Escolar Documentos
Profissional Documentos
Cultura Documentos
2
0
C
1
E
9
-2
R
0
2
J
0
MI
N
I
N
0
I
F
O
2
RMÁ
TI
CA
ae
x
N
c
ó
e
l
ss
ên
c
o
mo
i
soq
an
ã
u
ef
oéu
a
z
mf
e
e
i
t
mo
o,
sr
es
e
i
pe
t
m,
u
i
da
mh
Ar
i
s
me
t
á
b
ó
t
n
i
e
t
e
t
o
l
e
,
.
s
C
ARG
O:I
NS
PET
OR C
OME
NTA
DO
1 2 3 4 5 6 7 8 9 10
D D B D A A D D D B
11 12 13 14 15 16 17 18 19 20
E C E B C A E D C B
21 22 23 24 25 26 27 28 29 30
A D C B B B E E E D
O Windows oferece uma série de recursos básicos e É uma característica do Windows 7 reunir as ações e
essenciais, como os Acessórios e Ferramentas de configurações em 'Centrais'. Central de Ações, Central
Sistema. de Rede e Compartilhamento, etc.
O Windows Defender é o software antispyware nativo
do Windows, que permite a detecção e remoção de
spywares (softwares espiões) e outros programas
04. No MS Word, assim como em outros editores de
maliciosos.
textos, o termo “fonte” refere-se ao(à):
a) arquivo original de uma imagem inserida no texto;
02. No Sistema Operacional Windows, o aplicativo, b) documento sendo editado;
nativo do sistema operacional, utilizado para o c) estilo de um parágrafo;
gerenciamento de arquivos e pastas é
d) forma das letras e de outros símbolos gráficos;
a) Botão Iniciar.
e) idioma utilizado para a verificação ortográfica.
b) Internet Explorer.
c) Painel de Controle. Gabarito: D
d) Windows Explorer.
COMENTÁRIO DO PROFESSOR:
e) Wordpad.
“Brasil”. Note que palavras que eventualmente b) a confecção de cartas personalizadas a partir de um
contenham esse termo, tal como “brasileiro”, não devem texto base;
ser afetadas.
c) a disseminação de mensagens de texto em grandes
Sabe-se que as seguintes opções estão disponíveis no quantidades;
Word:
d) a produção de anúncios comerciais disseminados
I. Diferenciar maiúsculas e minúsculas; pela Internet;
II. Localizar apenas palavras inteiras; e) o envio de e-mails em grande quantidade.
III. Usar caracteres curingas.
Gabarito: A
Para realizar essas mudanças acionando apenas uma
vez o comando “Substituir”, Tito pode fazer as COMENTÁRIO DO PROFESSOR:
substituições usando:
a) apenas a opção II;
Nos editores de textos, o recurso de Mala Direta
b) apenas a opção III; possibilita:
c) apenas as opções I e II; - a confecção de cartas personalizadas a partir de um
texto base;
d) apenas as opções II e III;
- a disseminação de mensagens de texto em grandes
e) as opções I, II e III simultaneamente.
quantidades;
Gabarito: A - a produção de anúncios comerciais disseminados pela
Internet;
COMENTÁRIO DO PROFESSOR: - o envio de e-mails em grande quantidade.
A coleta de dados pessoais em sites de comércio
Quando o usuário aciona o recurso Substituir (atalho eletrônico não é uma atividade relacionada com o
Ctrl+U), ele poderá habilitar critérios para substituir ou recurso Mala Direita do editor de textos.
não os termos encontrados. Os critérios são:
Diferenciar maiúsculas e minúsculas - seriam
localizadas apenas opções grafadas exatamente como 07. No contexto do MS Excel 2010, analise a fórmula
na caixa de diálogo. abaixo.
Localizar apenas palavras inteiras - a palavra digitada =SOMA(C2:C4)
parcialmente não seria afetada
Supondo-se que essa fórmula esteja na célula C5, e
Usar caracteres curinga - o Word permite usar que os valores das células C1, C2, C3 e C4 sejam,
asterisco, interrogação, colchetes, entre outros, como respectivamente, 2, 3, 4 e 5, o valor exibido na célula
caracteres de comando para busca. Se forem digitados C5 deve ser:
estes símbolos e a opção estiver desmarcada, eles (os
símbolos) serão buscados. Se forem digitados e a a) 2
opção estiver marcada, comandos avançados serão b) 4
executados.
c) 9
Ao ativar a opção "Diferenciar maiúsculas e
minúsculas", o comando Substituir não encontraria d) 12
nenhuma ocorrência entre “BRASIL", “BRasil", “brasil" e e) 14
“Brasil"
Se marcar a opção de caractere curinga, ao informar Gabarito: D
algo como Brasil, acabaria afetando a palavra brasileiro.
