cópia apenas os arquivos desmarcados, que


são os novos arquivos ou arquivos alterados.

254
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

c) [ERRADO] O backup diário é quem executa backups programados


diariamente.

d) [ERRADO] No backup incremental os arquivos que passaram para backup são


marcados.

e) [ERRADO] O backup incremental MARCA os arquivos que passaram para o


backup.

Ano: 2015 Banca: FCC Órgão: TRE-AP Prova: Técnico Judiciário - Administrativa

Questão 267. Um usuário de computador observou que, ao conectar um


pendrive no computador, os arquivos do pendrive foram transformados em
atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse
sintoma é característico de um malware do tipo
a) Spyware.
b) Keylogger.
c) Worm.
d) Vírus.
e) Adware.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Spyware é um programa capaz de monitorar as atividades de um


sistema e enviar as informações coletadas para terceiros, como os adwares,
keylogger e etc. Transformar arquivos em atalhos não é característica de um
spyware.

b) [ERRADO] Keylogger é um tipo de spyware capaz de capturar e armazenar as


teclas digitadas pelo usuário. Esse é uma das maneiras de capturar logins e
senhas, porém, transformar arquivos em atalhos não é característica desse tipo
de malware.

c) [ERRADO] Worm é um programa malicioso capaz de propagar-se


automaticamente pela rede enviando cópias de si mesmo, além de executar-se
sem que seja solicitado pelo usuário. Transformar arquivos em atalhos não é
característica do worm.

255
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

d) [CERTO] Os Vírus podem excluir arquivos e substituindo-os por atalhos que


não executam arquivo algum. Esta é uma atividade típica de infecção por vírus.

e) [ERRADO] Adware é um tipo de spyware projetado especificamente para


apresentar propagandas, fazendo o monitoramento de navegação do usuário.
Esse tipo de malware não transforma arquivos em atalhos.

Ano: 2015 Banca: FCC Órgão: TRE-SE Prova: Técnico Judiciário - Área Administrativa

Questão 268. Existe uma série de recomendações para fazer uso


seguro do webmail, como a criação de uma senha de acesso adequada, a não
abertura de links suspeitos e a utilização de conexões de acesso ao webmail
seguras. Uma conexão é considerada segura se o endereço da página do
provedor de webmail, utilizada no acesso ao e-mail, for iniciada por
a) HTTPS.
b) TCPS.
c) FTPS.
d) SNMP.
e) HTTP.

* * * * * RESPOSTA * * * * *

a) [CERTO] HTTPS é o protocolo de comunicação utilizado na web adicionado


de uma camada de segurança. Os serviços de e-mail mais populares e seguros
utilizam o HTTPS para acessar o webmail.

b) [ERRADO] Termo desconhecido em informática.

c) [ERRADO] FTP é um protocolo de transferência de arquivos na web. O FTPS


é o mesmo que FTP, mas adicionado de uma camada de segurança. Para
acesso ao webmail não é necessário FTPS, mas sim, HTTPS.

d) [ERRADO] SNMP é o protocolo usado para gerenciamento de redes.

e) [ERRADO] HTTP é o protocolo de comunicação utilizado na web, porém não


há segurança neste protocolo. É necessário um HTTPS (com “S”) para que o
acesso ao webmail seja realmente seguro.

256
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2015 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário

Questão 269. Os escriturários de uma agência foram chamados para


uma reunião com um profissional da área de segurança da informação de um
banco. O objetivo dessa reunião era informá-los de que houve uma falha nos
procedimentos de segurança da rede de computadores da agência, o que
permitiu a propagação de um programa malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão
permite monitorar a movimentação do mouse por sobre a tela de uma aplicação
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja
usando um teclado virtual.

Ele completou sua explanação dizendo que esse tipo de código malicioso é
chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor

* * * * * RESPOSTA * * * * *

a) [ERRADO] Os vírus têm como característica inserir cópias de si mesmo em


arquivos e programas, podendo alterá-los e até apagá-los. Espiar a página a fim
de capturar a movimentação do mouse não é uma característica de um vírus.

b) [ERRADO] Trojan clicker é um malware do tipo trojan, que redireciona a


navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas. A captura do
movimento do mouse não é uma característica do trojan clicker.

c) [CERTO] Os malwares que são capazes de espionar as atividades do usuário


são chamados de spyware, um deles é o screenlogger, que é capaz de
armazenar a posição do cursor (mouse) e a tela apresentada no monitor,
podendo capturar as teclas digitadas pelos usuários em teclados virtuais,
exatamente o ataque descrito na questão.

d) [ERRADO] Botnet é uma rede formada por centenas ou milhares de


computadores zumbis e que permite potencializar as ações danosas executadas
pelos bots. Os Bots são programas que dispõe de mecanismos de comunicação
257
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

com o invasor que permitem que ele seja controlado remotamente. Mesmo o
invasor tendo acesso remoto ao computador do usuário às descrições informadas
na questão não caracterizam a ação do botnet.

e) [ERRADO] Backdoor é um mecanismo que permite que o invasor retorne ao


computador anteriormente infectado. O trojan backdoor insere backdoor no
computador invadido possibilitando o acesso remoto do atacante ao computador.
O monitoramento do mouse e a captura de tela não fazem parte desse tipo de
malware.