COMENTÁRIO DO PROFESSOR:
Portanto, a única opção válida é "Localizar apenas
palavras inteiras", garantindo que as ocorrências
“BRASIL", “BRasil", “brasil" e “Brasil" sejam substituídas Nas planilhas de cálculos como o Microsoft Excel e o
sem afetar o termo "brasileiro". LibreOffice, as fórmulas e funções poderão ser inseridas
nas células para a obtenção de resultados a partir dos
valores armazenados nelas.
06. O recurso Mala-Direta, disponível tanto no MS Word A função SOMA é para somar os valores numéricos das
como no Libre Office, permite, a partir de um conjunto células informadas.
de dados. Assinale a alternativa incorreta.
Serão somados os valores de C2 até C4.
a) a coleta de dados pessoais em sites de comércio
eletrônico; Ou seja, 3+4+5 = 12
c) =B:2*MÉDIA(A1:4)
d) =B2*MÉDIA(A1:A4)
08. Observe o trecho de uma planilha Excel antes e e) =B$2*MÉDIA(A14)
depois da aplicação de um comando de edição.
Gabarito: D
COMENTÁRIO DO PROFESSOR:
COMENTÁRIO DO PROFESSOR:
A fórmula existente na célula C5 deve ser: 11. Em um slide em branco de uma apresentação
criada utilizando-se o Microsoft PowerPoint 2010 (em
a) =B2.MÉDIA(A1;A4)
português), uma das maneiras de acessar alguns dos
b) =B2 + MÉDIA(A:1..A4) comandos mais importantes é clicando-se com o botão
COMENTÁRIO DO PROFESSOR:
14. Os sites da Internet que oferecem navegação mais
A letra A está errada por não ser possível "Salvar o segura podem ser identificados pelo exame do prefixo
slide" a partir do menu de contexto. E a mesma ideia da URL de acesso.
para perceber o erro da letra B, onde sugere "salvar a O prefixo que indica essa condição é:
apresentação". A opção C tem funções do menu
Arquivo. A letra D está errada por sugerir a exibição de a) http://
slides (guia Apresentação de Slides) e animar objetos b) https://
(guia Animações), itens que não estão no menu de
contexto. c) url:
d) www.
12. Com relação à organização e gerenciamento de e) @
arquivos e pastas no ambiente Windows 7, é correto
afirmar: Gabarito: B
a) O nome de uma pasta pode conter qualquer
caractere, exceto espaços. COMENTÁRIO DO PROFESSOR:
b) Se um arquivo for compartilhado com permissão de
Leitura/Gravação, os destinatários poderão abrir ou O Microsoft Edge, Google Chrome, o Mozilla Firefox e o
modificar o arquivo, porém, não poderão excluí-lo. Internet Explorer suportam o uso do protocolo HTTPS,
c) Por padrão, uma pasta excluída do HD irá para a que possibilita ao usuário uma conexão segura,
lixeira, mesmo que possua múltiplos arquivos. mediante certificados digitais.
d) Uma pasta compartilhada pode ser acessada, HTTPS (HyperText Transfer Protocol Secure ), é uma
exclusivamente, por usuários do próprio computador. implementação do protocolo HTTP sobre uma camada
adicional de segurança que utiliza o protocolo SSL/TLS.
e) É possível organizar e classificar os arquivos ou Essa camada adicional permite que os dados sejam
pastas, porém, não é possível agrupá-los em seções transmitidos através de uma conexão criptografada e
diferentes por propriedade. que se verifique a autenticidade do servidor e do cliente
através de certificados digitais. A porta TCP usada por
Gabarito: C norma para o protocolo HTTPS é a 443.
COMENTÁRIO DO PROFESSOR:
15. O Uniform Resource Locator - URL é um endereço
Qualquer informação em HD (disco rígido, interno ou que permite que se encontre um recurso na Internet.
externo) será armazenada na Lixeira, se esta tiver Considere o URL:
espaço e estiver habilitada, ao pressionar DELETE.
http://www.policiacivilrj.net.br/wp-
content/uploads/2019/10/Metas-2020.pdf
13. No contexto da manipulação de arquivos na
Internet, a operação de enviar um arquivo para um É INCORRETO afirmar:
computador remoto é conhecida como: a) http é um protocolo Hypertext Transfer Protocol.
a) Copy; b) www.policiacivilrj.net.br se refere ao servidor www do
b) Cut; domínio policiacivilrj.net.br
c) Download;
b) V - V - F
A letra A está errada. O acesso poderá ser externo e
c) V - F - V também com dispositivos que não precisam estar
d) F - V - V obrigatoriamente registrados na rede. As intranets não
precisam ser construídas com a Internet, podendo ser
e) F - F - F isoladas, como os computadores de uma linha de
produção automotiva. E finalmente, é possível acessar
Gabarito: A remotamente, e chama-se Extranet.
A letra B está errada. A intranet independe da Internet,
COMENTÁRIO DO PROFESSOR: como citado, na linha de produção de uma indústria
automobilística.
Tudo muito correto.
As alternativas já são autoexplicativas. A letra C está errada. A configuração será através de
acesso remoto seguro, como uma VPN (Virtual Private
Network).
17. As redes aplicadas aos negócios são utilizadas A letra D está errada. Os protocolos são os mesmos...
pelas empresas com finalidades comerciais e assim como as linguagens e serviços. Na Extranet, o
corporativas. Sobre estas redes pode-se afirmar: gerenciamento é da empresa, mas o acesso poderá ser
de clientes e fornecedores (por exemplo, Internet
a) A intranet é uma rede interna, fechada e exclusiva, Banking).
com acesso somente para os funcionários de uma
determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho é necessária, já 18. A Intranet
que as intranets são necessariamente LANs construídas I. é uma rede particular de computadores que utiliza o
sobre a internet. Em outras palavras, não é possível protocolo TCP/IP, utilizado pela internet. A diferença
acessar intranets de outro computador ligado à internet. entre elas é que uma intranet pertence a uma empresa
b) As intranets são redes restritas e fechadas a ou organização e é utilizada pelos seus funcionários e
membros de um grupo ou funcionários de uma pessoas que tenham autorização para acessá-la.
empresa. Uma intranet é uma versão particular da II. apesar de ser considerada uma internet interna, não
internet que funciona somente conectada a ela. Essa permite que computadores localizados remotamente,
rede pode servir para troca de informação, mensagens
mesmo que em uma filial, acessem o conteúdo de O campo CCO é para enviar para diversos destinatários
servidores que estejam na matriz ou sede da (até 50 endereços) de uma única vez, preservando os
organização. endereços ocultados, sem mostrar para os
destinatários. Eles recebem a mensagem, mas
III. para evitar a intrusão de agentes mal intencionados,
desconhecem as outras pessoas que também
precisa utilizar um firewall, equipamento de hardware
receberam a mesma mensagem.
que compartilha recursos com outros aplicativos, que
impede e bloqueia todos os acessos indevidos.
IV. pode ser utilizada pelo departamento de TI, para
disponibilizar aos colaboradores um sistema de abertura 20. Angela recebeu um e-mail de Ana Luiza,
de chamados técnicos, ou pelo RH, para disponibilizar direcionado a vários destinatários. Após fazer a leitura
formulários de alteração de endereço, ou de vale do e-mail, Angela resolve enviá-lo a Pedro, seu colega
transporte, dentre outras possibilidades. de trabalho. Considerando que Pedro não estava na
lista de destinatários do e-mail enviado por Ana Luiza,
Está correto o que se afirma APENAS em para executar essa tarefa Angela deverá selecionar a
a) I e II. opção.
b) II e III. a) Responder.
c) II e IV. b) Encaminhar.
c) Adicionar destinatário.
d) I e IV.
d) Localizar destinatário.
e) I, III e IV.
e) Responder a todos.
Gabarito: D
Gabarito: B
COMENTÁRIO DO PROFESSOR:
COMENTÁRIO DO PROFESSOR:
II. o acesso remoto é possível, como por exemplo via
Extranet. A opção Encaminhar é usada para enviar a mensagem
para outros destinatários, com os anexos recebidos na
III. o firewall pode ser hardware ou software, e não será mensagem original.
100% eficaz.
21. Em relação ao formato de endereços de e-mail, está
correto afirmar que
19. Tito quer enviar um e-mail para um grupo de vinte
pessoas, de modo que nenhum componente do grupo a) todos os endereços de e-mail possuem o símbolo @
possa descobrir quem são os demais membros. (arroba).
b) todos os endereços de e-mail terminam com .br
Uma solução rápida e prática para isso é:
(ponto br).
a) cadastrar contatos fictícios com os e-mails de todos
os destinatários; c) dois endereços de e-mail com o mesmo texto
precedendo o símbolo @ (arroba) são da mesma
b) colocar toda a lista de destinatários como Cc; pessoa.
c) colocar toda a lista de destinatários como Cco; d) o texto após o símbolo @ (arroba) especifica onde o
destinatário trabalha.
d) criptografar a lista de destinatários do e-mail;
e) uma mesma pessoa não pode ter mais de um
e) enviar um e-mail separado para cada destinatário.
endereço de e-mail.
Gabarito: C
Gabarito: A
COMENTÁRIO DO PROFESSOR:
COMENTÁRIO DO PROFESSOR:
A letra C está errada porque não é possível afirmar que empresa, digitados um em cada linha com os
fernandonishimura@hotmail.com seja a mesma pessoa respectivos CPFs.
dona do fernandonishimura@gmail.com.