Ano: 2015 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Bancário

Questão 270. Um usuário deseja proteger seu computador, de modo a


impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida

* * * * * RESPOSTA * * * * *

a) [ERRADO] Disco de restauração de sistema serve para restaurar o sistema


operacional quando houver algum dano grave a ponto interromper rotinas
comuns do sistema, com o disco de restauração o sistema pode voltar a
funcionar corretamente. Criar um disco de restauração de sistema não é uma
forma de prevenir um possível ataque ao computador.

b) [ERRADO] O modo de navegação anónima serve para navegar na Internet em


privado sem que o navegador guarde os sites visitados. Navegar em modo
anônimo não impede que o computador seja invadido.

c) [CERTO] O firewall é um sistema para controlar o tráfego da rede de


computadores, desenvolvido para evitar acessos não autorizados em uma rede
local ou rede privada, dessa maneira, é possível bloquear atacantes de invadirem
o computador através da rede.

258
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

d) [ERRADO] Criar uma nova senha para e-mail não impedirá que um tenha
acesso ao computador.

e) [ERRADO] Copiar arquivos não impedirá o ataque do invasor.

Ano: 2015 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico Bancário

Questão 271. Como é classificado o código malicioso que instala um


servidor de proxy, de modo a permitir que um computador seja utilizado para
navegação anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor

* * * * * RESPOSTA * * * * *

a) [ERRADO] Spyware é um programa malicioso que tem como principal


característica espionar o usuário. Entre os tipos de spywares estão: screenlogger,
keylogger e o adware. Porém, nenhum desses permite a instalação de servidor
de proxy para a navegação anônima e envio de spam.

b) [CERTO] Cavalo de Tróia ou Trojan tem a capacidade de executar funções


maliciosas sem que o usuário perceba. Existem vários tipos de trojan, um deles é
o Trojan Proxy que instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de spam.

c) [ERRADO] Worm é um programa malicioso capaz de propagar-se


automaticamente pela rede enviando cópias de si mesmo, além de executar sem
que seja solicitado pelo usuário. Instalar um servidor de proxy não é característica
desse tipo de malware.

d) [ERRADO] Os Bots são programas que dispõe de mecanismos de


comunicação com o invasor que permitem que ele seja controlado remotamente.
Instalar servidor de proxy não é característica desse tipo de malware.

259
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Backdoor é um mecanismo que permite que o invasor retorne ao


computador anteriormente infectado. Instalar servidor de proxy não é
característica desse tipo de malware.

Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 272. Em relação ao uso da Internet e seus recursos, julgue o


item a seguir.

Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança


dos dados, uma vez que essa medida também garante a segurança do ambiente
e das configurações do usuário.

* * * * * RESPOSTA * * * * *

Manter a cópia de dados armazenado em um pendrive pode ser uma forma de


backup dos dados, aumentando a segurança caso haja algum problema com os
dados originais, mas não é 100% seguro, até mesmo pela fragilidade do
dispositivo. Porém, a segurança do ambiente e configurações do usuário devem
ser tomados outros procedimentos de segurança.

Questão ERRADA

Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 273. Em relação ao uso da Internet e seus recursos, julgue o


item a seguir.

Certificado digital de e-mail é uma forma de garantir que a mensagem enviada


possui, em anexo, a assinatura gráfica do emissor da mensagem.

* * * * * RESPOSTA * * * * *

O certificado digital garante a autenticidade de uma assinatura digital, NÃO uma


assinatura gráfica.

Questão ERRADA

260
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 274. Em relação ao uso da Internet e seus recursos, julgue o


item a seguir.
A fim de evitar a infecção de um computador por vírus, deve-se primeiramente
instalar uma versão atualizada de um antivírus, e somente depois abrir os
arquivos suspeitos anexados a e-mails.

* * * * * RESPOSTA * * * * *

Se os arquivos anexados são identificados suspeitos, não é recomendado abri-


los, mesmo atualizando o antivírus, pois não há 100% de certeza de que o
antivírus irá identificar alguma intenção malicioso no arquivo executado, podendo
causar danos graves tanto ao sistema quando ao usuário.

Questão ERRADA

Ano: 2015 Banca: FGV Órgão: Câmara Municipal de Caruaru - PE Prova: Técnico Legislativo

Questão 275. No que diz respeito à segurança da informação, o firewall


é
a) um aplicativo que tem por objetivo melhorar o desempenho da CPU de um
microcomputador.
b) um recurso que busca impedir o acesso indesejado de hackers às redes de
computadores.
c) um programa antivírus que visa a proteger os microcomputadores de pragas
virtuais.
d) uma técnica de autenticação empregada no acesso dos usuários às redes de
computadores.
e) um vírus cibernético que atua na coleta de senhas de internautas que acessam
sites de bancos.

* * * * * RESPOSTA * * * * *

O firewall pode ser tanto um dispositivo eletrônico (hardware) quanto um um


sistema (software) para controlar o acesso às redes de computadores,
desenvolvido para evitar acessos não autorizados em uma rede local ou rede
privada, dessa maneira é possível bloquear invasões através da rede.

Depois de relembrado para que serve o firewall, vamos analisar as alternativas:


261
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

a) [ERRADO] O firewall não tem por objetivo melhorar o desempenho da CPU.

b) [CERTO] O firewall impede que hackers invadam os computadores através da


rede.

c) [ERRADO] O firewall é diferente do antivírus. O antivírus tem por objetivo


proteger o computador de possíveis ameaças que tragam vulnerabilidade para o
sistema, prevenindo e/ou remediando, se necessário. Já o firewall controla a
rede, impedindo que ocorram inovações por meio dela.

d) [ERRADO] Firewall não é uma técnica de autenticação. Entre os tipos de


técnicas de autenticação estão: senhas, chave de criptografia, PIN e etc.

e) [ERRADO] O firewall não é um vírus. O vírus é um programa ou parte de um


programa malicioso que depende da execução do usuário para ativação e que
pode causar grande transtorno tanto para o sistema operacional quanto para o
usuário. Já a função do firewall é controlar a rede, impedindo que ocorram
inovações vido da rede.

Ano: 2015 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário

Questão 276. O gerente de uma agência recebeu um e-mail,


supostamente reenviado por um cliente, com o seguinte conteúdo:

COMPRASRAPIDO – PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra


Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale
compras em qualquer estabelecimento que tenha as máquinas
COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

Cadastre-se

Qual deve ser a providência do gerente?


a) Clicar no botão e candidatar-se ao prêmio.
b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informações suplementares.
262
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a


participar da promoção.
e) Contatar o órgão responsável pela segurança da informação, relatar o fato e
perguntar como proceder.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Clicando no botão sugerido pelo remetente podemos ter vários


problemas como: baixar arquivos maliciosos, abrir páginas falsas solicitando
informações pessoais e etc. Portanto, clicar em “CADASTRE-SE” você pode cair
em uma grande enrascada.

b) [ERRADO] O suposto cliente pode estar apenas se passando de cliente e


enviar ainda mais informações que podem fazer o usuário clicar em algum dos
links solicitados, permanecendo no mesmo problema comentado na alternativa A.

c) [ERRADO] Solicitar informações suplementares ao suposto cliente pode ser


perigoso, uma vez que ele pode convencer o usuário, em um segundo momento,
a clicar em algum dos links sugeridos, podendo causar grandes problemas ao
gerente.

d) [ERRADO] Uma das piores decisões que o gerente poderia tomar seria o
compartilhamento da mensagem, pois além dele próprio sofrer graves danos
caso clicasse no botão “CADASTRE-SE”, o gerente aumentaria as chances de
outras pessoas abrirem o e-mail e clicar no botão sugerido pelo suposto cliente.

e) [CERTO] O melhor a fazer quando receber um e-mail como esse, é entrar em


contato com a equipe de segurança da informação para que eles detectem se há
algum risco em clicar no botão sugerido pelo suposto cliente.

Ano: 2015 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico de Administração e Controle Júnior

Questão 277. Um grupo de torcedores, insatisfeitos com o resultado do


jogo em que seu time sofreu uma goleada, planejou invadir a rede de
computadores do estádio onde ocorreu a disputa para tentar alterar o placar do
jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa,
encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles
estavam tentando enviar.

263
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Essa barreira de segurança de filtro dos pacotes é o


a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI

* * * * * RESPOSTA * * * * *

a) [CERTO] O firewall pode ser tanto um sistema quanto um dispositivo eletrônico


(hardware) que serve para controlar o tráfego da rede a ponto de bloquear o
acesso, caso seja identificado algum risco. A barreira encontrada pelos
torcedores foi exatamente o firewall em funcionamento.

b) [ERRADO] O antivírus, por padrão, não analisa do tráfego da rede, apenas


previne ou remedia de ameaças internas do computador.

c) [ERRADO] antispam é um serviço utilizado para bloquear mensagens


indesejadas na caixa de e-mail do usuário. Geralmente essas mensagens
apresentam muita propaganda, vírus anexados e até mesmo pornografia. O
antispam não serve como bloqueador de tráfego de rede.

d) [ERRADO] proxy é um servidor ou uma aplicação que atua como intermediário


entre as requisições solicitadas pelo usuário a outros servidores. Uma das
características do proxy é possibilitar: navegação anonimato ao usuário,
desbloqueio de conteúdo, disponibilidade de recursos mais rápido e etc. Embora
o proxy tenha a conotação de barreira, por ser intermediário entre o cliente e o
que foi solicitado por ele, o proxy não monitora o conteúdo a fim de fornecer
segurança.

e) [ERRADO] Public Key Infrastucture (PKI), ou em português, Infraestrutura de


Chave Pública. Refere-se a um conjunto de hardware, software, pessoas,
políticas e procedimentos necessários para criar, gerir, armazenar, distribuir e
revogar certificados digitais. PKI não funciona como uma barreira de proteção de
tráfego.

264
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Assistente Administrativo

Questão 278. A respeito das ameaças a que uma informação pode ser
submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replica- se sem a


necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser
executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se somente as afirmativas II e III estiverem corretas.

* * * * * RESPOSTA * * * * *

I. [ERRADO] Vírus necessita de execução para ser ativado.

II. [ERRADO] Worm executa automaticamente sem o consentimento do usuário,


além de não precisar de arquivos e programas para se manifestar.

III. [CERTO] O Cavalo de Tróia ou Trojan é um software que se disfarça de um


programa útil para também executar funções maliciosas sem o consentimento do
usuário.

Alternativa CORRETA LETRA C

Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Assistente Administrativo

Questão 279. Com relação aos aplicativos para a segurança da


informação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca


entre computadores e redes, visando impedir acessos indesejados oriundos da
rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite
265
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos


de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e
remover spywares, sendo ineficaz contra os adwares.

As afirmativas são, respectivamente,


a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.

* * * * * RESPOSTA * * * * *

(F) Firewall é um recurso baseado exclusivamente em software, que se coloca


entre computadores e redes, visando impedir acessos indesejados oriundos da
rede.

Comentário: Firewall pode ser tanto software (sistema) quanto hardware


(dispositivo eletrônico).

(V) A detecção de vírus por meio de um serviço de computação em nuvem


permite a identificação de arquivos maliciosos e indesejados por múltiplos
mecanismos de detecção em paralelo.

Comentário: Os antivírus são ferramentas que detectam vírus que podem


comprometer o sistema e o usuário. Porém, afirmar que um computador com
antivírus está imune a qualquer ameaça, não é verdade. Muitos vírus exploram
brechas dos próprios antivírus para praticarem suas ações maliciosas e por esse
motivo se faz necessário um novo recurso para detecção mais eficaz, com o
CloudAV, que é um novo modelo para detecção de vírus em máquinas baseado
no fornecimento de um antivírus como um serviço de computação em nuvem.
Este modelo utiliza uma técnica que permite a identificação de arquivos
maliciosos e indesejados por múltiplos mecanismos de detecção em
paralelo. Assim, cada arquivo é analisado por um programa antivírus específico
na nuvem, melhorando a identificação de ameaças.

266
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

(F) Antispyware é um software de segurança que tem o objetivo de detectar e


remover spywares, sendo ineficaz contra os adwares.

Comentário: Adware é um tipo de spyware. O Adware pode ser usado como um


programa malicioso que tem como principal característica exibir propagandas
insistentemente, podendo rastrear as atividades do usuário sem que ele perceba.
Uma das maneiras de eliminar esse tipo de ameaça é instalando um
antispyware, uma vez que o adware é um tipo de spyware.

Questão CORRETA LETRA A.

DICA: Mesmo a segunda afirmativa sendo estranha e duvidosa, seria possível


resolver a questão. As outras afirmativas abrangem conhecimentos básicos
sobre segurança da informação e provavelmente você reconheceria que a
primeira e a terceira são falsas, com isso, restaria apenas a alternativa A como
resposta.

Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 280. Acerca dos procedimentos e dos aplicativos de segurança,


julgue o item subsequente.
Devido ao grau de sigilo, os procedimentos que possibilitam a proteção da
informação em uma organização não devem ser documentados.

* * * * * RESPOSTA * * * * *

Pelo contrário, em uma organização há necessidade de documentação com


procedimentos de segurança das informações. Isso serve para que todos
envolvidos na organização saibam como funciona a segurança, permitindo que
todos sigam a mesma padronização guiada por esses procedimentos
documentados.

Questão ERRADA

267
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos

Questão 281. Acerca dos procedimentos e dos aplicativos de segurança,


julgue o item subsequente.
O Windows Defender é um antivírus nativo do Windows 8.1 que protege o
computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra
os spywares.

* * * * * RESPOSTA * * * * *

O Windows Defender é o antivírus nativo do Windows desde a versão do


Windows 8 e que também é nativo nas versões: Windows RT, Windows 8.1,
Windows RT 8.1 e Windows 10.
Entre as características do Window Defender estão: Proteção em tempo real
contra spyware, vírus, rootkits e outros tipos de software mal-intencionado.

Questão ERRADA

Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa

Questão 282. Julgue o item subsecutivo, acerca de procedimentos de


segurança e educação a distância (EAD).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da
segurança proporcionada por esse dispositivo será comprometida caso existam
rotas alternativas para acesso ao interior da referida rede.

* * * * * RESPOSTA * * * * *

A função do firewall é gerenciar todo o tráfego da rede a fim de identificar


possíveis invasores que possam comprometer os computadores da rede. Por
esse motivo é importante que todo o tráfego da rede passe pelo firewall, caso
haja rotas alternativas, o trabalho do firewall será à toa, pois os invasores podem
usar exatamente as rotas alternativas e invadir os computadores.

Questão CERTA

268
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Técnico Judiciário - Escrevente - Área Judiciária

Questão 283. A criptografia é um dos principais mecanismos de


segurança utilizado para proteger a transmissão de informações na Internet por
meio de codificação que transforma um texto claro em um texto cifrado, conforme
ilustrado na figura a seguir.

Dentre outras finalidades, a criptografia é usada para autenticar a identidade de


usuários. Para isso, o código usado para comprovar a autenticidade e a
integridade de uma informação, ou seja, que ela foi realmente gerada por quem
diz ter feito e que ela não foi alterada, é:
a) autoridade certificadora;
b) assinatura digital;
c) certificado digital;
d) chave mestra;
e) chave simétrica.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Autoridade certificadora é a entidade responsável por emitir e


gerenciar certificados digitais, que podem ser emitidos para diversos tipos de
entidades, tais como: pessoas, instituições e etc.

b) [CERTO] Assinatura Digital é uma maneira de assinar qualquer documento


eletrônico com validade jurídica, equivalente a assinatura com o próprio punho.
Dessa forma, a criptografia usada na assinatura digital é usada para garantir a
autenticidade do usuário.

c) [ERRADO] O certificado digital é um recurso utilizado para assegurar validade


jurídica, autenticidade e integridade das transações, de forma a evitar que
adulterações, interceptações de informações privadas ou outros tipos de ações
indevidas ocorram.
269
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

d) [ERRADO] A chave mestra é uma senha única usada para proteger


(criptografar) outras senhas.

e) [ERRADO] Chave simétrica é um algoritmo usado tanto para criptografar


quanto para decrepitar uma mensagem.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 284. A supervisora de compras de uma pequena empresa


recebe uma solicitação para a compra de um firewall.

Esse pedido tem como objetivo específico a(o)


a) aceleração dos cálculos das planilhas
b) realização de videoconferência remota
c) realização de agendamento on-line de reuniões
d) armazenamento de e-mails infinitos
e) aumento da segurança da rede

* * * * * RESPOSTA * * * * *

a) [ERRADO] Alternativa “sem pé nem cabeça”, a função do firewall é garantir a


segurança da rede e não está relacionado a aceleração de cálculos de planilhas.

b) [ERRADO] Para realização de videoconferência se faz necessário uso de


aplicativos para este fim como: Skype, Google Hangout, entre outros.

c) [ERRADO] A realização de agendamento online de reuniões pode ser feito


através de aplicativos específicos, como o Google Agenda, por exemplo.

d) [ERRADO] Alternativa “sem pé nem cabeça”, a função do firewall é garantir a


segurança da rede e não está relacionado ao armazenamento de emails.

e) [CERTO] O firewall tem o papel de controlar o tráfego da rede, impedindo que


ocorra invasão aos computadores, consequentemente aumentando a segurança.

270
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 285. Um funcionário de uma empresa criou, na área de


trabalho de seu notebook Windows, um arquivo .txt contendo algumas
informações pessoais. Como esse arquivo contém dados sigilosos, ele gostaria
de que seu conteúdo não fosse acessado por outras pessoas, no caso de furto ou
roubo de seu equipamento.

Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse
funcionário
a) renomeie o arquivo para o formato PDF.
b) utilize criptografia simétrica com senha forte.
c) gere um arquivo adicional contendo o hash do arquivo .txt
d) troque o disco interno do equipamento por um com sistema FAT32
e) mova o arquivo da área de trabalho para o diretório c:\tmp.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Renomear um arquivo ou alterar o formato para PDF não garante


que outra pessoa tenha acesso aos dados sigilosos.

b) [CERTO] Utilizar criptografia no arquivo é uma maneira de dificultar o acesso


ao conteúdo sigiloso, ainda mais quando protegido por senha forte. Criptografia
simétrica é um algoritmo usado tanto para criptografar quanto para decrepitar
uma mensagem, nesse caso, a criptografia simétrica pode ser usada no arquivo
sigiloso. Portanto, alternativa correta.

c) [ERRADO] Gerar um arquivo adicional, não fará do arquivo de texto protegido.


A proteção deve ser aplicada ao arquivo que contém dados sigilosos em questão.

d) [ERRADO] Trocar o disco interno, sem que haja nenhuma segurança para ter
acesso aos dados sigilosos do arquivo de texto, não garante que outra pessoa
tenha acesso e use esses dados de maneira maliciosa.

e) [ERRADO] O diretório do Windows c:\temp armazena arquivos temporários


como os arquivos de configuração, arquivos do sistema e arquivos de históricos e
de programas. A alternativa se refere ao caminho c:\tmp, porém está errado, a
pasta correta para os arquivos temporário é c:\temp. Além disso, mover um
arquivo sigiloso para uma pasta de arquivos temporários não impede que outros

271
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

usuários tenham acesso.

Ano: 2014 Banca: CESGRANRIO Órgão: Petrobras Prova: Técnico(a) de Administração e Controle Júnior

Questão 286. Dois amigos estão conversando sobre novidades de


informática. Um deles comenta que o backup dos dados de seu computador
pessoal está na nuvem (cloud).

Isso significa que


a) uma conexão com a Internet será necessária, na ocasião de eventual
necessidade de restore dos arquivos.
b) o spool de backup, localizado no mesmo diretório do spool de impressão, é o
local de armazenamento de seus documentos pessoais.
c) os backups são armazenados, localmente, em memória interna, não volátil, de
alta velocidade e de alto custo.
d) os backups são armazenados em dois ou mais discos externos USB,
conectados ao computador pessoal.
e) os arquivos existentes no computador, em sua totalidade, são, localmente,
duplicados e compactados no formato MP4.

* * * * * RESPOSTA * * * * *

a) [CERTO] Para acessar os arquivos da nuvem é necessário acesso a internet.


Restore é o mesmo que “restaurar” e para restaurar algum arquivo da nuvem
também será necessário acesso a internet.

b) [ERRADO] Spool de impressão é o local onde são armazenados


temporariamente os arquivos para impressão. Esses arquivos não ficam no
mesmo local dos arquivos pessoais do usuário.

c) [ERRADO] Se o backup está na nuvem, isso significa que não está


armazenado em uma área local do computador.

d) [ERRADO] O backup na nuvem está sempre armazenado em algum servidor


remoto, que pode ser acessado pela internet.

e) [ERRADO] Os arquivos de backup são copiados para um servidor na nuvem, e


não, duplicados localmente no mesmo computador.

272
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: Assistente Técnico

Questão 287. Um Assistente Técnico recebe um e-mail com arquivo


anexo em seu computador e o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no
exemplo acima.
a) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de
rede.
b) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus.
c) Apagar o e-mail, sem abri-lo.
d) Armazenar o e-mail na área de backup, para fins de monitoramento.
e) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo
posteriormente.

* * * * * RESPOSTA * * * * *

Atenção: Essa questão gerou bastante discussão entre os concurseiros, porém,


a banca não anulou a questão. Do ponto de vista particular, essa questão não
apresenta erro, mas permanece incompleta quando se trata de analisar o
procedimento de segurança diante das alternativas apresentadas.

a) [ERRADO] Podemos levar em consideração que abrir o email e verificar o


conteúdo pode incluir baixar e executar o arquivo anexado. Como o próprio
antivírus alertou sobre possível existência de vírus essa seria a pior ação tomada
pelo usuário, pois ao executar, caso fosse realmente um vírus, infectaria o
computador.

b) [ERRADO] Executar o arquivo anexado seria a pior medida tomada pelo


usuário, pois se realmente for um vírus, sua execução levaria a infecção do
computador.

c) [CERTO] Apagar o e-mail sem abri-lo, não seria o melhor procedimento de


segurança a ser tomado, porém, essa é a única medida entre as alternativas
apresentadas que não prejudicaria o usuário caso realmente houvesse um vírus
anexado no e-mail.

d) [ERRADO] Armazenar o email seria um risco, pois se o usuário vier a ter


acesso ao arquivo anexado e executá-lo, o computador seria infectado.

273
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [ERRADO] Enviar o email para a caixa de spam, sem abrir e executar o


arquivo anexo, seria uma medida segura, porém, quando a alternativa fala que o
usuário voltará a analisar o email posteriormente, isso pode incluir abrir e
executar o arquivo possivelmente infectado, infectando o computador.

Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário - Área Judiciária

Questão 288. Acerca dos conceitos de segurança da informação e de


redes de computadores, julgue os próximos itens.
Embora as redes sociais ofereçam muitas facilidades de comunicação, é
imprescindível que seus usuários adotem hábitos de segurança, como, por
exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar
contaminações.

* * * * * RESPOSTA * * * * *

Por medida de segurança é recomendado que os usuários sempre atualizem os


programas de antivírus, pois são com essas atualizações que os antivírus podem
detectar novos tipos de ameaças que anteriormente não seriam encontradas.
Assim como os vírus humanos, os vírus de computador e de outros dispositivos
mutam-se facilmente, podendo até mesmo usar brechas dos próprios antivírus
para realizarem uma ação maliciosa. E para evitar ainda mais contaminações é
importante manter os antivírus sempre atualizados.

Lembre-se que não há antivírus que garante 100% de segurança aos usuários,
exatamente pelo fato de existirem milhares de tipos e formas derivadas de
malwares que ainda não foram detectados e incorporados na lista de captura dos
antivírus.

Questão CORRETA

274
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário - Área Judiciária

Questão 289. Acerca dos conceitos de segurança da informação e de


redes de computadores, julgue os próximos itens.
Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a
opção de compactação.

* * * * * RESPOSTA * * * * *

Os vírus podem tomar formas que nem mesmo os antivírus são capazes de
detectar em curto prazo. Existem vírus que conseguem acessar a pasta
compactada e se instalar nos arquivos e programas dentro da pasta, podendo
contaminar o usuário caso os arquivos da pasta sejam executados. Portanto, a
compactação de arquivos não é suficiente para evitar a contaminação por vírus.

Questão ERRADA

Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário - Área Judiciária

Questão 290. Acerca dos conceitos de segurança da informação e de


redes de computadores, julgue os próximos itens.
O firewall é um dispositivo que conecta o computador pessoal à rede mundial
com garantia de segurança.

* * * * * RESPOSTA * * * * *

O firewall pode ser tanto um dispositivo (hardware) quando um sistema


(software), mas sua função não é conecta o computador pessoal à rede
mundial. Firewall serve, basicamente, para filtrar o tráfego da rede analisando os
pacotes que entram e(ou) que saem de um computador e verifica se o tráfego é
permitido ou não.

Questão ERRADA

275
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação


Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário - Área Judiciária

Questão 291. Acerca dos conceitos de segurança da informação e de


redes de computadores, julgue os próximos itens.
O procedimento de becape pode ser realizado tanto para um arquivo individual
quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro.

* * * * * RESPOSTA * * * * *

Bacape é o mesmo que a palavra inglesa Backup. O becape é basicamente uma


cópia de segurança que pode ser tanto de arquivos pessoais, arquivo único,
conjunto de arquivos e até mesmo um disco rígido (HD) inteiro.

Questão CORRETA

Ano: 2014 Banca: FGV Órgão: SUSAM Prova: Assistente Administrativo

Questão 292. No contexto da segurança da informação tem ocorrido


contaminação por meio de um programa malicioso capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador.

Diferentemente do vírus, esse programa não embute cópias de si mesmo em


outros programas ou arquivos e não precisa ser explicitamente executado
para se propagar.

Sua propagação se dá por meio da exploração de vulnerabilidades


existentes ou falhas na configuração de programas instalados em
computadores.

Esse programa é conhecido por

a) firewall. b) botnet. c) worm. d) cookie. e) proxy.

* * * * * RESPOSTA * * * * *

a) [ERRADO] O firewall não é uma ameaça à segurança, muitas vezes é uma


solução, pois o firewall tem o papel de controlar a rede impedindo que haja
invasão dos computadores.

276
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

b) [ERRADO] Botnet é uma rede formada por centenas ou milhares de


computadores zumbis e que permite potencializar as ações danosas executadas
pelos bots. Bot é um programa que dispõe de mecanismos de comunicação com
o invasor que permitem que ele seja controlado remotamente. Possui
processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.

Esta seria uma boa alternativa para os candidatos que estudaram os bots e
botnets, porém, uma das principais características desses malwares é ter
controle remoto sob os computadores infectados e essa característica não foi
citada na questão.

c) [CERTO] Worms são programas autorreplicantes, passando de um sistema a


outro, sem, necessariamente, utilizar um arquivo ou programa. Não necessita ser
executado pelo usuário para se propagar.

d) [ERRADO] cookie é um pequeno arquivo de texto armazenado


temporariamente que pode monitorar o comportamento do usuário. Mesmo
parecendo um pouco assustador, os cookies são muito utilizados na internet e
não trazem potenciais riscos para os usuários, nem apresenta as características
mostradas na questão.

e) [ERRADO] proxy é um servidor ou uma aplicação que atua como intermediário


entre as requisições solicitadas pelo usuário a outros servidores. Uma das
características do proxy é possibilitar a navegação em anonimato ao usuário,
desbloqueio de conteúdo, disponibilidade de recursos mais rápido e etc.
Nenhuma das características exibidas na questão são características do proxy.

Ano: 2014 Banca: CESPE Órgão: TC-DF Prova: Técnico de Administração Pública

Questão 293. Julgue os itens seguintes, acerca de Internet,


navegadores e segurança da informação.
O controle de acesso biométrico é uma das formas de aumentar a segurança no
acesso à rede por meio do uso de palavras-chave que identificam características
biológicas do usuário para a formação de senhas alfanuméricas seguras.

277
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

* * * * * RESPOSTA * * * * *

Biometria é uma maneira de identificar unicamente um indivíduo por meio de


suas características físicas. Como forma de segurança, a biometria é utilizada
para reconhecimento, identificação criminal, controle de acesso a dados e
aparelhos etc. Os sistemas biométricos podem requerer identificação através de
diferentes características do corpo de uma pessoa, como os olhos, as digitais do
dedo, a retina, a íris dos olhos ou ainda a palma da mão. Mas, não por meio
do uso de palavras chave como afirmado na questão.

Questão ERRADA

Ano: 2014 Banca: CESPE Órgão: TJ-CEProva: Nível Médio

Questão 294. Um certificado digital é um arquivo no computador que


identifica o usuário. Acerca desse assunto, assinale a opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibilitem a
utilização da tecnologia do certificado digital.
b) Por questões de segurança, a chave pública do usuário não faz parte do
certificado digital.
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como
programá-lo de modo a que ele exija do usuário a apresentação de certificado
digital.
d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de
justiça para comprovar a autoria, por exemplo, de um processo eletrônico.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um
computador.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Os aplicativos de email possuem recursos que possibilitam que o


usuário assine um e-mail digitalmente, mas para isso é se faz necessário a
configuração de um certificado digital na conta de e-mail para validar a
autenticidade e a procedência da mensagem.

b) [ERRADO] A chave pública faz parte da assinatura digital e é enviada ao


destinatário para que ele possa verificar a autenticidade da assinatura.

278
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

c) [ERRADO] Sites como Internet Banking que realizam transações financeiras,


necessitam do certificado digital para garantir que realmente uma transação
esteja feita pelo usuário correto.

d) [ERRADO] A certificação digital dá garantia de autenticidade, integridade,


confidencialidade e, o mais importante, o não-repúdio. O Não-Repúdio deve
ser visto sob a ótica legal e técnica. Sob uma perspectiva legal, o Não-Repúdio é
definido como sendo "... suficiente evidência para persuadir a autoridade
legal (juiz, jurado ou árbitro) a respeito de sua origem, submissão, entrega e
integridade, apesar da tentativa de negação pelo suposto responsável pelo
envio".

e) [CERTO] Um certificado digital pode ser emitido tanto para uma pessoa quanto
para um computador, uma entidade, uma empresa e etc.

Ano: 2014 Banca: CESPE Órgão: ICMBIO Prova: Nível Médio

Questão 295. Com relação a gerenciamento de informações e a


aplicativos para segurança, julgue os itens subsequentes.
As verificações de antivírus em um arquivo ocorrem com base na comparação
entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus
não possuem recursos para analisar o conteúdo dos arquivos.

* * * * * RESPOSTA * * * * *

Existem várias formas de detecção de vírus utilizado pelos antivírus, uma delas é
a detecção por assinatura, onde, quando o antivírus encontra intenção
maliciosa é tirado uma identificação única (hash) desse vírus e adiciona em
uma lista de definição também conhecido como “banco de vacinas”. Assim,
quando houver uma nova varredura com os conteúdos dos arquivos do
computador serão cruzados com as “assinaturas de código” pertencentes a
vírus conhecidos, facilitando a detecção.

Se um arquivo que já foi identificado pelo antivírus como malicioso e mesmo


assim for alterado o nome e a extensão, mesmo assim o antivírus irá identificá-lo,
pois a assinatura é única para o mesmo tipo de vírus.

Outra forma de detecção de vírus é a detecção heurística, onde ao invés de


comparar os arquivos e programas com o banco de vacinas, usa-se parte de
279
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

códigos maliciosos conhecidos e compara com os arquivos e programas,


podendo identificar se são ameaças para o computador. Para que isso seja
possível a detecção heurística precisa ir a fundo na análise dos conteúdos dos
arquivos.

Portanto, o antivírus não compara um arquivo pelo nome, mas pela


identificação única (hash), quando usado o método de detecção por assinatura.
Enquanto a detecção heurística analisa o conteúdo dos arquivos para
identificar novas forma de vírus que ainda não foram identificados.

Questão ERRADA

Ano: 2014 Banca: FCC Órgão: TRT - 16ª REGIÃO (MA)Prova: Técnico Judiciário - Administrativa

Questão 296. O recurso de criptografia é amplamente utilizado nos


serviços de comunicação da internet para assegurar a confidencialidade da
informação transmitida. O acesso às páginas Web que requerem a identificação
por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema
de criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.

* * * * * RESPOSTA * * * * *

a) [ERRADO] Não existe um tipo de chave elíptica, o que existe é a criptografia


por curva elíptica, onde é mostrado uma forma mais eficiente de geração de
chaves de segurança.

b) [ERRADO] Em criptografia não existe chave compartilhada, mas sim, chave


pública.

c) [ERRADO] Não existe uma chave híbrida, existe criptografia híbrida que usa
tanto chave simétrica quando a chave assimétrica.

d) [ERRADO] Em criptografia chave ortogonais são desconhecidos.

280
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

e) [CERTO] Geralmente para entrar em área restrita de sites é necessário o uso


de login e senha e para que esses dados sejam enviados de modo seguro, para
isso, usa-se o protocolo HTTPS que é basicamente a implementação do
protocolo HTTP adicionado de uma camada de segurança. Essa camada
adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que verifique a autenticidade do servidor e do cliente, garantindo
a segurança de ambos. O HTTPS usa criptografia de chave pública que
também pode ser chamada de chave assimétrica.

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio Administrativo

Questão 297. Considere o texto abaixo.


Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem,
vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém
(a vítima, cliente de banco) mediante o emprego do artifício da construção de
uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de
conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de
enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as
sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa).
Além do mais, quando o criminoso implementa o último estágio da execução
ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima,
a jurisprudência tem entendido que aí está caracterizado o crime de furto
qualificado, previsto no art. 155, § 4° , II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em:
http://www.teleco.com.br/pdfs/tutorialintbank.pdf)

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o


ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social. Comumente
realizado por meio da internet, esse golpe é caracterizado como
a) identity theft.
b) fielding.
c) phishing.
d) hacker.
e) worming.

281
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

* * * * * RESPOSTA * * * * *

Atenção: Essa questão é bem extensa, porém seu entendimento é simples.


Basicamente um usuário recebeu um e-mail se passando por uma pessoa ou
instituição confiável, pedindo que o usuário clicasse em um link no corpo do e-
mail. Em seguida o usuário foi redirecionado para uma página em que foi
solicitado seus dados pessoais.

Agora, vamos analisar as alternativas e identificar qual o tipo de golpe sofrido


pelo usuário:

a) [ERRADO] Identity theft ou roubo de identidade, é o ato pelo qual uma pessoa
tenta se passar por outra, atribuindo-se uma falsa identidade. Essa não é uma
das características citadas na questão.

b) [ERRADO] Fielding não é um termo conhecido em golpes na internet.

c) [CERTO] Phishing significa “pescando”, e é uma técnica usada por criminosos


para roubar dados pessoais e financeiros de um usuário. Geralmente essa
técnica se dá por meio de emails e páginas falsas bem construídas, que parecem
ser confiáveis a ponto de o usuário inserir seus dados pessoais.

d) [ERRADO] Hacker é um tipo de pessoa que detém grandes habilidades


quando se trata de computadores, sistemas, dispositivos eletrônicos, internet e
etc. São capazes de fazer modificações e manipulações não triviais ou não
autorizadas em sistemas de computação. O hacker pode realizar um golpe,
mas o termo hacker não é um golpe em si.

e) [ERRADO] Worm é um tipo de malware que tem capacidade de se


autoreplicar infectando computadores em rede, os worms são bastante perigosos
pois não precisam, nem mesmo, que o usuário o execute para ser ativado. Entre
as características do worm estão o envio de spam e phishing por email, porém,
estamos buscando um tipo de GOLPE e não um tipo de MALWARE. Não
esqueça disso!

282
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: CADE Prova: Nível Médio

Questão 298. Acerca dos conceitos de gerenciamento de arquivos e de


segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no
entanto são incapazes de infectar partes do sistema operacional, já que os
arquivos desse sistema são protegidos contra vírus.

* * * * * RESPOSTA * * * * *

Os vírus podem infectar qualquer arquivo ou programa, basta que para isso ele
explore suas vulnerabilidades. Até mesmo antivírus podem ser usados pelos
vírus para exercer sua atividade maliciosa, pois eles podem adquirir várias formas
com facilidade e rapidez antes mesmo que os antivírus detectem. Isso não
significa que o antivírus é desprezível, ele é fundamental em um sistema
operacional, só não podemos afirmar que um computador que tenha antivírus
jamais será infectado.

Questão ERRADA

DICA: Quando uma questão afirmar, de alguma maneira, que um computador


com antivírus não pode, de maneira alguma, ser infectado por vírus, essa
questão estará SEMPRE INCORRETA.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

Questão 299. Acerca dos conceitos de organização, gerenciamento de


arquivos e segurança da informação, julgue os itens a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados,
evitando-se que eles sejam apagados ou alterados sem autorização de seu
proprietário.

* * * * * RESPOSTA * * * * *

A segurança da informação visa garantir a confidencialidade, integridade,


disponibilidade e autenticidade dos dados. Dessa forma, a integridade garante
que não haverá modificação nos dados assegurados, onde pessoas sem
autorização não poderá alterá-los.

283
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas

Capítulo #05 – Segurança da Informação

Questão CORRETA

Ano: 2014 Banca: CESPE Órgão: MDIC Prova: Agente Administrativo

Questão 300. Com referência à organização e gerenciamento de


arquivos e à segurança da informação, julgue os itens subsecutivos.
Os antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a spywares.

* * * * * RESPOSTA * * * * *

O antivírus tem por finalidade eliminar e prevenir que arquivos e programas


maliciosos infecte o computador, entre esses malwares estão os spywares, que
são programas projetados para monitorar as atividades de um sistema e enviar
as informações coletadas para terceiros.
Nem todos os antivírus têm ferramentas para combates spywares, mas os
comercializados popularmente são habilitados para combatê-los, portanto, é
comum encontrar antivírus com essa característica, inclusive os gratuitos.

Questão CORRETA

284

Você também pode gostar