Sabendo-se que há aproximadamente 10.000 clientes
A letra D, no texto após o @ é especificado o provedor listados, o valor que mais se aproxima do tamanho
de e-mail, a empresa que oferece o serviço de e-mail, e provável desse arquivo é:
não exatamente o local onde a pessoa trabalha (caso
a) 1 KB;
dos e-mails corporativos).
b) 100 KB;
A letra E, quase fictícia, afirma que cada pessoa deve
possuir apenas um e-mail. Por enquanto isto é falso, c) 500 KB;
mas existem planos da Google para integração de todos
os endereços de uma pessoa em apenas uma única ID. d) 2 MB;
e) 1 GB.
Gabarito: C
22. A Free Software Foundation considera um software
como livre quando atende a determinados princípios
básicos. COMENTÁRIO DO PROFESSOR:
Nesse contexto, analise as afirmativas a seguir.
Os dados armazenados nos arquivos ocupam bytes de
I. É permitido executar o software para qualquer
armazenamento.
propósito.
Um byte representa uma letra, número ou símbolo.
II. É permitido redistribuir cópias do software em
qualquer situação. Para o armazenamento de um número de CPF, como
"123.456.789-01", precisaremos de 14 bytes. Se está
III. É permitido estudar como o software funciona e
armazenado em uma linha do arquivo, então precisará
adaptá-lo às suas necessidades.
de 15 bytes, para incluir no final um caractere de quebra
Assinale: de linha.
a) se somente a afirmativa I estiver correta. São 10.000 clientes, portanto precisamos de pelo
menos 15 x 10000 bytes para o armazenamento dos
b) se somente a afirmativa II estiver correta. dados.
c) se somente a afirmativa III estiver correta. São necessários 150.000 bytes, ou 150KB.
d) se somente as afirmativas I e III estiverem corretas. No sistema internacional de medidas, K representa kilo
e) se todas as afirmativas estiverem corretas. (mil), M representa mega (milhão) e G representa giga
(bilhão).
Gabarito: D Portanto, as letras A e B são insuficientes para o
armazenamento de um arquivo de 150KB.
COMENTÁRIO DO PROFESSOR:
As letras D e E possuem espaço de sobra.
A letra C oferece 500.000 bytes de espaço, que é a
O software livre possui algumas características que capacidade de armazenamento suficiente para o
diferenciam de um software proprietário. armazenamento dos 150.000 bytes do arquivo com os
Para ilustrar esta comparação, o Linux é um exemplo de dados de CPFs.
software livre e o Windows é um exemplo de software
proprietário.
- o Linux pode ser executado para qualquer propósito, o 24. No contexto da ligação de computadores e outros
Windows não. tipos de artefatos a uma rede de computadores, o termo
“banda” refere-se:
- o Linux tem o seu código fonte disponível, o Windows
não. a) à quantidade de memória disponível no modem;
- o Linux permite que seu código seja estudado e b) à velocidade de transmissão de dados;
adaptado, o Windows não.
c) ao limite de tamanho dos arquivos transmitidos;
- o Linux permite a redistribuição de cópias em
d) ao limite de tempo que uma conexão pode durar;
situações específica, o Windows trata como pirataria
e) ao número máximo de arquivos que podem ser
transmitidos simultaneamente.
23. Considere um arquivo intitulado “nomes.txt” que
Gabarito: B
contém os nomes completos dos clientes de uma
Gabarito: B
28. É capaz de capturar e armazenar as teclas digitadas ( ) adota a metodologia conhecida como Plan-Do-
pelo usuário no teclado do computador. Sua ativação, CheckAct - PDCA para os processos de planejamento e
em muitos casos, é condicionada a uma ação prévia do implementação de serviços.
usuário, como o acesso a um site específico de
a) V - V - V
comércio eletrônico ou de Internet Banking. Esse
malware é denominado tecnicamente: b) V - V - F
a) ransonware c) V -F-V
b) vírus d) F - V - V
c) worms e) F - F - F
d) rootkit
Gabarito: D
e) keylogger
COMENTÁRIO DO PROFESSOR:
Gabarito: E
O primeiro item está errado. A ISO 20000 é um conjunto
COMENTÁRIO DO PROFESSOR: que define as melhores práticas de gerenciamento de
serviços de TI. O seu desenvolvimento foi baseado na
BS 15000 (British Standard) e tem a intenção de ser
Keylogger (que significa registrador do teclado em
completamente compatível com o ITIL (Information
inglês) é um programa de computador do tipo spyware
Technology Infrastructure Library).
cuja finalidade é registrar tudo o que é digitado, quase
sempre a fim de capturar senhas, números de cartão de
crédito e afins.
Gabarito: E
COMENTÁRIO DO PROFESSOR: