Você está na página 1de 145

LUCAS MANSUETO

DESTRINCHANDO A BANCA:
INFORMÁTICA IBFC
150 QUESTÕES COMENTADAS

Revisão

Hidelbrando Bispo

Dedicatórias
À minha mãe, pelo amor, incentivo, pela educação, pelo exemplo, que foi a
maior base para me tornar a pessoa que sou. À minha grande amiga Eliene
Rodrigues, CEO do Ln Cursos e Concursos, pelo apoio, orientações e
motivação que me ajudaram a seguir um caminho que me trouxe grandes
realizações.

"Se não fosse imperador, desejaria ser professor. Não conheço missão
maior e mais nobre que a de dirigir as inteligências jovens e preparar os
homens do futuro."
Dom Pedro II

Agradecimentos
Ao meu amigo Hidelbrando Bispo pelo auxílio na revisão e demais ajustes
em relação à obra. Aos meus alunos do LN Cursos e Concursos, cidade de
Paulo Afonso - BA, pelo reconhecimento ao meu trabalho e por me
permitirem fazer parte da construção do futuro deles.
O Autor

Curso Técnico (Médio Integrado) de Informática pelo CETEPI-


I, Paulo Afonso - BA.

Cursos de aperfeiçoamento nas áreas de:

LibreOffice - Writer e Calc (Previdência social - INSS);


Gestão Estratégica (Previdência social - INSS);
Avaliação de Desempenho (Previdência social - INSS);

Formação de Gestores (Previdência social - INSS);

Maria DB Essentials (UPINSIDE TREINAMENTOS);


Curso Design Responsivo (UPINSIDE TREINAMENTOS);

Curso PHP Orientado a Objetos (UPINSIDE TREINAMENTOS);

Curso Jquery Essentials (UPINSIDE TREINAMENTOS);

Curso HTML5 do Jeito Certo (UPINSIDE TREINAMENTOS);

Curso de Fireworks CS5 (Instituto Politécnico de Ensino à


Distância).

Apresentação
N os dias de hoje, diversas provas de concursos,
especialmente na área de segurança pública, estão sendo
elaboradas pela banca examinadora IBFC. Essa banca tem
como característica ter questões de nível fácil a mediano.
Esta obra visa tornar a Informática mais simples e objetiva,
já que, por meio da resolução de questões anteriores, o
candidato passa a conhecer o perfil da banca examinadora.

Em relação ao conteúdo da prova, o candidato deve ficar


atento, em particular, para questões que trazem conceitos
prontos, por exemplo: questões no que se refere a internet e
intranet. Em questões referentes aos sistemas operacionais,
a banca examinadora costuma fazer comparações entre
sistemas operacionais (Linux e Windows). Quando cobradas
questões do Microsoft Office ou LibreOffice, é comum a
banca pedir rotinas básicas e teclas de atalho. Quanto ao
Excel a banca aborda conteúdos de fórmulas  funções
básicas (SOMA, MÉDIA, CONDICIONAL, ETC).
O autor
Índice
DESTRINCHANDO A BANCA: INFORMÁTICA IBFC

CAPÍTULO 1: SISTEMAS OPERACIONAIS

CAPÍTULO 2: INTERNET E INTRANET E TECNOLOGIAS


ASSOCIADAS

CAPÍTULO 3: REDES DE COMPUTADORES

CAPÍTULO 4: SEGURANÇA DA INFORMAÇÃO

CAPÍTULO 5: MICROSOFT OFFICE E LIBREOFFICE


CAPÍTULO 1: SISTEMAS
OPERACIONAIS
◆◆◆

SISTEMAS OPERACIONAIS

WINDOWS (XP, 7, 8 e 10) E LINUX

1. (IBFC – 2016 – Emdec – Assistente Administrativo): 


O aplicativo da Microsoft Windows responsável para
a cópia, exclusão, organização, movimentação e
todas as atividades de gerenciamento de arquivos é
o:

a) Windows Movie Maker

b) Windows Defender

c) Windows Media Player

d) Windows Explorer

Comentário: O gerenciador padrão do Windows é


chamado de Windows Explorer (Tecla de atalho: Winkey
(bandeirinha do Windows no teclado) + E ).

OBS: Na versão Windows 10, o famoso "Windows Explorer"


agora é chamado de "Explorador de Arquivos".
◆◆◆

Letra D

02 . (IBFC – 2017 – EMBASA – Agente Administrativo):


Nos últimos anos, o Sistema Operacional Windows
tem evoluído o seu software, adotando a cada versão
um nome diferente. Assinale, das alternativas
abaixo, a única que NÃO identifica corretamente um
desses nomes adotados para o Sistema Operacional
Windows.

a) Windows XP b) Windows 7

c) Windows Vista d) Windows Vision

Comentário: Questão de fácil resolução. Basta


lembrarmos da trajetória do Windows, especialmente, de
1995 para os dias atuais:

- Windows 95;

- Windows 98;

- Windows XP;

- Windows Vista;

- Windows 7;

- Windows 8;

- Windows 10.

A partir disso, podemos perceber que não há uma versão


chamada Windows Vision.
◆◆◆

Letra D

03 . (IBFC – 2017 – AGERBA – Técnico em regulação):


Quanto ao Gerenciador de Arquivos do Windows XP,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta de cima para baixo:

( ) é possível renomear o nome de uma pasta no


Gerenciador de Arquivos do Windows XP.

( ) o nome do Gerenciador de Arquivos do Windows XP é


denominado Internet Explorer.

( ) pode-se movimentar um arquivo de uma pasta para


outra por meio do mouse.

a) V – V – V

b) V – V – F

c) V – F – V  

d) F – F – V

e) F – F – F

Comentário: Questão clássica da banca IBFC. Vamos


analisar item por item:

I. Correto. A partir do Gerenciador de Arquivos do


Windows, chamado Windows Explorer, podemos
renomear/excluir/mover/copiar arquivos e pastas. Não
importando, nesse caso, a versão. Portanto, podemos fazer
isso, tanto no Windows XP, quanto no Windows 7, por
exemplo. Só lembrando que em versões mais atuais do
Windows , como o Windows 10, o Windows Explorer tem o
nome de Explorador de arquivos .

II. Errado. O Nome do gerenciador se chama Windows


Explorer. Internet Explorer é o navegador padrão pré-
instalado no Windows XP.
III. Correto. Usando o mouse, tanto o botão esquerdo,
quanto o botão direito, podemos fazer movimentações –
como mover ou copiar arquivos.
◆◆◆

Letra C

04 . (IBFC – 2017 – EBSERH – Analista): Assinale a


alternativa correta. No Windows 10 foi incluído um
novo browser no lugar do Internet Explorer. Para esse
novo navegador web foi dado o nome de:

a) Microsoft Studio

b) Microsoft System

c) Microsoft TechNet

d) Microsoft Edge

e) Microsoft Finger

Comentário: Sem dúvidas, o novo navegador (browser)


Microsoft Edge foi uma das novidades que o Windows 10
nos trouxe. Foi oficialmente anunciado, pela Microsoft, em
21 de janeiro de 2015.
◆◆◆

Letra D

05 .(IBFC – 2016 – EBSERH – Técnico de Informática):


No Windows 7 existe a Central de Ações que
basicamente é um local central para exibir alertas.
Esse é um item que fica no Painel de Controle, dentro
de:
a) Programas

b) Aparência e Personalização

c) Rede e Internet

d) Facilidade de Acesso

e) Sistema e Segurança

Comentário: A Central de Ações , local destinado a


verificação e resolução de problemas que venham afetar o
sistema, fica localizada no grupo Sistema e Segurança .
Basta observar a ilustração abaixo:

◆◆◆

Letra E

06 . (IBFC – 2017 – SES – PR – Técnico


Administrativo): Conjunto de teclas muito utilizado
em Sistemas Operacionais para a mudança entre as
diversas janelas abertas:

a) Alt + Ctrl b) Ctrl + Tab c) Shift + Ctrl d) Alt + Tab

Comentário:

a) Alt + Ctrl: Nenhum efeito.

b) Ctrl + Tab: Alterna entre as abas (guias) da janela


aberta. Por exemplo, se você usa um navegador como o
FireFox, e tem 4 abas abertas, é possível alterar entre elas
usando esse comando.

c) Shift + Ctrl:Nenhum efeito.

d) Alt + Tab: Alterna entre as janelas abertas.


◆◆◆

Letra D

07. (IBFC – 2017 – Prefeitura de Jandira - SP –


Enfermeiro): No Windows 7 criou-se uma pasta
denominada “2semestre2016” e foi criado um
arquivo nessa pasta com o nome “ImpostoRenda”
com o MS-Word 2010. Selecione a única alternativa
que apresenta corretamente o caminho desse
arquivo:

a) C:\2semestre2016\ImpostoRenda.docx b)
C:\2semestre2016.dir\ImpostoRenda

c) C://2semestre2016/ImpostoRenda.docx d)
C://2semestre2016.dir\ImpostoRenda

Comentário: Questão sobre diretório e arquivos. Vamos


lá:

Adianto, de imediato, que a resposta é a Letra A, observe:

C:\2semestre2016\ImpostoRenda.docx

C:\  É unidade de disco rígido usada;

2semestre2016 Pasta;

ImpostoRenda.docx Nome do arquivo e sua extensão.


Erro da B: Pastas não possuem extensão .dir

Erro da C: Diretórios, no Windows, dentro do HD, não


utiliza-se duas barras (//).

Erro da D : O mesmo da B e C, além disso, esqueceu da


estenção do arquivo .docx
◆◆◆

Letra A

08. (IBFC – 2017 – Prefeitura de Jandira - SP –


Enfermeiro): Identifique, das alternativas abaixo, a
única que NÃO assinala corretamente um acessório
do Sistema Operacional Windows:

a) Cairo

b) Paint

c) Bloco de Notas

d) WordPad

Comentário:

A. Cairo é um programa gráfico. No entanto, ele não vem


pré-instalado no Windows.

B. Paint: Software utilizado para criação de desenhos


simples e também para a edição de imagens. O programa é
incluso como um programa acessório (software quem vem
pré-instalado após formatação do sistema).

C. O Notepad (ou Bloco de notas, em português) é um


editor de texto simples que é incluído em todas as
versões Microsoft Windows.
D. WordPad é um processador de texto. Assim como o
Notepad, ele é um programa que vem incluído como um
programa acessório
◆◆◆

Letra A

09. (IBFC – 2017 – Prefeitura de Jandira - SP – Técnico


de Segurança do trabalho): No Windows XP, para
ativar o Gerenciador de Tarefas mostrando
aplicativos e processos em execução, desempenho
(uso de CPU e memória), Rede (conexão à Internet) e
usuários em execução deve-se acionar a sequência
de teclas:

a) Ctrl+Alt+Del  

b) Alt+Del+Tab      

c) Ctrl+Shif+Alt    

d) Alt+Shif+Tab

Comentário: O famoso Ctrl+Alt+Del. Usando essa


tecla, você será levado a uma tela na qual você terá
algumas opções, dentre elas, está: Iniciar o Gerenciador
de Tarefas :

Contudo , existe um caminho mais direto para acessar o


Gerenciador de Tarefas. Seria usando a tecla de atalho:

CTRL + SHIFT + ESC.

Recomendo que você conheça ambas as formas de “ir” ao


gerenciador de tarefas.
◆◆◆
Letra A

10. (IBFC – 2016 – MGS – Técnico de Informática):


Quanto ao Microsoft Windows XP, analise as
afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):

( ) O Windows XP foi o antecessor do Windows Vista.

( ) O Windows XP é uma família de sistemas operacionais


somente de 32 bits.

a) V –V

b) V – F

c) F –V

d) F – F

Comentário:

( V ) O Windows XP foi o antecessor do Windows Vista. O


Windows XP surgiu em meados de 2001 e o Windows Vista
por volta de 2007.

( F ) O Windows XP é uma família de sistemas operacionais


somente de 32 bits.

O Windows XP funciona, tanto em 32 bits, quanto em 64


bits. Não há impedimento para isso.

Sobre 64 e 32bits, o que você precisa entender é que os


termos 32 bits e 64 bits se referem à maneira como o
processador do computador (também chamado de CPU),
lida com informações. A versão 64 bits do Windows lida com
grandes quantidades de memória RAM de forma mais eficaz
do que uma versão de 32 bits.
◆◆◆

Letra B

11. (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente): Embora o conteúdo de cada janela,
em um ambiente Microsoft Windows, seja diferente,
todas as janelas têm algumas coisas em comum. A
maioria das janelas possuem, como padrão, as
mesmas partes básicas definida tecnicamente pela
Microsoft como sendo os:

a) Botões de Redução, de Ampliação e de Encerrar.

b) Botões de Minimizar, de Maximizar e de Fechar.

c) Botões de Diminuição, de Aumento e de Terminar.

d) Botões de Restrição, de Ampliação e de Concluir.

Comentário: Os botões padrões são:

Minimizar, Maximizar/Restaurar e Fechar .


◆◆◆

Letra B

12 . (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente): No Microsoft Windows 7, em
português, criou-se um novo recurso para a
organização e gerenciamento de informações, para
acessar arquivos e pastas, denominado Biblioteca.
Pelo padrão do Windows 7 essas bibliotecas são:
a) Biblioteca Documentos - Biblioteca Imagens - Biblioteca
Músicas - Biblioteca Vídeos.

b) Biblioteca e-Mails - Biblioteca ícones - Biblioteca Sons -


Biblioteca Vídeos.

c) Biblioteca e-Mails - Biblioteca Imagens - Biblioteca Sons -


Biblioteca Filmes.

d) Biblioteca Documentos - Biblioteca ícones - Biblioteca


Músicas - Biblioteca Filmes.

Comentário: Ao acessar o Windows Explorer (ou


Explorador de Arquivos), por meio da tecla de atalho
Winkey (bandeira do Windows) + E , no painel do lado
esquerdo, é possível visualizar as bibliotecas padrões do
Windows
◆◆◆

Letra A

13. (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente):Ao excluir um arquivo do
computador ele irá automaticamente para a Lixeira.
Selecione a única alternativa que esteja
tecnicamente correta:

a) A Lixeira nunca está disponível para os usuários, somente


liberado para o corpo técnico.

b) Existe a possibilidade de excluir todos os arquivos de


forma definitiva que estejam na Lixeira.

c) Para se recuperar um arquivo da Lixeira existe a


necessidade de usar criptografia..
d) Após 7(sete) dias a Lixeira esvazia totalmente e de forma
automática pelo Windows.

Comentário:

a) ERRADO. A lixeira está disponível para usuário. Acessível


por meio da Área de trabalho.

b) CERTO . Há a possibilidade de exclusão total dos


arquivos que estão na lixeira. Basta executar a lixeira, por
meio da área de trabalho, em seguida, clicar no botão
Esvaziar Lixeira :

c) ERRADO. Como visto na imagem acima. Para restaurar os


arquivos, basta clicar no botão Restaurar todos os itens ,
ou clicar no item que deseja restaurar e, em seguida, clicar
em Restaurar esse item .

d) ERRADO. Não há essa configuração preestabelecida no


Windows.
◆◆◆

Letra B

14. (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente): No Microsoft Windows 7, em
português, para fazer backup dos arquivos mais
importantes deve-se ir no Painel de Controle e
encontrar a opção de fazer backup do computador
em:

a) Rede e Internet

b) Contas de Usuário e Segurança Familiar

c) Sistema e Segurança (ou Manutenção)


d) Facilidade de Acesso

Comentário: O caminho correto é:

Menu Iniciar → Painel de Controle (exibição em categoria) →


Sistema e Segurança → Backup e Restauração.                  
           

Letra C

15. (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente): No Microsoft Windows 7 a barra
longa horizontal que fica, por padrão, na parte
inferior da tela e normalmente visível, é denominada
tecnicamente pela Microsoft como sendo:

a) barra de tarefas.

b) gadgets. 

c) área de trabalho.

d) painel de controle.

Comentário:

A barra que fica, por padrão, na parte inferior:

É denominada Barra de Tarefas.


◆◆◆

Letra A

16 .(IBFC – 2016 – Emdec – Assistente


Administrativo): No ambiente Microsoft Windows 8.1,
quando você deseja abrir alguma função, você pode
(por padrão) levar o cursor do mouse até o canto
superior direito da tela, de onde surgirá,
inicialmente, uma barra com algumas opções. Estas
opções (por padrão) estão listadas a seguir, exceto
pelo que se lê na alternativa:

a) Reiniciar/Ligar/Desligar.

b) Pesquisar.

c) Compartilhar.

d) Dispositivos.

Comentário:

A opção: "CHARM BAR" , substitui a antiga BARRA DE


FERRAMENTAS.

Nela, Aparecerá as seguintes O PÇÕES:

1 - PESQUISAR;

2 - COMPARTILHAR;

3 - INICIAR;

4 - DISPOSITIVOS;

5 -CONFIGURAÇÕES (aqui estão as opções:


Reiniciar/Ligar/Desligar.
◆◆◆

Letra A

17. (IBFC – 2016 – Câmara Municipal de Vassouras -


RJ – Motorista): Por padrão, no Windows XP, quando é
mencionado a unidade C: identifica o seguinte tipo de
hardware:

a) disco rígido

b) impressora

c) leitor de CD/DVD

d) pen-drive

e) memória RAM

Comentário: Por padrão, a Unidade C se refere a HD


(disco rígido)

◆◆◆

Letra A

18. (IBFC – 2015 – MGS – Técnico de Informática):


Detecta-se que na inicialização de um
microcomputador instalado com o Sistema
Operacional Windows que provavelmente o disco de
inicialização deve estar com alguma avaria técnica.
Para tanto, é aconselhável utilizarmos do seguinte
comando na tentativa de recuperar esse disco:

a) defrag

b) mkdir

c) chkdsk

d) fdisk
Comentário:

O Software  Scan Disk, é o verificador de erros do Windows.


O comando, ao qual a questão se refere, é usado no Prompt
de Comando. O comando correto é chkdsk .

O significado dos demais comandos:

a) defrag: Comando para o Desfragmentador.

b) mkdir: Comando de criar diretório no Linux.

d) fdisk: Comando usado para criar partições no disco.


◆◆◆

Letra C

19. (IBFC – 2015 – EMBASA – Técnico em Segurança


do Trabalho): Quanto as características dos Sistemas
Operacionais, analise as afirmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinale a
alternativa que apresenta a seqüência correta (de
cima para baixo):

(     ) O Windows é considerado um Sistema Operacional


proprietário.

(   ) O Linux somente funciona com processadores da Intel.

a) V - V

b) V - F

c) F - V

d) F - F
Comentário:

(V). Correto. O Windows é proprietário. Portanto não se


trata de Sistema Operacional de código aberto (Software
Livre).

(F). Errado. O Sistema operacional Linux pode funcionar


nos diversos tipos de processadores. Não é obrigatório que
seja Intel.
◆◆◆

Letra B

20. (IBFC – 2015 – EMBASA – Técnico em Segurança


do Trabalho): Relacione as duas colunas quanto as
características dos Sistemas Operacionais:

(1) Windows (2) Linux

(A) sistema operacional proprietário.

(B) sistema operacional muito seguro.

(C) sistema operacional de código aberto.

(D) sistema de arquivos típico: NTFS

Assinale a alternativa correta:

a) 1B-1D-2A-2C    

b) 1A -1C -2B-2D      

c) 1A-1D -2B-2C    

d) 1A- 1B-2C-2D
Comentário:

Windows → S.O Proprietário e Sistema de arquivo típico é


o NTFS .

Linux → S.O Muito Seguro e de código fonte aberto .


◆◆◆

Letra C

21. (IBFC – 2015 – DOCAS – PB – Assistente


Administrativo): No Windows Explorer, do Microsoft
Windows XP, VISTA e 7, na área do programa, logo
abaixo das barras, está dividida em dois painéis.
Sendo que :

a) no painel direito encontram-se os arquivos, pastas e


diretórios.

b) no painel esquerdo encontram-se os arquivos, pastas e


diretórios.

c) no painel direito encontram-se somente os arquivos.

d) no painel esquerdo encontram-se somente os arquivos.

Comentário: Do lado esquerdo temos apenas as pastas


(ou diretórios), do lado direito, temos ambos, tanto pastas
(e diretórios), quanto arquivos.
◆◆◆

Letra A

22 . (IBFC - 2015 - SEE - MG - Professor de Educação


Básica): A área de trabalho é a tela inicial do
computador e também chamada de
______________________

Assinale a alternativa que preencha corretamente a


lacuna

a) Ícones

b) Sessão

c) Desktop

d) Home

Comentário:

Banca IBFC costuma amar termos em inglês. Muito bem:

A área de trabalho também é chamada de Desktop .

a) Ícones são imagens que representam os arquivos.

b) Sessão se refere a conta de usuário em uso e as tarefas


em execução.

d) O termo Home é encontrado geralmente em sites. Como


HomePage, significa Página Inicial.
◆◆◆

Letra C  
23. (IBFC – 2015 – DOCAS – PB – Assistente
Administrativo): O recurso de Restauração do
Sistema está embutido no Windows XP. Uma das
principais funcionalidades dele é a de:

a) poder trocar a placa mãe, para fazer um upgrade do


sistema.

b) registrar os “estados” do sistema do computador, e


armazená-los como pontos de restauração.

c) se fazer um upgrade de sistema, podendo instalar o


Windows mais atual.

d) permitira reinstalação dos disco rígidos, e da impressora,


sem perda de dados.

Comentário:

O Windows possui uma ferramenta de sistema muito


importante: a restauração do sistema.

Com a restauração do sistema é possível corrigir eventuais


erros nos arquivos de sistema do computador que, por
ventura, venham a aparecer. Ela armazena cada estado do
computador - por exemplo estado do computador no dia
15/11/2019, do dia 18/11/2019 – como pontos de
restauração .

Por meio da ferramenta é possível selecionar um ponto


anterior, por exemplo: estou no dia 21/11 e quero selecionar
o ponto referente ao dia 18/11 – e restaurar os arquivos de
sistema como se estivessem naquele dia selecionado (no
exemplo, 18/05). Desse modo, a ferramenta irá recuperar os
arquivos de sistema conforme o Estado da máquina no dia
selecionado.
Lembrando que essa ferramenta não é destinada a
recuperação de arquivos pessoais . Para isso, nós temos
a ferramenta Backup .
◆◆◆

Letra B

24. (IBFC – 2015 – SAEB-BA – PB – Técnico -


Comercial): Relacione os softwares da Microsoft da
coluna da esquerda com a sua respectiva
funcionalidade da coluna da direita:

(1) Internet Explorer                 (A) Gerenciador de Arquivos

(2) Windows NT                         (B) Browser

(3) Windows Explorer            (C) Sistema Operacional

(4) Outlook Express                  (D) Correio Eletrônico

a) 1B -2A-3C -4D

b) 1D -2C - 3A- 4B

c) 1B- 2C- 3A- 4D

d) 1C -2B - 3A- 4D

e) 1B- 2C-3D-4A

Comentário:

Internet Explorer → Browser (Navegador); Windows NT


→ Sistema Operacional;

Windows Explorer → Explorador ou Gerenciador de


Arquivos.
Outlook Express → Software de Correio Eletrônico.
◆◆◆

Letra C

25. (IBFC – 2015 – SAEB-BA – PB – Técnico -


Comercial): Assinale, das alternativas abaixo, a única
que identifica corretamente sobre os conceitos
básicos do Windows XP:

a) o Windows XP não possui a característica de ser


multitarefa.

b) ao desligar o Windows XP temos somente as opções de


desligar ou de reiniciar.

c) o Windows XP não permite a alternância entre várias


contas de usuários.

d) o Notepad (Bloco de Notas) e o Paint foram, por padrão,


desativados no Windows XP.

e) na Área de Trabalho encontram-se ícones, a Barra de


Tarefas e o Botão Iniciar.

Comentário:

a)    ERRADO. Windows XP é Multitarefa.

b)     ERRADO. Temos outras opções, tais como


Suspender, Hibernar, Fazer Logoff, Trocar de Usuário.

c)     ERRADO. O Windows XP permite a alternância de


usuários (característica Multiusuário). Basta usar o
comando de Trocar de Usuário, disponível no Menu
Iniciar, clicando na seta ao lado do botão desligar.
d)     ERRADO. Tanto o Windows XP, quanto o Windows
7, possuem os aplicativos mencionados na questão –
podem ser encontrados:

No Menu Iniciar → Todos os Programas → Acessórios.

e)     CERTO. Na área de trabalho. Temos Ícones (Lixeira,


por exemplo), Barra de Tarefas (Localizada na parte
inferior da tela) e o Menu Iniciar.
◆◆◆

Letra E

26 . (IBFC – 2015 – SAEB-BA – PB – Técnico -


Comercial): No Windows XP, ao acionarmos a tecla
ALT (mantend ela teclada) para em seguida
acionarmos a tecla TAB momentaneamente,
estaremos realizando:

a) a modificação da fonte dos programas abertos.

b) a alternância entre as janelas dos programas abertos.

c) a alteração do clock do processador principal.

d) a mudança da velocidade de repetição do teclado.

e) um zoom na janela do programa aberto.

Comentário:

Comentário: O Comando ALT + TAB, permite a


alternância entre as janelas dos programas, pastas,
abertos.
                
◆◆◆

Letra B

27. (IBFC – 2015 – SAEB-BA – PB – Analista): Ao iniciar


o Windows 7 pela primeira vez, o ícone denominado
tecnicamente de Lixeira apresenta-se originalmente:

a) na barra de tarefas.

b) na área de trabalho.

c) no navegador da internet.

d) no plano de fundo.

e) na área de transferência.

Comentário: Como é perceptível pela imagem a baixo,


a lixeira aparece, originalmente, na Área de Trabalho.

◆◆◆

Letra B

28. (IBFC – 2015 – EBSERH – Tec. Informática): Tendo


um micro-computador antigo e desejando-se saber,
gratuitamente, se existe compatibilidade do Windows
8 com o hardware, software e os dispositivos
periféricos instalados, deve-se baixar no site da
Microsoft e instalar o seguinte programa:

a) Ferramentas de Atualização.  

b) Windows Update.  

c) Assistente de Atualização.

d) Update Compatibility.          

e) Atualização Automática.

Comentário: A Ferramenta, Assistente de


Atualização , verifica se há compatibilidade do Windows 8
com o Hardware, software e demais dispositivos periféricos
instalados.

Não confundir com o Windows Update, pois este verifica


atualizações para o sistema operacional . Essas
atualizações podem ser feitas de forma manual ou
automática.
◆◆◆

Letra C

29. (IBFC – 2015 – EBSERH – Tec. Informática): Uma


das melhores maneiras de melhorar o desempenho
do computador é otimizando as unidades de disco.
Por padrão, no Windows 8, o recurso Otimizar
Unidades é executado automaticamente uma vez por
semana. Se quisermos manualmente melhorar o
desempenho das unidades no computador deveremos
utilizar do recurso denominado:

a) Conciliador e Otimizador de Unidades.


b) Desfragmentador de Disco.

c) Disco Performance.

d) Otimizar unidades.

e) Otimizador de HD’s.

Comentário: Uma novidade no Windows 8, é essa


ferramenta de Otimização de Unidades. Ferramenta muito
útil para auxiliar no desempenho e manutenção das
unidades de disco instaladas ao computador.

Mais informações:
http://bloginformaticamicrocamp.com.br/computadores/desf
ragmentador-e-otimizador-de-disco/
◆◆◆

Letra D

30. (IBFC – 2015 – EBSERH – Tec. Informática): Nas


versões anteriores do Windows, o gerenciamento de
arquivos significava organizá-los em pastas e
subpastas diferentes. No Windows 7 pode-se
também, para organizar e acessar arquivos, usar de
um novo recurso intitulado tecnicamente de:

a) livraria.

b) bibliotecas.        

c) organizador universal.

d) multi-diretórios.

e) poli-pastas.
Comentário: A nova forma de organização de pastas,
incorporada ao Windows 7, são as bibliotecas. Elas
possibilitam organizar os arquivos em categorias
diferenciadas. Como Músicas, Vídeos, Documentos e
Imagens (Padrão).

Lembrando que há a possibilidade de criação e


personalização de novas bibliotecas. Por exemplo, posso
criar uma nova biblioteca chamada Livros ou Filme de
◆◆◆

Letra B

31. (IBFC – 2015 – EBSERH – Tec. Informática): Numa


instalação padrão do Windows 7 assinale a
alternativa que apresenta o único componente que
não é encontrado nativamente:

a) Antivírus

b) Internet Explorer

c) Windows Media Player

d) WordPad

e) Paint

Comentário:

Windows Media Player, Internet Explorer, Paint e Wordpad


são programas que vem pré-instalados no sistema
operacional Windows. Portanto, nossa melhor resposta
é antivírus . No entanto, alguns considerariam uma
questão polêmica. Afinal, o Windows 7 possui um programa
que faz a função de Antispyware, que é o Win dows
Defender . No Windows 10 ele é Antivírus.

Como foi dito antes, nossa melhor resposta é antivírus, e o


gabarito dado pela banca.
◆◆◆

Letra A

CAPÍTULO 2: INTERNET E
INTRANET E TECNOLOGIAS
ASSOCIADAS
◆◆◆

INTERNET, INTRANET E EXTRANET; CLOUD


COMPUTING; SÍTIOS DE BUSCA E PESQUISA NA
INTERNET; NAVEGADORES; REDES SOCIAIS.
32. (IBFC – 2015 – EMBSA - Assistente de
Laboratório): Quanto aos conceitos básicos sobre
Internet e Intranet, analise as afirmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinale a
alternativa que apresenta a sequência correta de
cima para baixo.

( ) O browser é somente utilizado na Internet, e não é


cabível de ser utilizado numa Intranet.

( ) É possível que a Intranet de uma corporação esteja


conectada à Internet.

a) V – V

b) V – F

c) F – V

d) F – F

Comentário:

(F) – Numa intranet é perfeitamente possível o uso de


navegadores de internet (browser).

(V) – Perfeitamente possível. Uma intranet pode estar


conectada a rede mundial, como também pode não estar
conectada. Isso não vai interferir diretamente no
funcionamento da intranet.
◆◆◆

Letra C

33. Quanto aos conceitos básicos de Intranet, analise


as afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F).
( ) Intranet é uma rede baseada em protocolos TCP/IP.

( ) A intranet é uma rede de computadores privada.

( ) O acesso ao conteúdo de uma Intranet é aberto e


irrestrito.

Assinale a alternativa que apresenta a sequência


correta de cima para baixo.

a) V - F – F 

b) V - V – F 

c) F - V – V

d) F - F – V

Comentário:

(V) – Tanto a Internet, quanto a intranet possui como base


os protocolos TCP/IP.

- TCP: Protocolo de Transmissão.

- IP: Número identificador do computador na rede.

Com esse protocolo se torna possível a interconexão entre


computadores em uma rede.

(V) – A Intranet é uma rede restrita/privada/particular.

(F) – Se é uma rede restrita, então não permite um acesso


aberto. E, muito menos, irrestrito.
◆◆◆

Letra B
34. (IBFC – 2017 – POLÍCIA CIENTÍFICA-PR – Auxiliar
de Necrópsia): Imagine uma Intranet que interligue
todas as delegacias de uma cidade. Classifique os
conceitos de Intranet abaixo como verdadeiros (V) ou
falsos (F) e assinale a alternativa que apresenta a
sequência correta de cima para baixo:

( ) A Intranet foi criada para que a população tenha


transparência com dados governamentais.

( ) Para acessar externamente essa Intranet corporativa não


existe a necessidade de uma senha.

( ) A Internet somente foi criada por meio da junção das


Intranets espalhadas pelo mundo.

a) V – V – V

b) F – F – F

c) V – F – V

d) F – F – V

e) V – V – F

Comentário:

(F) – Errado. O Objetivo inicial da intranet não era esse. A


intranet tem como objetivo ser uma rede privativa, ou seja,
de acesso limitado, geralmente, usada por corporações.

(F) – Errado. Quando acessamos, externamente uma


Intranet, então essa rede se chamará extranet. Para usar
essa rede, é necessário autenticação. Geralmente, por meio
de Login e Senha.
(F) – Errado. O contexto de criação da internet não foi
esse. A internet, antigamente, tinha o nome Arpanet. Seu
objetivo era ser um rede militar.
◆◆◆

Letra B

35. (IBFC – 2017 – POLÍCIA CIENTÍFICA-PR – Auxiliar


de Necrópsia): Ao fazer uma busca e pesquisa para
uma análise técnica, no Google, existe a necessidade
de obter somente documentos gerados no formato
PDF (Portable Document Format). A alternativa que
apresenta a sintaxe técnica que deve ser adicionada
à pesquisa feita no Google é:

a) typefile:pdf

b) typefile=pdf

c) only=pdf      

d) filetype:pdf    

e) filetype=pdf

Comentário:

Para restringirmos a pesquisa para formatos do tipo .PDF,


basta digitar a seguinte sintaxe, usando o termo "Apostila
de Informática" como exemplo:

Apostila de Informática filetype:pdf


◆◆◆

Letra D
36. (IBFC – 2017 – MGS – Cargos de Nível
Fundamental Incompleto): Atualmente muito se fala
sobre a conectividade das pessoas. Essa
conectividade é resultado do uso de ferramentas de
software de redes sociais e particulares, que se
utilizam da infraestrutura da Internet. Assinale a
alternativa que NÃO trata de um aplicativo comum de
rede social.

a) Juniper b) Twitter c) Facebook d) Google+

Comentário:

Questão Simples. Das alternativas anteriores, a única que


não se refere a uma rede social é a alternativa A.                 
                                      
◆◆◆

Letra A  

37. (IBFC – 2017 – AGERBA – Especialista em


Regulação): Assinale, das alternativas abaixo, a única
que identifica, corretamente, o que equivale ao
conceito básico do que seja URL (Uniform Resource
Locator):

a) site virtual b) endereço virtual c) memória virtual

d) processador virtual e) arquivo virtual

Comentário: URL é um endereço virtual, graças a ele os


usuários, acessam os sites da web.

URL → http://www.google.com.br
◆◆◆
Letra B

38. (IBFC – 2017 – EBSERH – Técnico em Informática):


Quanto aos conceitos básicos de Internet e Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta de cima para baixo:

( ) Toda intranet é aberta a clientes e também aos


fornecedores.

( ) Uma Intranet jamais poderá estar conectada em uma


Internet.

( ) A Intranet utiliza o protocolo SMTP para os serviços de e-


mail.

a) V - V – V b) V - V – F c) V - F – V d) F - F – V e) F - F – F

Comentário:

(F) – Errado. Para que uma intranet se torne aberta para


fornecedores e clientes, será necessário permitir o acesso
externo, ainda que limitado. Com isso, a rede se
transformará em uma extranet.

(F) – Errado. Como vimos em questões passadas, a


intranet pode, sim, está conectada a uma internet.

(V) – Certo. Tanto a Internet, quanto a Intranet poderão


usar o protocolo SMTP (protocolo de envio de e-mail) para
os serviços de correio eletrônico.
◆◆◆

Letra  D
39. (IBFC – 2016 – SES – PR – Administrador):
Identifique a alternativa abaixo com o início do
endereço da Internet que estabelece que um site é
seguro, normalmente usado em sites que exigem
transações financeiras na Web:

a) htmls:\\

b) http-s:\\

c) https://

d) html-s://

Comentário: O protocolo usado para uma comunicação


criptografada, ou seja, com mais segurança é o https://

HTML é uma linguagem usada para desenvolver sites.


◆◆◆

Letra C

40. (IBFC – 2016 – MGS – Técnico em Informática): 


Endereço IP, de forma genérica, é uma identificação
de um dispositivo (computador, impressora, etc.) em
uma rede local ou pública. O endereço IP possui duas
versões que são respectivamente:

a) IPv4 e IPv6

b) IPv5 e IPv6

c) IPv3 e IPv4

d) IPv4 e IPv5

Comentário:
Veja a imagem a seguir:

Observe que as versões de IP’s que temos, atualmente, são


IPv4 e
◆◆◆

Letra A

41. (IBFC – 2016 – COMLURB – Engenheiro de


segurança do trabalho): Quanto ao conceito de
internet, intranet e principais navegadores, analise
as afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):

( ) Somente o browser Internet Explorer funciona em uma


intranet.

( ) A diferença entre a internet e a intranet é a versão


utilizada no protocolo IP.

a) V – V

b) V – F

c) F – V

d) F – F

Comentário:
(F) – Errado. Outros browsers como Mozila Firefox e Google
Chrome também funcionam em redes intranet.

(F) – Errado. A versão utilizada no IP, tanto na internet,


quanto na intranet pode ser a mesma. Por exemplo: pode
haver IPv4 em ambas.
◆◆◆

Letra D

42. (IBFC – 2016 – COMLURB – Técnico de Segurança


do Trabalho): Quanto ao conceito de internet,
intranet e principais navegadores, analise as
afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):

( ) Em uma intranet não existe a necessidade da utilização


de nenhum browser.

( ) Tanto a internet como a intranet utilizam do protocolo


TCP/IP.

a) V –V

b) V –F

c) F –V

d) F –F

Comentário:

(F) – Errado. A intranet, assim como a internet, é um


ambiente navegável, portanto, há a necessidade de um
navegador (browser) para o uso do ambiente (acessar sites,
servidores de e-mail, portais, etc.).
(V) – Certo. Como foi visto em questões anteriores. Ambas
as redes (internet e intranet), usam o protocolo de
transmissão TCP/IP.
◆◆◆

Letra C

43. (IBFC – 2016 – Câmara Municipal de Araraquara -


SP – Assistente): Na Internet cada computador possui
um IP {Internet Protocol), e o endereço IP que ainda
é o mais utilizada na Web é a versão 4. Assinale, das
alternativas abaixo, a única que identifica
corretamente um endereço IP dessa versão:

a) 208+180+152+130  

b) 208.80.152.130  

c) 208-180-152  

d) 208.80.152.130.171

Comentário: Como estamos falando do IP, versão 4, ou


seja, IPv4. O formato dele é com 4 espaços:
____.____.____.____

Na imagem mostrada na questão 40, podemos ver com


mais clareza um exemplo de um endereço de IP versão 4.
◆◆◆

Letra B

44. (IBFC – 2016 – EBSERH – Técnico de Informática):


Quanto aos conceitos básicos de Internet e Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta (de cima para baixo):

( ) A Intranet necessita de autenticação do usuário por meio


de login e senha.

( ) Tanto a Internet como a Intranet utilizam o protocolo


TCP/IP.

( ) Segundo a extensão geográfica a Internet tem maior


abrangência do que a Intranet.

a) V – V – V

b) V – V – F 

c) V – F – V 

d) F – V – V

e) F – F – F 

Comentário:

(V) – Certo. No geral, é necessária a autenticação para


entrar em uma rede de intranet. Afinal, a rede intranet é
uma rede restrita, não é todo mundo que pode ter acesso.
Desse modo, faz-se necessário uma chave (senha) de
autenticação.

(V) – Certo. Como foi visto em questões anteriores. Ambas


as redes (internet e intranet), usam o protocolo de
transmissão TCP/IP.

(V) – Certo. A internet, por ser a rede mundial de


computadores, possui uma abrangência muito maior que
uma rede de intranet.
◆◆◆

Letra A

45. (IBFC – 2016 – Emdec – Oficial de Manutenção):


Quanto a Internet, analise as afirmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinale a
alternativa que apresenta a sequência correta (de
cima para baixo):

( ) por questões de segurança, atualmente a Internet não


utiliza mais o protocolo TCP/IP.

( ) O famoso WWW (3W’s) da Internet significa em inglês:


Wall Walt Warm.

a) V – V

b) V – F

c) F –V

d) F – F

Comentário:

(F) – Errado. Sem sombra de dúvidas, a banca IBFC ama o


protocolo TCP/IP. Como já falamos em questões anteriores,
esse protocolo ainda é bastante usado, tanto na intranet,
quanto na própria internet.

(F) – Errado . WWW é a sigla para World Wide Web


◆◆◆

Letra D
46. (IBFC – 2015 – MGS – Tecnologia da Informação):
Search Engine (Ferramenta ou Motor de Busca) é
uma das tecnologias da Web que permite procurar
palavras-chave fornecidas pelo internauta em
documentos e bases de dados da Internet. O site,
que por meio de crawlers e de bots, consegue prestar
este tipo de serviço é o:

a) Wikipédia

b) Firefox

c) Google          

d) Linkedin

Comentário: Os motores de busca trabalham com as


palavras-chave inseridas pelo usuário, o navegador busca
na base de dados dos sites indexados e fornece sites
relacionados ao que o usuário digitou para pesquisa.

“ Crawler é um software desenvolvido para realizar uma


varredura na internet de maneira sistemática através de
informação vista como relevante a sua função. Eles
capturam os textos das páginas e cadastram os links
encontrados e assim possibilitam encontrar novas páginas.
São uma das bases das Search Engines, eles são os
responsáveis pela indexação dos sites, armazenando-os na
base de dados dos motores de busca. Também são
conhecidos como Spider ou Bot (robô).”

(
https://www.oficinadanet.com.br/artigo/otimizacao__seo/qua
l-a-diferenca-entre-robo-spider-e-crawler). Acesso em
05/2018
◆◆◆
Letra C

47. (IBFC – 2015 – EMBASA – Enfermeiro do Trabalho):


Quanto as características da Internet e da Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta (de cima para baixo):

( ) A intranet é um espaço restrito a determinado público


utilizado para compartilhamento de informações restritas.
Geralmente utilizado em servidores locais instalados na
empresa.

( ) A internet é um conglomerado de redes locais


espalhadas pelo mundo, o que torna possível e interligação
entre os computadores utilizando o protocolo de internet.

a) V – V

b) V – F

c) F – V

d) F – F

Comentário:

(V) – Certo. Questão corretíssima. Intranet é um espaço


restrito a um público, com isso o compartilhamento de
informações, também, dar-se-á de forma restrita.

(V) – Certo. Conglomerado é muitas redes locais


espalhadas no mundo. Graças a isso, é possível a conexão e
interligação entre os vários computadores. E, é claro, os
protocolos estão presentes.
◆◆◆
Letra A

48. (IBFC - 2015 - EMBASA - Técnico em Segurança do


Trabalho): Quanto as características da Internet e da
Intranet, selecione a única alternativa que esteja
tecnicamente correta:

a) Tanto a Internet como a Intranet são redes de


computadores que não utilizam o protocolo TCP/IP.

b) Somente a Intranet é uma rede de computadores


baseado no protocolo TCP/IP.

c) Somente a Internet é uma rede de computadores


baseado no protocolo TCP/IP.

d) Tanto a Internet como a Intranet são redes de


computadores baseados no protocolo TCP/IP.

Comentário: Como foi visto em questões anteriores.


Ambas as redes (internet e intranet), usam o protocolo de
transmissão TCP/IP.
◆◆◆

Letra D

49. (IBFC - 2015 - EMBASA - Técnico em Segurança do


Trabalho): Quanto a Internet e a Intranet coloque
NÃO ou SIM na tabela abaixo no lugar dos pontos de
interrogação:

Característica          INTERNET        INTRANET

REDE EXCLUSIVA

E FECHADA                    ???                    ???


Assinale a alternativa correta.

a) NÃO - NÃO  

b) NÃO - SIM  

c) SIM - NÃO 

d) SIM - SIM

Comentário: Questão simples.

A internet é uma rede aberta e pública.

A intranet é uma rede fechada e exclusiva.


◆◆◆

        Letra B

50. (IBFC - 2015 - DOCAS - PB - Assistente


Administrativo): Um protocolo é uma linguagem
usada para permitir que dois ou mais computadores
se comuniquem. O conjunto de protocolos de
comunicação mais utilizado nas redes de
computadores é:

a) IEEE 804.11ge IEEE 805.11 n

b) HTTP e o HTTPS

c) TCP/lP

d) IPv4 e o IPv6

Comentário: Sem dúvidas, o protocolo mais usado é o


TCP/IP. A todo momento há transferência de dados entre IP’s
diferentes. Portanto, a importância desse protocolo acaba
sendo, de certo modo, maior que a de outros.
◆◆◆

Letra C

51. (IBFC - 2015 - DOCAS - PB - Assistente


Administrativo): Quanto as características de uma
Intranet dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a sequência
correta (de cima para baixo):

( ) o browser é somente utilizado na Internet e não na


Intranet.

( ) a criação da Internet provem da experiência do uso das


Intranets nas empresas.

a) V – V

b) V – F

c) F –V

d) F – F

Comentário:

(F) – Errado. Como foi dito anteriormente, o browser


(navegador) é usado em ambos os ambientes.

(V) – Certo. O contexto da criação da internet não foi dessa


maneira. A internet surgiu a partir de pesquisas militares no
auge da Guerra Fria, seu nome, original, era ARPANET.

Mais informações: https://www.todamateria.com.br/historia-


da-internet/
◆◆◆

Letra C

52. (IBFC - 2015 - SAEB-BA - Técnico - Comercial):


Quanto à Internet e à Intranet, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a seqüência
correta (de cima para baixo):

(   ) Somente a Internet utiliza especificamente do protocolo


TCP/l P.

(    ) Tanto a Internet como a Intranet utilizam de browsers


para sua navegabilidade.

(  ) A Intranet é uma versão particular da Internet, podendo


ou não estar conectada à mesma.

a) V – V – V

b) V – V – F

c) V– F – V

d) F – V –V

e) F – F – F

Comentário:

(F) – Errado. Como vimos anteriormente, tanto a internet,


quanto a  intranet utilizam o protocolo TCP/IP.

(V) – Correto. Em ambas as redes, os browsers são usados.

(V) – Correto. Intranet: Versão privada, particular,


coorporativa da internet, e pode estar conectada a rede
mundial sem problemas.
◆◆◆

Letra D

53. (IBFC - 2015 - SAEB-BA - Analista): URL (Uniform


Resource Locator) é um formato universal para
designar um recurso disponível em uma rede, seja
ela Internet ou Intranet. Identifique abaixo a URL que
seja válida tecnicamente:

a) http:www.uol.com.br    

b) concurso@uol.com.br    

c) http://www.uol.com.br/

d) http//@www.uol.com.br      

e) concurso@www.uol.com.br

Comentário:

Uma URL é formada por:

http:// → Protocolo de transferência de hipertexto.

www → Identificador do ambiente web.

Uol.com.br → Domínio.

O @ → É usado em endereços de correio eletrônico (E-mail)


◆◆◆

Letra C
54. (IBFC - 2015 - CEP - 28 - Assistente
Administrativo): A versão do Microsoft Office que
inclui o Word, PowerPoint e o Excel no formato de
serviço na nuvem (Cloud Computing) é denominada,
pela própria Microsoft, como:

a) Microsoft Office Real-Time

b) Microsoft Cloud

c) Microsoft Office 365

d) Office Cloud

Comentário:

Surgiu em 2013, o Office 365 é uma suíte de aplicativos


para escritório online por assinatura, oferece acesso a
vários serviços e softwares construídos em torno da
plataforma Microsoft Office.

Fonte: Microsoft.com
◆◆◆

Letra C

55. (IBFC - 2015 - CEP - 28 - Assistente


Administrativo): A Intranet possui características
técnicas próprias que a diferenciam quanto a
Internet. Uma dessas características técnicas que a
distingue é o fato da Intranet ser:

a) desenvolvida com base no protocolo TCP/IP.

b) a única que possui Grupos de Discussão.

c) a única que possui banda larga.


d) privada e não pública

Comentário: A internet é uma rede aberta e pública.

A intranet é uma rede fechada e exclusiva.


◆◆◆

Letra D

56. (IBFC - 2014 - PC-SE - Escrivão de Polícia):


Quando se menciona tecnicamente a ‘Computação na
Nuvem’ (Cloud Computing) o termo técnico utilizado
genericamente como “nuvem” representa
simbolicamente:

a) a internet.

b) os servidores de correio eletrônico.

c) a rede local.

d) as bases de dados corporativas.

Comentário: O Termo Cloud Computing tem como


significado computação nas nuvens . Até aqui, tudo bem?
Porém, o que vem a ser “nuvens”?

Quando falamos que: ”Eita! Eu armazenei meu arquivo na


nuvem”, quer dizer que armazenamos o arquivo na
internet.

Simbolicamente, nuvem significa internet.


◆◆◆

Letra A
57. (IBFC - 2014 - PC-SE - Escrivão de Polícia):
Basicamente o conceito de Armazenamento de Dados
na Nuvem (Cloud Storage)é análogo ao conceito de:

a) disco virtual.

b) intranet

c) hyper-computador

d) rede virtual

Comentário:

Cloud Storage significa Armazenamento em Nuvem .


Portanto, se trata de um disco virtual . Exemplos
corriqueiros disso é o DropBox, Google Drive, OneDrive etc.
(Disponível em: https://www.techadvisor.co.uk/test-centre/internet/best-cloud-
storage-2018-3614269/)

◆◆◆

Letra A

58. (IBFC - 2014 - PC-SE - Escrivão de Polícia): Na


pesquisa avançada do Google, temos como padrão,
condições de limitar os resultados de pesquisa por:

I. tipo de arquivo

II. tamanho da página

III. idioma

Estão corretos os itens:

a) I e II          b) II e III.          c) I e III     d) todos os itens


Comentário:

De fato, podemos “peneirar”, mais ainda, os resultados da


pesquisa no Google. Uma forma de fazer isso é usando o
menu ferramentas :

Em ferramentas, podemos escolher o idioma da pesquisa -


por exemplo, somente páginas em português.

Para especificar o tipo de arquivo, devemos usar o seguinte


comando na barra de pesquisa do Google:

Filetype:pdf

Primeiro Filetype:aqui o tipo de arquivo . No nosso


exemplo, colocamos o PDF. Confira o exemplo abaixo:

Tamanho da página não se encontra nas ferramentas da


Google.
◆◆◆

Letra C

59. (IBFC - 2014 - PC-SE - Agente de Polícia): Tanto


em uma Internet, como numa Intranet, quando
digitamos o endereço de um recurso disponível na
rede, como um site, estamos tecnicamente nos
referindo a uma:
a) TCP

b) HTTP

c) URL

d) RFC

Comentário: A partir do momento que


digitamos um endereço de um site no nosso navegador,
estamos informando ao browser onde ele deve ir pra chegar
naquele site. Por isso o nome é Endereço Web. O termo
técnico em inglês é URL (Uniform Resource Locator)
Localizador de recursos universais. Porém, não se prenda a
tais traduções. Muitos termos em inglês não terão uma
tradução exata para o português.
(Disponível em: http://www.eitapiula.com.br/internet/saiba-o-que-url-e-o-que-e-
feed/)

◆◆◆

Letra C

60. (IBFC - 2014 - TRE-AM - Técnico Judiciário -


Operação de Computador): Por questões da
segurança da informação, a maioria dos browsers
hoje em dia suportam o protocolo de transferência de
hipertexto seguro denominado:

a) HTML

b) HTTPS

c) HTML5

d) HDLC
Comentário: Atualmente, usamos dois
protocolos de transferência de hipertexto:

A diferença básica é que um usa uma camada adicional de


segurança (SSL) e o outro não. Ou seja, “trocando em
miúdos”, um tem mais segurança que o outro.

(Disponível em: https://www.digiup.me/web/site-apresenta-


https/)
◆◆◆

Letra B

61. (IBFC - 2014 - TRE-AM - Analista Judiciário -


Engenharia Civil): Assinale a alternativa que
apresenta corretamente os conceitos, ou diferenças,
entre Internet e Intranet:

a) A Intranet é uma rede de computadores aberta, de uma


empresa ou organização.

b) A internet normalmente é usadas para armazenar


conteúdo interno relacionado à empresa, como informações
sobre políticas da empresa ou benefícios aos funcionários.

c) Não existe necessidade de configuração especial no


Internet Explorer para o acesso a uma Intranet de uma
empresa.

d) Uma Intranet usa os mesmos protocolos que a Internet e


pode conter os mesmos tipos de conteúdo.

Comentário:
A. Errado. A intranet não é aberta.

B. Errado. A intranet é que normalmente usada para isso


(não a internet).

C. Errado. Apesar de ser meio polêmico isso – alguns


professores acham que não precisa de configuração
especial outros dizem que precisam. A realidade é que
existe a configuração de Proxy que pode ser necessário para
a conexão com rede interna (intranet). Então veja, temos
uma configuração especial que pode ser necessária.

Ademais, a banca considerou o gabarito a alternativa D.

D. Certo. A intranet utiliza os mesmos protocolos da


Internet e nada impede que ela contenha os mesmos tipos
de conteúdo. Portanto, a intranet de uma empresa do ramo
financeiro, por exemplo, pode disponibilizar, em sua
intranet, cotações de ações em tempo real, da mesma
forma que se observa na internet.
◆◆◆

Letra D

62. (IBFC - 2014 - TRE-AM - Analista Judiciário -


Engenharia Civil): Referente aos conceitos básicos de
Redes de Computadores e de Internet, identifique a
alternativa que apresenta o principal protocolo
utilizado na rede das redes, a Internet:

a) TCP/IP

b) TCP/FTP

c) FTP/IP          

d) ISO/OSI
Comentário: A. Certo. Importante relembrar, O TCP/IP
é o principal protocolo de envio e recebimento de
dados na internet. Desse modo, acaba sendo o mais usado
no ambiente web.

B. Errado. FTP é um protocolo de transferência de


arquivos, é ele quem possibilita o Download e Upload de
arquivos. Apesar de haver constância em download e
upload, ele não é o mais usado, comparado ao TCP/IP.

C. Errado. O mesmo da letra B.

D. Errado. Veja o que nos diz o Wikipédia: “ O Modelo OSI


(acrônimo do inglês Open System Interconnection) é um
modelo de rede de computador referência da ISO dividido
em camadas de funções, criado em 1971 e formalizado em
1983, com objetivo de ser um padrão, para protocolos de
comunicação entre os mais diversos sistemas em uma rede
local (Ethernet), garantindo a comunicação entre dois
sistemas computacionais (end-to-end).”

Apesar de ser um modelo, ainda usado, o TCP/IP é muito


mais difundido e utilizado.
◆◆◆

Letra A
◆◆◆

CORREIO ELETRÔNICO
63. (IBFC - 2014 - PC-SE - Agente de Polícia):
Identifique abaixo a única alternativa que apresenta
um programa de correio eletrônico que utiliza
integralmente do conceito de Computação na Nuvem
(Cloud Computing):
a) Mozilla Thunderbird.

b) Outlook Express.

c) Microsoft OneNote.

d) Gmail - Google Mail.

Comentário: Do citados nas questões, o programa de


correio eletrônico, denominado Web e-mail, é o GMAIL. Ou
seja, para acessar os e-mails, não há necessidade de baixar
um software como é o caso do Outlook e Thunderbird.

Quando a questão diz que usa integralmente do conceito de


computação na nuvem, isso quer dizer que usa
integralmente o ambiente web (internet) para ter acesso ao
serviço de e-mail.
◆◆◆

Letra D

64. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Auxiliar de


Necrópsia): Quanto aos conceitos básicos de Correio
Eletrônico, classifique as afirmativas abaixo como
verdadeiras (V) ou falsas (F) e assinale a alternativa
que apresenta a sequência correta de cima para
baixo:

( ) O termo que vem logo depois do símbolo @ indica o


nome do servidor de e-mail.

( ) O aplicativo Microsoft Outlook, além das funções de e-


mail, possui uma agenda.

( ) O destinatário precisa necessariamente estar ligado à


Internet no momento em que o e-mail é enviado.
a) V – V – V

b) V - V – F

c) V – F – V

d) F – F – V

e) F – F – F

Comentário:

(V). Certo. Veja o exemplo: fulano@gmail.com

O que vem depois do @, é Gmail. Portanto, Gmail é o


servidor ao qual o e-mail está hospedado.

(V). Certo. O Microsoft Outlook é um cliente de e-mail, é


um software gerenciador de e-mails. Dentre a suas funções,
ele possui um sistema de agenda.

(Mais informações:
https://pt.wikipedia.org/wiki/Microsoft_Outlook )

(V). Errado. O serviço de e-mail utiliza comunicação


assíncrona (a comunicação que não ocorre exatamente ao
mesmo tempo, não-simultânea). Então não há a
necessidade de que ambos estejam online no momento do
envio.
◆◆◆

Letra B

65. (IBFC - 2017 - AGERBA - Técnico em Regulação):


Quanto aos conceitos básicos de Internet, Intranet,
navegadores (browser) e Correio Eletrônico, assinale
a alternativa tecnicamente correta:
a) O conceito de browser somente tem sentido técnico
quando está se referindo à Internet

b) Não existe a possibilidade de usar Correio Eletrônico por


meio de um navegador (browser)

c) Na Intranet somente o browser Chrome do Google está,


devidamente, capacitado para funcionar

d) A utilização de Correio Eletrônico tem utilidade e


funcionamento somente na Internet

e) A Intranet permite compartilhamento e disseminação de


informações dentro de uma empresa

Comentário:

A. Errado. Tem sentido técnico quando nos referimos a


intranet, também.

B. Errado. Existe sim, temos o Web e-mail para isso.


Citando exemplo: GMAIL, Hotmail, Yahoo, etc.

C. Errado. Absurdamente errada. Em intranet podemos


usar os mesmo browsers que usamos na internet, seja o
FireFox ou Chrome, seja o Edge ou Internet Explorer.

D. Errado. Podemos ter serviços de correio eletrônico,


também, na intranet. Como falamos antes, a intranet
possibilita o que a internet possibilita.

E. Certo. Por ter natureza de rede restrita e interna. Um


dos principais objetivos é a disseminação de informações no
ambiente empresarial.
◆◆◆

Letra E
66. (IBFC - 2016 - Prefeitura de Jandira - SP - Técnico -
Segurança do Trabalho): Quanto aos conceitos e
modos de utilização de ferramentas e procedimentos
de internet, intranet e correio eletrônico (MS-
Outlook), analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa
que apresenta a sequência correta (de cima para
baixo):

( ) no MS-Outlook é possível anexar e encaminhar qualquer


tipo de arquivo pela internet.

( ) a Intranet é somente o nome dado aos provedores de


Internet para os usuários em geral.

a) V – V

b) V – F

c) F – V

d) F – F

Comentário:

(F) – Errado. Nem todo tipo de arquivo é permitido para


anexar nos servidores de E-mail. Por exemplo, arquivos
.EXE

(F) – Errado. Intranet (rede interna/privativa/restrita) é


uma coisa, provedor de acesso (empresas que oferecem
serviço de internet) é outra totalmente diferente.
◆◆◆

Letra  D
67. (IBFC - 2016 - Prefeitura de Jandira - SP -
Enfermeiro): Numa conta de correio, por exemplo:
fulanodetal@ gmail.com temos como domínio do
servidor de correio:

a) .com

b) fulanodetal          

c) fulanodetal@

d) gmail.com

Comentário:    

Relembrando: fulanodetal@gmail.com

fulanodetal → nome do cliente.

@ → Identificado de endereço de e-mail.

Gmail → Nome do servidor de e-mail.

com → tipo de organização (nesse caso, comercial).


◆◆◆

Letra  D

68. (IBFC - 2016 - MGS - Técnico em Informática): O


MS-Outlook 2010 possui várias pastas locais tais
como: caixa de entrada, caixa de saída e rascunhos.
Por padrão, as mensagens que estão na pasta de
rascunhos são:

a) as que foram recebidas, mas descartadas.

b) as que foram enviadas, mas descartadas.


c) as que foram criadas mas ainda não enviadas.

d) as que foram recebidas, mas aguardando resposta.

Comentário:

Nós usamos rascunhos para, posteriormente, “passarmos a


limpo” em outra folha, não é verdade?

A mesma ideia se aplica no e-mail. A pasta rascunhos


contém e-mails que estavam sendo escritos e ainda não
foram enviados.
◆◆◆

Letra C

69. (IBFC - 2016 - Câmara Municipal de Araraquara -


SP - Assistente): No MS-Outlook ao ser encaminhado
um e-mail recebe-se a mensagem: “Caixa de correio
não encontrada ou Caixa de correio inválida”. O
melhor procedimento a ser realizado será:

a) mandar de novo o e-mail alterando o status no


MSOutlook para “Reenvio Automático”.

b) avisar o destinatário que a sua Caixa de Correio está


lotada ou com problemas técnicos.

c) provavelmente o servidor de Correio Eletrônico encontra-


se sem energia elétrica. Deve-se aguardar o melhor
momento para reencaminhar.

d) verificar se há erros de grafia no endereço de e-mail do


destinatário, corrigir e reencaminhar.

Comentário:
1. Errado. Não se trata de um reenvio.

2. Errado. Mesmo que isso venha a ocorrer,


aparecerá uma mensagem diferente, como:
falha no recebimento da mensagem.

3. Errado. Como bem sabemos, isso é  muito


relativo. Mesmo que esteja ocorrendo um
pane geral no servidor de recebimento. A
mensagem de erro será diferente.

4. Certo. Normalmente, quando enviamos algum


e-mail e nos é informada a mensagem “Caixa
de correio não encontrada ou inválida”,
provavelmente erramos ao escrever o
endereço de envio do destinatário.
◆◆◆

Letra  D

70. (IBFC - 2018 - PM - PB - Soldado PM): Assinale a


alternativa que identifica corretamente os conceitos
técnicos básicos e características sobre a Internet e
Intranet:

a) a exploração comercial pela Intranet, por meio da


indústria, veio anteriormente do que a Internet

b) os protocolos utilizados na Intranet são totalmente


distintos quanto aqueles utilizados na Internet

c) para utilizar a intranet é necessário que o usuário seja


autorizado, geralmente através de um login e senha

d) a extensão geográfica de uma Intranet é muito maior do


que aquela abrangida pela Internet
Comentário:

A. Errado. Na verdade, a exploração comercial pela


Intranet, por meio da indústria, veio anteriormente que a
Internet – a internet nasceu no meio militar (ARPANET),
passou a ser comercializada (Internet). Tempos depois,
passou a ser explorada por organizações de forma fechada –
aqui é onde entra a Intranet.

B. Errado. A intranet e a internet podem conter os mesmos


protocolos e mesmas tecnologias.

C. Correto. No geral, é preciso autenticação.

D. Errado. É o inverso.        
◆◆◆

Letra  C

71. (IBFC - 2018 - PM - PB - Soldado PM): Dos


programas de computador abaixo, assinale a
alternativa que apresenta efetivamente um aplicativo
de correio eletrônico:

a) Paradox

c) Microsoft Access

b) Mozilla Thunderbird 

d) PostScript

Comentário:

A. Paradox Interactive é uma empresa sueca de jogos de


computador.
B. O Thunderbird é um programa de correio
eletrônico da mesma empresa do navegador FireFox.

C. Access é um programa de banco de dados da Microsoft.

D. PostScript é uma linguagem de programação.


◆◆◆

Letra  B

CAPÍTULO 3: REDES DE
COMPUTADORES
◆◆◆

REDES DE COMPUTADORES
72. (IBFC - 2016 - SES - PR - Administrador): Assinale,
das alternativas abaixo, a única que NÃO identifica
corretamente um tradicional dispositivo de rede de
computadores:

a) Neumann

b) Switch

c) Modem

d) Bridge

Comentário:

De todas as alternativas, apenas a alternativa A, não se


refere a um dispositivo de rede de computados.
B. Switch: Ele serve como um ponto central (os
computadores se conectam a ele), permitindo que todos os
pontos se comuniquem entre si.

(Disponível em:
https://www.servti.com/blog/2017/03/14/conhecam-
materiais-e-equipamentos-para-compartilhar-internet-e-
montar-uma-pequena-rede/switch_rede/)

C. Modem: A palavra Modem vem da junção das palavras


modulador e demodulador.

É um dispositivo eletrônico que modula um sinal digital


numa onda analógica , pronta a ser transmitida pela linha
telefônica, e que demodula o sinal analógico e
reconverte-o para o formato digital original . A partir
disso, tem-se a conexão à Internet.

(Disponível em: https://cryptoid.com.br/banco-de-


noticias/10-dicas-para-proteger-seu-modem-ou-roteador-
contra-ataques-na-internet/)

D – Bridge: bridges (pontes), que permitem interligar dois


segmentos de rede, de forma que eles passem a formar
uma única rede. Em redes antigas, onde era utilizado um
único cabo coaxial ou um hub, o uso de bridges permitia
dividir a rede em segmentos menores, reduzindo, assim, o
volume de colisões e melhorando o desempenho da rede.

(Disponível em:
https://www.hardware.com.br/livros/redes/hubs-switches-
bridges-roteadores.html)
◆◆◆

Letra A

73. (IBFC - 2016 - Prefeitura de Jandira - SP - Técnico -


Segurança do Trabalho): Numa rede de
computadores, do tipo estrela, existe um dispositivo
que permite transmitir dados a todos computadores
conectados à rede ao mesmo tempo. Esse dispositivo
é denominado tecnicamente de:

a) hub.

b) modem.

c) bridge.            

d) firewall.
Comentário:

O Hub, assim como o Switch, permite a interconexão de


vários computadores.

(Disponível em:
https://www.servti.com/blog/2017/03/14/conhecam-
materiais-e-equipamentos-para-compartilhar-internet-e-
montar-uma-pequena-rede/switch_rede/)

Modem é um modulador e demodulador de sinais, como


fora explicado na questão anterior.

Bridger interliga redes separadas.

Firewall: Um firewall é um dispositivo de uma rede de


computadores que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede.
◆◆◆

Letra A

74. (IBFC - 2016 - Câmara Municipal de Araraquara -


SP - Assistente): Selecione a alternativa que
apresenta respectivamente, e na sequência abaixo
(de cima para baixo), as siglas que especificam os
tipos de rede de computadores por extensão
geográfica:
a) WAN – MAN – LAN

b) WAN – LAN – MAN

c) LAN – WAN – MAN

d) MAN – LAN –WAN

Comentário:

Questão auto-explicativa:

WAN – Rede Continental (Abrange uma grande distância


física.  A Internet é a maior WAN do mundo.).

MAN – Rede Metropolitana (normalmente se estende por


uma cidade ou um grande campus).

LAN – Rede Local   (A LAN conecta dispositivos de rede


através de uma distância relativamente curta – ex: redes de
universidades, pequenas empresas, Lan houses, etc).

(Disponível em:
https://marrciohenrique.wordpress.com/2014/03/22/tipos-
de-redes-wan-lan-man/)
◆◆◆

Letra B

75. (IBFC – 2015 – Câmara Municipal de Vassouras - RJ


– Motorista): Uma das típicas classificações, segundo
a extensão geográfica, de uma rede de computadores
é denominada de LAN. Essa sigla, em inglês,
representa:

a) local art netscape

b) log area network

c) local area network

d) log art netscape

e) local area Netscape

Comentário: LAN significa Local Area Network . Ou


seja, uma rede local .
◆◆◆

Letra C

76. (IBFC – 2015 – Câmara Municipal de Vassouras - RJ


– Motorista): “A Internet está diretamente
relacionada com o conceito de _____, enquanto a
Intranet está mais relacionada com o conceito de
_____”. Assinale a alternativa que complete correta e
respectivamente as lacunas:

a)WAN – LAN

b)LAN – WAN  
c)PAN – LAN

d)PAN – SAN 

e)WAN – PAN

Comentário:

Como falamos em questões passadas. O maior exemplo da


WAN é a Internet. Desse modo, a Internet está mais
diretamente ligada ao conceito de WAN .

Já a Intranet , por ser de tamanho menor na maioria das


vezes, está mais ligada ao conceito de LAN .

PAN: se trata de uma rede Pessoal.

SAN: Uma rede SAN (Storage Area Network, em


inglês) é uma rede de armazenamento completa.
Desta forma, a SAN tem uma arquitetura completa que
reúne uma rede de débito muito elevado no Fiber Chanel
(Canal de fibra) ou SCSI e equipamentos de interconexão
dedicados (switch - interruptor e alternador, pontes, etc.),
além dos elementos de armazenamento (discos rígidos) em
rede.
◆◆◆

Letra A

77. (IBFC – 2015 – MGS – Técnico de Informática): Nas


redes de computadores com a tipologia do tipo
barramento, ou do inglês bus, se utiliza basicamente
cabos do tipo:

a) fibra ótica

b) par trançado
c) telefônico

d) coaxial

Comentário: Rede em barramento é uma topologia de


rede em que todos os computadores são ligados em um
mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma
máquina pode “escrever” no barramento num dado
momento.

Essa topologia utiliza cabos coaxiais. Para cada barramento


existe um único cabo, que vai de uma ponta a outra.

Letra D

78. (IBFC – 2015 – MGS – Técnico de Informática):


Assinale, das alternativas abaixo, a única que NÃO
identifica corretamente um equipamento típico das
redes de computadores:

a) Switch.

b) Bridge.

c) Speaker.

d) Gateway.

Comentário: O único equipamento que não é típico de


redes de computados, é o speaker, que é um equipamento
de som.

Gateway é organizar o tráfego de informações entre um


equipamento final (computador, notebook, smartphone,
tablet, etc) e a internet.
Naturalmente, o dispositivo é utilizado também para prover
recursos de segurança, controlando as informações que
entram e saem da rede interna.

Um exemplo de um gateway, é o firewall.

Switch interliga computadores e Bridge une redes


separadas.
◆◆◆

Letra C

79. (IBFC – 2014 – PC – SE – Agente de Polícia):As


redes de computadores que interligam dispositivos
numa rede local sem fios é denominada,
tecnicamente, por:                             a)Wi-Fi              .    
     

b)Ethernet.              

c)Banda Larga.              

d)WAN.

Comentário: Quando falamos em sem fio só é lembrar


de Wi-Fi.

Letra B – A tecnologia Ethernet é um protocolo de


interconexão entre redes que funciona através do envio e
recebimento de pacotes e que tem sido amplamente
utilizando em diversos ambientes corporativos ao redor do
mundo. O sistema de conexão ethernet é baseado na ideia
de pontos da rede que enviam mensagens para uma
central.

Letra C – A “banda larga” é uma conexão de internet que


permite você navegar em alta velocidade e que é hoje
mundialmente utilizada e capaz de garantir que a
experiência dos usuários ocorra de um modo mais
satisfatório. Bem diferente do que era a internet discada a
qual o acesso tinha a velocidade de até 56 Kbps enquanto a
banda larga tem uma velocidade muito superior.

Letra D – WAN, como já vimos, se trata de uma rede de


tamanho continental.
◆◆◆

Letra A

80. (IBFC - 2015 - EMBASA - Enfermeiro do Trabalho):


“Basicamente, tanto a intranet quanto a extranet são
sistemas de rede construídas sobre o modelo da
internet, usando os mesmos recursos como
protocolos _______para fazer a conexão entre os
computadores, _______para mostrar conteúdos e
serviços de rede, _______ para serviços de e-mail e
_______ para transferência de arquivos". Assinale a
alternativa que complete correta e respectivamente
as lacunas:

a) TCP/IP – HTTP – SMTP – FTP

b) HTTP – SMTP – FTP – TCP/IP

c) SMTP – FTP – TCP/IP – HTTP

d) FTP – TCP/IP – HTTP – SMTP

Comentário:

TCP/IP: O TCP/IP (também chamado de pilha de protocolos


TCP/IP) é um conjunto de protocolos de comunicação entre
computadores em rede. Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol - Protocolo de Controle
de Transmissão) e o IP (Internet Protocol - Protocolo de
Internet, ou ainda, protocolo de interconexão).

HTTP: O Hypertext Transfer Protocol, sigla HTTP (em


português Protocolo de Transferência de Hipertexto) é um
protocolo de comunicação (na camada de aplicação
segundo o Modelo OSI) utilizado para sistemas de
informação de hipermídia, distribuídos e colaborativos. Ele é
a base para a comunicação de dados da World Wide Web.

SMPT: É o protocolo responsável pelo envio de e-mails.

FTP: Protocolo de transferência de arquivos.


◆◆◆

Letra A

81.(IBFC – 2018 – PM – PB–Soldado PM):Quanto aos


conceitos básicos sobre grupos de discussão,
assinale a alternativa que esteja tecnicamente
correta:

a) são ferramentas de comunicação exclusivas da Internet,


e não de uma Intranet, para serem usadas, tanto para o
recebimento como para o envio de mensagens

b) são ferramentas de comunicação assíncronas, ou seja,


para o recebimento e envio de mensagens, não é
necessário que os participantes estejam conectados ao
mesmo tempo

c) são ferramentas de comunicação síncronas, ou seja, para


o recebimento e envio de mensagens, é necessário que os
participantes estejam conectados ao mesmo tempo
d) são ferramentas de comunicação tanto síncronas como
assíncronas, pois para o recebimento e envio de
mensagens, os participantes precisam estar conectados em
uma Intranet

Comentário:

A. Errado. Podemos ter grupos de discussão em ambas.

B. Correto. Comunicação assíncrona é aquela que as


pessoas não precisam estar sincronizadas em uma
comunicação (como, por exemplo, em uma ligação
telefônica, que é síncrona porque as duas partes estão ao
mesmo tempo na linha). Em aplicativos de conversação,
como o Whatsapp ou Chat do Facebook, podemos enviar a
mensagem a qualquer momento e a outra pessoa irá ler e
responder quando quiser. Isso é ser assíncrono.

C. Errado. Como mencionado anteriormente. É assíncrona.

D. Errado. Nem sempre precisam estar conectados a uma


intranet, somente se for comunicação exclusiva da
empresa. A regra comum é utilizar a Internet para a
comunicação em grupos de discussão.

82. (IBFC – 2016 – Emdec – Técnico em Informática): A


topologia estrela é caracterizada por um elemento
central que gerencia o fluxo de dados da rede de
computadores, estando diretamente conectado
(ponto-a-ponto) a cada nó. A desvantagem desse tipo
de topologia é de:

a) qualquer problema em algum nó paralisar toda a rede.

b) qualquer problema no elemento central paralisar toda a


rede.
c) qualquer problema no cabeamento de um nó paralisar
toda a rede.

d) qualquer problema no cabeamento paralisar toda a rede.

Comentário:

A  rede em topologia estrela, apesar de ser muito utilizada,


possui um ponto fraco : se o switch (ou hub) parar,
toda a rede para.                                                 
◆◆◆

Letra B

CAPÍTULO 4: SEGURANÇA DA
INFORMAÇÃO
◆◆◆

SEGURANÇA DA INFORMAÇÃO
83. (IBFC - 2016 - Prefeitura de Jandira - SP -
Enfermeiro): Quanto as cópias de segurança
(backup), analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa
que apresenta a sequência correta (de cima para
baixo):

( ) Dois tipos principais de backup, e também um dos mais


utilizados, são o linear e o matricial.

( ) Para que haja segurança não basta a cópia de dados no


mesmo dispositivo de armazenamento, tem que fazê-la em
um local distinto do de origem.

a) V – V
b) V – F

c) F – V

d) F – F

Comentário:

(F) – Nós temos o Backup Completo, Diferencial,


Incremental, Diário, de Cópia, etc.

(V) – Falar a verdade. É o óbvio. Quando fazemos uma cópia


de segurança é importante deixá-la em local diferente de
onde estão os dados originais.
◆◆◆

Letra C

84. (IBFC - 2016 - MGS - Técnico em Informática):


Confidencialidade, que é uma pedra angular da
segurança da informação, foi definida pela
Organização Internacional de Normalização (ISO) na
norma ISO/IEC 17799 como:

a) propriedade que garante que a informação manipulada


mantenha todas as características originais estabelecidas
pelo proprietário da informação.

b) propriedade que garante que a informação é proveniente


da fonte anunciada e que não foi alvo de mutações ao longo
de um processo.

c) propriedade que garante que a informação esteja sempre


disponível para o uso legítimo.

d) garantir que a informação seja acessível apenas àqueles


autorizados a ter acesso.
Comentário:

DISPONIBILIDADE: Garante que uma informação estará


disponível para acesso no momento desejado. Diz respeito à
eficácia do sistema, ao correto funcionamento da rede para
que quando a informação for necessária ela poderá ser
acessada. A perda da disponibilidade se dá quando se tenta
acessar uma informação e não se consegue o acesso
esperado.

INTEGRIDADE: Garante que o conteúdo da mensagem não


foi alterado ou violado indevidamente. Ou seja, mede a
exatidão da informação e seus métodos de modificação,
manutenção, validade. Há perda da integridade quando a
informação é alterada indevidamente ou quando não se
pode garantir que a informação é a mais atualizada, por
exemplo.

CONFIDENCIALIDADE: Garantir que a informação só


será acessível por pessoas autorizadas . A principal
forma de garantir a confidencialidade é por meio do
controle de acesso (autenticação), já que este controle
garante que o conteúdo da mensagem somente será
acessado por pessoas autorizadas. A confidencialidade
(privacidade) se dá justamente quando se impede que
pessoas não autorizadas tenham acesso ao conteúdo da
mensagem. Refere-se à proteção da informação contra a
divulgação não permitida. A perda da confidencialidade se
dá quando alguém não autorizado obtém acesso a
recursos/informações.

AUTENTICIDADE: Garante a identidade de quem está


enviando a informação, ou seja, gera o não-repúdio que se
dá quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade).
(Disponível em: http://blog.vestcon.com.br/principios-
basicos-da-seguranca-da-informacao-mnemonico-dica/)
◆◆◆

Letra D

85. (IBFC - 2016 - MGS - Técnico em Informática):


Assinale a alternativa correta. Um backup
incremental copia somente os arquivos criados ou
alterados desde o último backup normal ou
incrementai, e os marca como arquivos que passaram
por backup. Portanto:

a) o atributo de arquivo não é desmarcado.

b) o atributo e a seguridade do arquivo não é desmarcado.

c) o atributo de arquivo é desmarcado.

d) o atributo e a seguridade do arquivo é desmarcado.

Comentário: Primeiro, temos que entender como


funciona o Backup Incremental:

Copia somente os arquivos CRIADOS ou ALTERADOS


desde o último backup normal ou incremental.

O atributo de arquivo morto (Windows) é


DESMARCADO . Isto faz com que um arquivo copiado não
entre no próximo backup incremental, exceto se for
alterado.

Para restaurar é preciso usar o backup normal (completo) e


todos os demais backups incrementais efetuados.
◆◆◆

Letra C

86. (IBFC - 2016 - MGS - Técnico em Informática): Ao


acessar sites bancários é comum encontrarmos o
prefixo “https://”. Essa terminologia fixada
previamente ao nome do site significa que:

a) o site sofre tratamento prioritário e especial no acesso ao


servidor.

b) é uma identificação internacional de sites financeiros.

c) existe uma camada adicional de segurança.

d) é a determinação oficial para sites bancários.

Comentário: Lembra disto?

HTTPS possui uma camada adicional de segurança. A


diferença básica desse para o HTTP é a camada SSL de
segurança.

(Disponível em: https://www.digiup.me/web/site-apresenta-


https/)
◆◆◆

Letra C

87. (IBFC - 2016 - COMLURB - Engenheiro de


segurança do trabalho): Uma das rotinas de proteção
e segurança mais importantes na informática é a
rotina de backup. Identifique a alternativa que
apresenta dois tipos básicos de backup:

a) procedimental e referencial.

b) incremental e diferencial.

c) procedimental e diferencial.

d) incremental e referencial.

Comentário: Sobre o Backup Incremental , vimos


sobre ele na questão de nº 85. Agora, é importante
conhecer o Backup Diferencial:

Ele copia somente os arquivos CRIADOS ou ALTERADOS


desde o último backup normal .

O atributo de arquivo morto (Windows) NÃO É ALTERADO .


Isto faz com que o arquivo de um passo diferencial, seja
novamente copiado em um próximo passo diferencial.

Para a restauração deste backup é preciso apenas ao


backup completo (normal) e o último diferencial.
◆◆◆

Letra B

88. (IBFC - 2016 - COMLURB - Técnico de Segurança


do Trabalho): Quanto as rotinas de proteção e
segurança uma das preocupações básicas é a perda
de dados. A rotina que pode amenizar esse problema
é a:

a) encriptação de dados.

b) compactação de dados.
c) rotina de backup.

d) rotina de mudança de protocolos.

Comentário: O procedimento correto para evitar perda


de arquivos são as rotinas de backup. Por exemplo, se for
uma grande empresa como a Microsoft é bem provável que
eles façam backups diariamente.
◆◆◆

Letra C

89. (IBFC - 2016 - Câmara Municipal de Araraquara -


SP - Assistente): Um Sistema de Informação é
composto por todos os componentes que recolhem,
manipulam e disseminam dados ou informação.
Assinale, das alternativas abaixo, a única que NÃO se
relaciona com essa definição de Sistemas de
Informação:

a) worm.

b) hardware.

c) banco de dados.

d) software.

Comentário: Worm é um programa capaz de se


propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.

Hardware, softwares e Banco de dados estão inclusos nos


sistemas de informação, já worms, por danificarem os
sistemas, não devem estar.
◆◆◆

Letra A

90. (IBFC - 2016 - Câmara Municipal de Araraquara -


SP - Assistente): Quanto as práticas recomendadas
de backup, ou cópias de segurança, selecione a única
alternativa que esteja tecnicamente correta:

a) Uma boa prática recomendada de backup é realizar


semestralmente a cópia de e-mails.

b) Fazer periodicamente backup completo de todo o Sistema


Operacional e aplicativos MS-Office.

c) Atualmente não existe a necessidade de ficar executando


tentativas de restauração de arquivos.

d) Guardar pelo menos uma cópia em outro local distinto,


em um ambiente seguro.

Comentário:

A – Errado. Se precisa fazer backup de e-mails, é


recomendável fazer backup em um período mais curto –
semanalmente, por exemplo.

B – Errado. Não há essa necessidade, os aplicativos do


Office são adquiridos via licença paga com a Microsoft,
assim como o sistema operacional. O que deve ser
protegido, todavia, são os arquivos gerados pelo Office e os
demais arquivos pessoas presentes no Windows.

C – Errado. Existe essa necessidade, por vezes o usuário


precisará fazer restauração de arquivos.
D – Certo. Mais uma vez, é o correto a fazer. Sempre que
for fazer um Backup, guardar em local distinto do original.
◆◆◆

Letra D

91. (IBFC - 2016 - EBSERH - Técnico de Informática): É


capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador. Sua ativação,
em muitos casos, é condicionada a uma ação prévia
do usuário, como o acesso a um site específico de
comércio eletrônico ou de Internet Banking. Esse
malware é denominado tecnicamente:

a) adware   

b) rootlogger     

c) keykit      

d) rootkit      

e) keylogger

Comentário: Adware é um programa de computador


que executa automaticamente e exibe uma grande
quantidade de anúncios sem a permissão do usuário.
Keylogger são psywares que registram as teclas digitadas
pelo usuário com a finalidade de monitorar suas atividades,
na maioria das vezes, sem seu consentimento. Rootkit é
um software, na maioria das vezes malicioso, criado para
esconder ou camuflar a existência de certos processos ou
programas de métodos normais de detecção e permitir
acesso exclusivo a um computador e suas
informações .
◆◆◆
Letra E

92. (IBFC - 2015 - Câmara Municipal de Vassouras - RJ


- Motorista): Assinale, das alternativas abaixo, a
única que identifica corretamente dois métodos
clássicos de backup:

a) procedimental e presencial  

b) fundamental e essencial  

c) incremental e diferencial

d) rudimental e potencial

e) comportamental e sequencial

Comentário: Como fora visto nas questões de número


87 e 85, os tipos clássicos de backup são os referentes a
alternativa C.
◆◆◆

Letra C

93. (IBFC - 2015 - Docas - PB - Assistente


Administrativo): Quanto aos tipos de Backup, analise
as afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):

( ) No backup incremental, somente os arquivos novos ou


modificados desde o último backup completo (full) são
transmitidos. Neste modelo, o espaço ocupado com o
armazenamento dos arquivos é maior, e o tempo para
restauração dos dados é menor.
( ) No backup diferencial, somente os arquivos novos ou
modificados desde a última execução do backup são
transmitidos. Neste modelo, o espaço ocupado com o
armazenamento dos arquivos é menor, e o tempo para
restauração dos dados é maior.

a) V –V

b) V –F

c) F –V

d) F –F

Comentário:

(F) – No tipo incremental, ele copia os arquivos novos ou


modificados desde o último backup completo e, também,
desde o último backup incremental. Nesse modelo, o tempo
de restauração é maior, já que ele gera vários backup,
então será necessário restaurar todos.

(F) – No tipo diferencial, ele copia os arquivos novos, ou


modificados, desde o último backup completo. Nesse
modelo, o espaço ocupado é maior e o tempo de
restauração também é maior . Afinal, ao contrário do
incremental, o backup diferencial gera apenas um , e de
forma acumulativa. No incremental, ele gera vários
backups . Veja no esquema abaixo:
(Disponível em: http://slideplayer.com.br/slide/11880689/)

Observe que o incremental, na quarta feira, foram gerados


2, na sexta temos um total de 4 backups incrementais.

Já no caso do diferencial, nós temos apenas um backup que


vai acumulando arquivos. Ou seja, por isso a característica
de ser acumulativo. Usa-se apenas um Backup diferencial,
ao contrário do backup incremental.
◆◆◆

Letra D

94. (IBFC - 2015 - SAEB-BA - Técnico - Comercial): Um


dos procedimentos básicos para a realização de
cópias de segurança é conhecer os principais tipos de
backup. Portanto, deve-se conhecer as principais
diferenças entre os backups:

a) completos, incrementais e diferenciais.

b) integrais, lineares e incrementais

c) completos, diferenciais e matriciais.

d) integrais, lineares e matriciais.

e) completos, incrementais e matriciais.

Comentário: Como visto anteriormente. Os tipos de


backup mais comuns são: Completo (Full), incremental,
diferencial, diário e de cópia .
◆◆◆

Letra A
95. (IBFC - 2015 - CEP 28 - Assistente
Administrativo): No Centro de Estudos, Resposta e
Tratamento de Incidente de Segurança no Brasil
(www.cert.br/) - “Cartilha de Segurança para
Internet” são apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de


um sistema e enviar as informações coletadas para
terceiros.

II. É um programa capaz de se propagar automaticamente


pelas redes, enviando cópias de si mesmo de computador
para computador.

que correspondem respectivamente aos malwares:

a) Spyware – Worm

b) Rootkit – Worm

c) Worm – Spyware

d) Rootkit – Spyware

Comentário:

I – Spyware é um programa capaz de monitorar as


atividades de um usuário em seu computador. Desde
senhas digitadas, rotinas, número de cartão de crédito, etc.
Na maioria das vezes, ocorre de forma ilegítima e sem o
usuário (vítima) perceber.

II – Worm tem como característica principal a capacidade de


enviar cópia de si mesmo para outros computadores e usar
a rede como forma de se propagar. Lembrando que o Worm
não precisa de hospedeiro, como é o caso do vírus.
◆◆◆
Letra A

96. (IBFC - 2015 - SEE - MG - Professor de Educação


Básica): A Internet é uma forma de interação rápida e
um meio para troca e socialização de informação
através do e-mail. Alguns cuidados com a segurança
são importantes e para o usuário acessar a sua conta
de e-mail é necessário o login e senha. Diante dessa
informação, dê valores de Verdadeiro (V) e Falso (F)
nas seguintes afirmações:

( ) Para se ter acesso ao e-mail é necessário que o usuário


forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao


seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são


formas seguras de comunicação.

Assinale a alternativa que apresenta a sequência correta de


cima para baixo:

a) V, V, F, V

b) V, F, F, V

c) F, V, V, V

d) V, V, V, F

Comentário:

(V) – Correto. Autenticação é necessário para ter acesso ao


serviço de e-mail.
(V) – Correto. Como já disse, é o “óbvio ululante”. Para que
não tenham acesso ao e-mail pessoal, é primordial não
revelar a senha para terceiros.

(V) – Correto. Sem dúvidas. Mesmo atualmente tendo


diferentes forma de interação, o e-mail ainda é uma
ferramenta bastante eficaz de interação.

(F) – Errado. Em arquivos anexados às mensagens, podem


conter diferentes formas de software maliciosos. Portanto,
não se trata de uma forma tão segura assim. Deve-se tomar
cuidado para não baixar um arquivos de fontes suspeitas.
◆◆◆

Letra D

97. (IBFC - 2014 - PC-RJ - Papiloscopista Policial):


Quanto à Segurança da Informação identifique a
única alternativa que NÃO é considerada
tecnicamente como um malware:

a) tripod

b) spyware

c) trojan

d) vírus

e) worm

Comentário: A – Gabarito. Tripod é um tripé de


câmera.

B – Spyware é um programa espião. Portanto, trata-se de


um malware.
C – Trojan. Trojan é o famoso cavalo de Tróia. Malware muito
comum nos dias atuais. Ele se passa por um software
legítimo, que cumpre uma função específica, no entanto,
esconde um objetivo maléfico.

D – Vírus. Malware que infecta outros programas, se


tornando parte deles e se espalhando para os demais.

E – Worm. Malware que cria cópia de si e infecta demais


computadores. Ele age, principalmente, por meio de redes.
◆◆◆

Letra A

98. (IBFC - 2014 - PC-RJ - Papiloscopista Policial): O


antivírus gratuito da Microsoft que oferece proteção
quanto a vários softwares maliciosos garantindo
proteção em tempo real é o:

a) Microsoft Maximum Security.

b) Microsoft Complete Safety.

c) Microsoft Security Essentials.

d) Microsoft Real Security.

e) Microsoft Basic Safety.

Comentário: Microsoft Security Essentials é o antivírus


padrão da Microsoft. Não confundir com Windows Defender.
Este é uma ferramenta que detecta e remove spyware e
adware. O Microsoft Security Essentials, para além das
funcionalidades atrás descritas, protege o utilizador de
software malicioso como vírus, worm’s, trojan’s e
rootkits.                                         
◆◆◆

Letra C

99. (IBFC - 2014 - PC-RJ - Papiloscopista Policial):


Estudo dos princípios e técnicas pelas quais a
informação pode ser transformada da sua forma
original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário (detentor da
“chave secreta”), o que a torna difícil de ser lida por
alguém não autorizado:

a) cifras binárias.

b) assimetria digital.

c) códigos hexadecimais.

d) sinais digitais.

e) criptografia.

Comentário: Quando a questão diz: “Transformada da


sua forma original para outra ilegível”, já matamos a
questão. Trata-se de criptografia.

Veja o que nos diz a Cartilha Cert:

“A criptografia, considerada como a ciência e a arte de


escrever mensagens em forma cifrada ou em código, é um
dos principais mecanismos de segurança que você pode
usar para se proteger dos riscos associados ao uso da
Internet.” 

(Disponível em https://cartilha.cert.br/criptografia/ , acesso


em 22/05/2018)
◆◆◆
Letra E

100. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Perito):


Roberto e Ana são dois usuários de um aplicativo de
mensagens instantâneas que usa um sistema de
criptografia utilizando chaves pública e privada.
Roberto está recebendo uma mensagem de Ana
neste momento. Assinale a alternativa que apresenta
o correto uso das chaves públicas e privadas nesta
comunicação.

a) Antecipadamente Ana cifrou a mensagem usando sua


chave privada. Roberto a decifrou usando a chave pública
de Ana

b) Antecipadamente Ana cifrou a mensagem usando sua


chave privada. Roberto decifrou a mensagem usando a
chave privada de Ana

c) Antecipadamente Ana cifrou a mensagem usando a


chave privada de Roberto. Roberto decifrou usando a chave
privada de Ana

d) Antecipadamente Ana cifrou a mensagem usando a


chave pública de Roberto. Roberto a decifrou usando sua
chave pública

e) Antecipadamente Ana cifrou a mensagem usando a


chave pública de Roberto. Roberto a decifrou usando sua
chave privada

Comentário: Aqui estamos diante de Criptografia de


Chaves Assimétrica .

Na criptografia assimétrica, são usadas 2 chaves diferentes,


uma pública e outra privada .
A chave pública fica disponível para qualquer um -
afinal, o próprio nome já diz. Enquanto que a chave privada
, por sua vez, é de conhecimento apenas de seu
proprietário .

O emissor cifra a mensagem usando a chave pública do


destinatário . O destinatário decifra a mensagem
usando sua chave privada .
◆◆◆

Letra E

101. (IBFC - 2013 - SUCEN - Oficial Administrativo):


Em operações básicas de Correio Eletrônico percebe-
se o recebimento de mensagens de e-mail não
desejadas e enviadas em massa para múltiplas
pessoas. Esse tipo de mensagens é considerado como
sendo:

a) broker

b) spam

c) hacker

d) mailing

Comentário:

A. Broker: Um broker é um agente ou uma empresa que


faz a interligação entre um comprador e um vendedor.

B. Spam: Mensagens indesejadas, geralmente recebidas


"de monte". Propagandas são maior exemplo disso. Uma
das característica principal é o envio para inúmeras
pessoas.
C. Hacker: Cito aqui o que o site oficina da net falou:
Hackers são necessariamente programadores habilidosos
(mas não necessariamente disciplinados). Muitos são
jovens, especialmente estudantes (desde nível médio a pós-
graduação). Por dedicarem muito tempo a pesquisa e
experimentação, hackers tendem a ter reduzida atividade
social e se encaixar no estereótipo do nerd. Suas
motivações são muito variadas, incluindo curiosidade,
necessidade profissional, vaidade, espírito competitivo,
patriotismo, ativismo, ou mesmo crime. (Hackers que usam
seu conhecimento para fins imorais, ilegais ou prejudiciais
são chamados "crackers".) –

(Disponível em: https://www.oficinadanet.com.br/hacker,


acesso em 22/05/2018.)

D. Mailing: significa apenas ação de expedir uma


correspondência pelo correio.
◆◆◆

Letra B

102. (IBFC - 2016 Câmara Municipal de Araraquara -


SP - Assistente): O termo técnico, em inglês, que se
refere a e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas com
intuitos geralmente comerciais é denominado:
             

a) zombie

b) worm  

c) spam

d) wiki
Comentário: Spam é o termo usado para referir-se aos
e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.

Wiki são acervos virtuais, como se fossem enciclopédias.


Sua característica principal é a possibilidade várias pessoas
contribuírem com artigos.

Worm é um Malware que infecta computadores pela rede.

Zombie é um computador integrado a um botnet (redes de


computadores zumbis). Ou seja, esses computadores
acabam sendo controlados por cyber criminosos.
◆◆◆

Letra C  

103. (IBFC - 2016 - Prefeitura de Jandira - SP -


Técnico - Segurança do Trabalho): Segundo a
“Cartilha de Segurança para a Internet” da cert.br os
“programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em
um computador” é denominado:

a) lowware.        

b) malware.        

c) evilware.        

d) poorware.

Comentário: Os Malwares, softwares maliciosos, foram


criados com o objetivo de causar danos aos computadores.
Os malwares são vírus, worms, cavalos de troia, spyware,
etc.
◆◆◆

Letra B

104. (IBFC - 2016 - EBSERH - Técnico em


Informática): Conforme a cert.br em sua “Cartilha de
Segurança para Internet” define esse vírus como:
“tipo específico de vírus de script, que tenta infectar
arquivos manipulados por aplicativos que utilizam
esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre
outros)”.

a) vírus de spam

b) vírus de rede    

c) vírus de boot

d) vírus de ram

e) vírus de macro

Comentário:

A. Vírus de Spam: São vírus que enviam e-mails com


arquivo infectado para endereços captados no programa de
e-mail. Um vírus propagado por e-mail normalmente é
recebido como um arquivo anexado a uma mensagem de
correio eletrônico.

B. Vírus de Rede: Aqui estamos falando do Worm. É um


programa capaz de se propagar automaticamente por meio
de redes, enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o  worm não embute cópias em outros
programas ou arquivos e não necessita ser explicitamente
executado para se propagar.

C. Vírus de Boot: Um dos primeiros tipos de vírus


conhecido, infecta a parte de inicialização do sistema
operacional. Assim, ele é ativado quando o disco rígido é
ligado e o Sistema Operacional é carregado.

D. Vírus de RAM: São vírus que infectam e prejudicam o


desempenho da memória ram. Muitas vezes, ficam ocultos
e sem possibilidade de reconhecimento pelo antivírus.

E. Vírus de Macro: Um vírus de macro altera ou substitui


uma macro – um conjunto de comandos utilizado por
programas para executar ações comuns. Por exemplo, a
ação "abrir documento" em muitos programas de
processamento de texto depende de uma macro para
funcionar, uma vez que existem diversos passos discretos
no processo. Os vírus de macro alteram este conjunto de
comandos, permitindo que estes sejam executados, sempre
que a macro é ativada.
◆◆◆

Letra E

CAPÍTULO 5: MICROSOFT OFFICE


E LIBREOFFICE
◆◆◆

AMBIENTES: MICROSOFT OFFICE E LIBREOFFICE


PROCESSADORES DE TEXTO – WORD E WRITER

105. (IBFC - 2017 - EMBASA - Engenheiro): Na mesma


palavra, foram utilizados vários recursos dos
aplicativos clássicos (Microsoft Office e BrOffice) para
edição de textos. Assinale a alternativa que apresenta
os efeitos de fonte que foram aplicados, de cima para
baixo:

a) Sublinhado - subscrito – tachado

b) Tachado - sobrescrito - sublinhado

c) Tachado - subscrito – sublinhado

d) Sublinhado - sobrescrito - tachado

Comentário: O primeiro está Tachado, o segundo está


Sobrescrito, e o terceiro Sublinhado.
◆◆◆

Letra B

106. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Auxiliar


de Necrópsia): Considere as características técnicas a
seguir.

Fazem parte dos principais aplicativos para edição de


texto:

(1) Desfazer e refazer.   (2) Formatar texto.

(3) Cortar, copiar e colar. (4) Pesquisar e substituir.


a) somente os itens 1, 2 e 3

b) somente os itens 1, 2 e 4

c) somente os itens 2, 3 e 4

d) somente os itens 1, 3 e 4

e) todos os itens

Comentário: Todos os itens mencionados, são


encontrados nos principais aplicativos de edição de texto.
◆◆◆

Letra E

107. (IBFC - 2017 - AGERBA - Especialista em


Regulação): Quando se adiciona colunas no estilo de
boletim informativo em um documento, o Microsoft
Word 2007 define, automaticamente, a largura de
cada coluna para caber em uma página. Caso a
formatação padrão não fique conforme o desejado
deve-se, para tanto, alterar o tamanho das colunas na
guia:

a) Correspondências

b) Revisão

c) Exibição

d) Layout da Página

e) Inserir

Comentário: Guia Layout → Grupo Configurar Página →


Colunas → Mais colunas → Largura e Espaçamento
◆◆◆

Letra D

108. (IBFC - 2017 - EBSERH - Técnico em Informática):


Dada a figura abaixo, onde foi capturada a tela do
editor de texto do LibreOffice, dê valores Verdadeiro
(V) ou Falso (F) quanto ao texto selecionado e
assinale a alternativa que apresenta a sequência
correta de cima para baixo:

( ) a fonte utilizada é Liberation Serif, tamanho 12.

( ) o nome do arquivo é Teste de Escrita.odt

( ) o texto selecionado foi alinhado à esquerda.

a) V – V – V

b) V – V – F

c) V – F – V

d) F – F – V

e) F – F – F

Comentário:

(V) – É perceptível pelo próprio menu que a fonte


selecionada, é a liberation serif.
(V) – Correto. Basta ver na barra de título.

(V) – Correto. Embora o texto pareça está justificado.


Observe que o botão de alinhamento a esquerda está
selecionado.
◆◆◆

Letra A

109. (IBFC - 2016 - SES-PR - Técnico Administrativo):


Os termos Arial e Times New Roman são,
respectivamente, em um editor de texto do tipo
Microsoft Word, categorizados como sendo:

a) duas opções para gravar um arquivo.

b) dois menus para seleção de letras.

c) dois tipos de fonte.

d) tipos para correção ortográfica.

Comentário: Questão muito simples. Time New Roman,


Arial, Calibre, Verdana, por exemplo, se tratam de tipografia,
ou seja, tipos de fonte.
◆◆◆

Letra B

110. (IBFC - 2016 - Prefeitura de Jandira - SP - Técnico


- Segurança do Trabalho): Quanto ao aplicativo do MS-
Office 2010 para criação e edição de textos, analise as
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
(F) e assinale a alternativa que apresenta a sequência
correta (de cima para baixo):
( ) é possível colocar uma proteção para evitar que pessoas
não autorizadas possam abrir um arquivo de documento
Word, ou seja, quando se criar um documento sigiloso será
possível impedir que pessoas não autorizadas possam abrir o
arquivo.

( ) o Word 2010 não possibilita que um arquivo seja gravado


no formato PDF.

a) V – V

b) V – F

c) F – V

d) F – F

Comentário:

(V) – Correto: Por meio do “Menu Arquivo → Informações


→ Proteger documento” , é possível criptografar ou até
restringir a edição.

(F) – Errado: Por meio do Salvar Como é possível salvar o


arquivo no formato PDF.
◆◆◆

Letra A

111. (IBFC - 2016 - Prefeitura de Jandira - SP -


Enfermeiro): Referente ao aplicativo MS-Office 2010,
para criação e edição de textos (MS-Word 2010),
assinale das alternativas abaixo a única que
apresenta uma guia inexistente:

a) Exibição
b) Dados

c) Layout da Página

d) Página Inicial

Comentário: Guia dados é inexistente no Word. Mas


aparece no Excel
◆◆◆

Letra B

112. (IBFC - 2016 - MGS - Técnico em Informática): No


MS-Word 2010, quando o espaço é adicionado entre
as palavras para que ambas as bordas de cada linha
sejam alinhadas com as margens (e a última linha do
parágrafo é alinhada à esquerda), utiliza-se do
comando denominado tecnicamente pela Microsoft
de:

a) Justificar Texto    

b) Centralizar Texto    

c) Alinhar Texto    

d) Espalhar Texto

Comentário: Para que ambas as bordas de cada linha


sejam alinhadas com as margens é através de função
Justificar (crtl+J).
◆◆◆

Letra A
113. (IBFC - 2018 - PM - PB - Soldado PM): Quanto ao
aplicativo para edição de textos do pacote da
Microsoft Office temos um botão com o símbolo
equivalente ao símbolo de pi: “¶”. Esse botão tem a
funcionalidade de:

a) desenvolver cálculos relativos a operações


trigonométricas

b) apresentar no meio do texto o valor numérico de pi, ou


seja: 3,14

c) mostrar ou ocultar marcas de formatação

d) realizar cálculos matemáticos relativos a uma tabela

         Comentário: Você encontrará esse botão na guia


Página Inicial, grupo Parágrafo. Sua função é mostrar ou
ocultar marcas de formatação – parágrafos, quebras de
linha, etc.
◆◆◆

Letra C

114. (IBFC - 2016 - Câmara Municipal de Araraquara -


SP - Assistente): No Microsoft Word 2010 o
alinhamento horizontal determina a aparência e a
orientação das bordas dos parágrafos. Para tanto,
todas as possibilidades que um texto podem ser
alinhado são:

a) somente alinhadas à esquerda, centralizados e alinhadas


à direita.

b) alinhadas verticalmente, centralizados, alinhadas


horizontalmente.
c) alinhadas à esquerda, centralizados, alinhadas à direita e
justificado.

d) alinhadas paralelamente, centralizados, alinhadas


horizontalmente e justificado.

Comentário: Questão simples. É importante lembrar as


teclas de atalho:

WORD:                                                        WRITER:

Esquerda = ctrl + Q;              

Centralizado = ctrl + E                    Esquerda = ctrl + L

                                                                  Centralizado = ctrl
+E

Direita = ctrl + G                           Direita = ctrl + R

Justificado = ctrl + J Justificado = ctrl + J


◆◆◆

Letra C

115. (IBFC - 2013 - SUCEN - Oficial Administrativo):


Assinalar (F) Falso ou (V) Verdadeiro para cada
afirmação:

( ) Existe a possibilidade de se inserir uma imagem JPG no


Microsoft Word.

( ) O Mozilla Firefox NÃO é considerado um browser

a) F – F

b) F – V
c) V – F

d) V - V

       Comentário:

(V) – Correto. Assim como outros formatos (PNG, GIF, BMP,


etc).

(F) – Errado. O Mozila Firefox é um navegador muito utilizado


atualmente.
◆◆◆

Letra A

116 . (IBFC - 2016 - Emdec - Oficial de Manutenção): O


usuário está criando um documento no Word, do
Microsoft Office, e ao testar a impressão desse
documento depara que embora tenha escolhido o
tamanho do papel como A4 o texto está saindo no
comprimento maior da folha. Portanto, para girar a
orientação dessa página, deve-se:

a) na configuração da página, alterar a orientação de


Paisagem para Retrato.

b) na impressora, virar o papel em 90° graus.

c) na impressora, girar o ângulo de impressão para 90°


graus.

d) na formatação do documento, alterar o tamanho do papel.

Comentário:

É possível escolher entre as orientações retrato (vertical) ou


paisagem (horizontal) para todas as partes do documento.
Clique em > Layout de Página > Orientação.

Clique em Retrato ou Paisagem.        


◆◆◆

Letra A

117. (IBFC - 2015 - Docas - PB - Assistente


Administrativo): Em termos de Segurança da
Informação é interessante definir uma senha para os
documentos do Microsoft Word 2010. Essa opção se
encontra no menu:

a) inserir

b) Arquivo

c) Revisão

d) Segurança

Comentário: Caminho:

Menu Arquivo > Informações > Proteger documento >


Criptografar com senha.
◆◆◆

Letra B

118. (IBFC - 2015 - Docas - PB - Engenheiro civil):


Você está desenvolvendo um documento num
processador de textos e deve ajustá-lo de acordo com
suas necessidades. Assinale a alternativa que NÃO
corresponde a qualquer tipo de ajustes que poderão
ser feitos no documento.
a) Inserir Referência Cruzada para indicar um determinado
item do sumário esteja numa determinada página, criando
assim a possibilidade do leitor ter referência do item no
documento.

b) Inserir Colunas para distribuir o texto na página.

c) Layout da página, modificando os parâmetros Recuar à


Esquerda, Recuar à Direita.

d) Layout da página, modificando os parâmetros


Espaçamento Antes e Espaçamento Depois.

Comentário: Na referência cruzada, permite criar


vínculos com outras partes do mesmo documento (Caminho:
Inserir → Referência Cruzada).

O erro da questão é falar em indicar um determinado item


do sumário. Não necessariamente precisa ser do sumário, a
“linkagem” pode ser feita com itens enumerados, indicares,
notas de rodape etc.
◆◆◆

Letra A

119. (IBFC - 2015 - SAEB-BA - Técnico - Comercial): No


Microsoft Word 2007 ao clicarmos no Botão Microsoft
Office veremos os comandos básicos tais como:

a) Cortar, Copiar e Pincel de Formatação.

b) Localizar, Substituir e Selecionar.

c) Novo, Abrir, Salvar, Imprimir e Opções do Word.

d) Imagem, Clip-art, Formas, SmartArt e Gráfico.


e) Cabeçalho, Rodapé e Número de Página.

Comentário:

No Microsoft Word 2007 ao clicarmos no Botão Microsoft


Office veremos os comandos básicos:

NOVO; ABRIR; SALVAR; SALVAR COMO; IMPRIMIR;


PREPARAR; ENVIAR; PUBLICAR; FECHAR; OPÇÕES DO
WORD
◆◆◆

      Letra C

120. (IBFC - 2015 - SAEB-BA - Analista): No Microsoft


Word 2007 a opção para aplicarmos negrito ou itálico,
ou ainda sublinhado, em algum texto previamente
selecionado é apresentado na guia:

a) Layout da Página

b) Revisão

c) Exibição

d) Início

e) Inserir

Comentário: Observe, em cada versão


mais atual, onde fica a opção de sublinhado:

2007 - Início

2010 - Página inicial


2013 - Página inicial
◆◆◆

Letra d

121. (IBFC - 2015 - SEE-MG - Professor de Educação


Básica):Existem vários programas que podem ser
utilizados no computador e o processador de texto é,
sem dúvida, o mais importante para a elaboração de
documentos. Alguns recursos são importantes, entre
eles o tipo de fonte (letra), cor, tamanho e formato.
Dê valores de Verdadeiro (V) ou Falso (F) nos
procedimentos para utilização dos recursos para a
produção de um texto.

( ) Para alterar o tipo da fonte, selecione a palavra ou texto


que deseja alterar e clique no botão “Fonte”. Use a seguir a
barra de rolagem para visualizar as opções de fontes e
escolha uma.

( ) Para alterar a cor da fonte, selecione a palavra ou texto


que deseja alterar e clique no botão “Cor da Fonte” e na cor
desejada e logo em seguida a palavra ou texto estará com a
cor escolhida.

( ) Para colocar em negrito, selecione a palavra ou o texto


que desejar e clique no botão “Negrito”.

( ) Para sublinhar, posicione o cursor no início da palavra ou


do texto que desejar sublinhar e clique na tecla F5.

Assinale a alternativa que apresenta a sequência correta de


cima para baixo:

a) V, F, V, V b) V, V, V, F c) V, V, F, V d) V, F, F, V

Comentário:
A única errada é a última. No Word, a tecla F5 abre a janela
para Localizar e Substituir. Para sublinhar, o atalho correto é
Ctrl + S.
◆◆◆

Letra B

122. (IBFC - 2014 - PC-RJ - Papiloscopista Policial):


Pode-se ver o que está acontecendo em um
documento olhando para as marcas de formatação
que o Word 2010 insere automaticamente conforme
se digita. Estas marcas sempre estão nos
documentos, mas são invisíveis até ativarmos para
serem exibidas. Para vermos as marcas de
formatação, deve-se ir para a faixa de opções na
parte superior da janela e na:

a) guia Exibição, no grupo Parágrafo, clicar no botão


Exibir/Esconder.

b) guia Página Inicial, no grupo Estilo, clicar no botão


Mostrar/Ocultar.

c) guia Referências, no grupo Fonte, clicar no botão


Exibir/Esconder.

d) guia Página Inicial, no grupo Parágrafo, clicar no botão


para Mostrar/Ocultar.

e) guia Exibição, no grupo Estilo, clicar no botão Exibir/


Esconder.

Comentário: As marcas de formatação são lembrados


pelo 'famoso P invertido'
◆◆◆

Letra D

123. (IBFC - 2018 - PM - PB - Soldado PM): Quanto aos


conceitos básicos sobre o editor de textosdo pacote
da Microsoft Office, analise as afirmativasabaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinalea
alternativa que apresenta a sequência correta
(decima para baixo):

( ) no MS-Word existe a possibilidade de criarmos e


editarmos tabelas.

( ) existe o recurso de incluir equações matemáticas no


aplicativo MS-Word.

a) V - V

b) V - F

c) F - V

d) F - F

Comentário: Tabelas, podemos criar a partir da aba


Inserir → Tabelas . Para incluir equações, também em
Inserir → Grupo Símbolos → Equação.

Por exemplo, a Equação do 2º Grau .


◆◆◆

Letra A
124. (IBFC - 2014 - PC-RJ - Papiloscopista Policial):
Quanto às teclas de atalho do Microsoft Word 2010,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que apresenta
a sequência correta (de cima para baixo):

( ) para fechar o Microsoft Word 2010 deve-se combinar as


seguintes teclas: Alt+F2

( ) para salvar quaisquer alterações deve-se combinar as


seguintes teclas: Ctrl+T

( ) para copiar um texto selecionado deve-se combinar as


seguintes teclas: Ctrl+C

a) V – V – V

b) V – V – F

c) V – F – V

d) F – F – V

e) F – F– F

Comentário:

(F) – Tecla de atalho correta seria ALT + F4 .

(F) – Tecla de talho correta seria CTLR + B.

(V) – Correto.
◆◆◆

Letra D

EDITORES DE PLANILHAS – EXCEL E CALC


125 . (IBFC - 2017 - EMBASA - Agente Administrativo): Calcule o
resultado da fórmula:“=MÉDIASE(A1:C2;”>=30”)”, com base na planilha abaixo,
retirada dos aplicativos clássicos (Microsoft Office e BrOffice) para elaboração de
planilhas eletrônicas:

a) 40 b) 35

c) 45 d) 50

Comentário: Função MÉDIASE

Calcula a média aritmética simples dos valores que


atenderem à condição.

Sintaxe: =MÉDIASE(valores;condição)

=MÉDIASE(A1:C2;" > = 30") - qual é a média dos valores


existentes de A1 até C2, que são maiores ou iguais a 30?

A1 é maior ou igual a 30 ? Não. Próximo.

A2 é maior ou igual a 30 ? Sim, é 60. Segure o 60 para


calcular a média depois.

B1 é maior ou igual a 30 ? Não. Próximo.


B2 é maior ou igual a 30 ? Sim, é 50. Segure o 50 para
calcular a média depois.

C1 é maior ou igual a 30 ? Sim, é 30. Segure o 30 para


calcular a média depois.

C2 é maior ou igual a 30 ? Sim, é 40. Segure o 40 para


calcular a média depois.

Segurou? → (60+50+30+40) / 4 = 180 / 4 = 45


◆◆◆

Letra C

126. (IBFC - 2016 - EMDEC - Oficial de Manutenção):


Respeitando a ordem de execução de operações de
fórmulas no Excel, do Microsoft Office, teremos como
resultado final da fórmula abaixo:

=8-2^2/4*5+4

a) 49

b) -1

c) 7

d) 9

Comentário: Questão de matemática básica ^^.


Acompanhe a resolução:

8 – 2.2/4.5+4 → 8 – 4/4.5+4 → 8 – 1.5+4 → 8 – 5 + 4 → 7


◆◆◆

Letra C
127. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Auxiliar
de Necrópsia): Numa tradicional planilha eletrônica,
foram registrados vários dados legais. Foi inserido na
segunda linha, e terceira coluna, o peso de um
meliante antes da perícia. Em seguida, na quinta
linha, e quarta coluna, o peso desse mesmo meliante
depois da realização da perícia. A fórmula para
subtrair esses dois valores será portanto:

a) =2C-5D

b) =C5-2D

c) =2C-D5

d) =C2-D5

e) =C5-D2

Comentário:

Segunda linha (2), e terceira coluna (C) - C2

Quinta linha (5) e quarta coluna (D) - D5

Lembrando que primeiro vem a letra, depois o número.


◆◆◆

Letra D

128. (IBFC - 2017 - AGERBA - Técnico em Regulação):


Se desejarmos, no MS-Excel 2007, selecionar,
especificamente, as células B3, B4, B5, C3, C4 e C5 e
representar esse intervalo em um comando, teremos
de digitar:

a) (B3:C3)
b) (B3-C5)

c) (B5-C5)

d) (B3:C5)

e) (B5:C5)

Comentário: Como estamos querendo


selecionar um intervalo de células, você precisa lembrar que
podemos fazer isso usando:

; (ponto e vírgula) ou : (dois pontos)


Como você deve lembrar, quando colocamos dois pontos,
estamos selecionando uma matriz, ou seja, de um lugar a
outro. No nosso caso, de B3 até C5.

Confira na planilha ao lado →


◆◆◆

Letra D

129. (IBFC - 2016 - EBSERH - Técnico): Em uma


planilha eletrônica desejamos que se C2 for igual ou
maior que 1, a fórmula retorna o texto “Sim”, caso
contrário, retorna o texto “Não”. Para tanto, deve-se
escrever essa fórmula assim:

a) =SE[C2=>1-”Sim”-”Não”]

b) =SE(C2>=1;”Sim”;”Não”)

c) =SE(C2=>1-”Não”-”Sim”)
d) =SE(C2=>1;”Não”;”Sim”)

e) =SE(C2<=1;”Sim”;”Não”)

Comentário: Função condicional. Muito simples, a


função SE nos dará um resultado se uma determinada
condição for satisfeita. Lembre-se da sintaxe:

=SE( teste lógico ;VALOR VERDADEIRO;VALOR FALSO)

No nosso exemplo, queremos saber se C2 é maior ou igual 1,


veja como fica nossa função:                            
=SE(C>=1;”Sim”;”Não”)
◆◆◆

Letra B

130. (IBFC - 2016 - SES-PR - Técnico Administrativo):


Na manipulação de células em planilhas eletrônicas é
muito comum o uso do termo “mesclar células”. Esse
termo tem como significado:

a) processar geometricamente duas ou mais células


adjacentes na horizontal, ou na vertical, calculando o espaço
ocupado por essas células em centímetros quadrados.

b) juntar duas ou mais células adjacentes na horizontal, ou


na vertical, tornando-as uma única célula maior.

c) adicionar matematicamente duas ou mais células


adjacentes na horizontal, ou na vertical, totalizando seus
valores em uma única célula.

d) classificar duas ou mais células adjacentes na horizontal,


ou na vertical, em ordem alfabética ou numérica, da menor
para a maior.
Comentário: Mesclar células é unir duas ou mais células
adjacentes na horizontal ou na vertical.
◆◆◆

Letra B

131. (IBFC - 2017 - EMBASA - ENGENHEIRO): Com


base na planilha abaixo, retirada dos aplicativos
clássicos (Microsoft Office e BrOffice) para elaboração
de planilhas eletrônicas, assinale a alternativa que
apresenta o resultado da fórmula:             

=B1-C1+A2/A1*C2+B2

a) 8,75

b) -58

c) 56

d) 106

Comentário: Questão de, apenas, matemática.

=4-6+12/2x8+10

=4-6+6x8+10

=-2+48+10 → 56
◆◆◆

Letra C

132. (IBFC - 2017 - EBSERH - Técnico): Na planilha


eletrônica abaixo é apresentado o resultado mensal
de vendas por produto. Assinale a alternativa que
apresenta a média de vendas diária:

a) =MÉDIA(A2:C2)/30

b) =MÉDIA(A2:C2)

c) =MÉDIA(A2:C2/30)

d) =MÉDIA((A2:C2)/30)

e) =MÉDIADIÁRIA(A2:C2)

Comentário: Para saber a média dos 3 valores, podemos


usar a fórmula:

=MÉDIA(A2:C2).

MÉDIA é a função que calcula a média aritmética simples


dos valores, e dois pontos indicam o intervalo, de A2 até
C2 .

Aluno, Atenção agora!!!

Se desejamos saber a média diária, precisamos dividir o


resultado por 30 .
A letra B calcula apenas a média mensal (cuidado!).

A letra C calcula a média mensal com erro, porque divide C2


por 30 antes.

A letra D calcula a média mensal juntamente com o valor 30.

A letra E não existe.


◆◆◆

Letra A

133. (IBFC - 2018 - PM - PB - Soldado PM): Com base


em uma planilha eletrônica abaixo, do pacote da
Microsoft Office, assinale a alternativa que apresenta
o resultado da fórmula:

=A2+C2/B1+A1*C1-B2

a)255

b)50

c)312

d)-138

Comentário:
=60+40/20+10x30-50 → =60+2+300-50 → =312                  
            
◆◆◆

Letra C

134. (IBFC - 2018 - PM - PB - Soldado PM): Se


estivermos em uma planilha do MS-Excel, do pacote
da Microsoft Office, na célula C3 e, (no teclado)
teclarmos duas vezes a seta para a direita e em
seguida três vezes com a seta para baixo estaremos
na célula:

a) F5 b) 6E c) E6 d) 7D

Comentário: Questão simples. Basta observar:

◆◆◆

Letra C

135. (IBFC - 2017 - Câmara Municipal de Araraquara -


SP - Agente Administrativo): Com base na planilha do
MS-Excel 2010 abaixo assinale a alternativa que
apresenta o resultado da fórmula:
=SOMA(B2;C1)/A2+A1*B1 na célula

a) 870

b) 454

c) 570

d) 554

Comentário:

Dica: Faça questões de cálculo, no Excel, substituindo as


células pelos valores destas.

=SOMA(45;55)/25+15x30 → Resultado: 454

Vamos por partes:

1. Primeiro resolva o que está entre parênteses: (b2;c1)


→ 45+55= 100;

2. Depois divida por A2 → 100/25 = 4;

3. Depois resolve a multiplicação A1*B1 -> 15*30 =


450;

4. Por último, some: 450 + 4 = 454.


Lembre-se , na matemática, eliminamos, primeiro , os
parênteses , a exponenciação , depois multiplicação e
divisão , por último, soma e subtração .
◆◆◆

Letra B

136. (IBFC - 2017 - Câmara Municipal de Araraquara -


SP - Agente Administrativo): No MS-Word 2010 existe
a necessidade de posicionar o cursor no início das
palavras de um longo texto. Para tanto, deve-se
pressionar simultaneamente, e por várias vezes, as
teclas:

a) CTRL + seta para a direita

b) SHIFT + seta para a direita

c) TAB + seta para a direita

d) ALT + seta para a direita

Comentário:

CTRL + SETA PARA A DIREITA: Pula uma palavra inteira,


para no início da próxima.

SHIFT + SETA PARA A DIREITA: Vai selecionando as letras


da esquerda para direita.

TAB + SETA PARA A DIREITA: Ao clicar na tecla TAB


somente, desloca as palavras para direita,

ALT + SETA PARA A DIREITA: Não acontece nada.


◆◆◆

Letra A
137. (IBFC - 2018 - PM - PB - Soldado PM): No pacote
da Microsoft Office, o software que permite criar e
desenvolver audiovisuais/apresentações, é
denominado PowerPoint. Quando se quer que todos
os slides contenham as mesmas fontes e imagens
(como logotipos), pode-se fazer essas alterações em
um só lugar, e elas serão aplicadas a todos os slides.
Esse recurso denomina-se tecnicamente como:

a) Slide Padrão

c) Transparência Mestre

b) Transparência Padrão

d) Slide Mestre

Comentário: O Slide Mestre é elemento de formatação


do PowerPoint que, quando editado, influencia todos os
demais slides da apresentação.

Local: Grupo Exibir → Modos de Exibição Mestres → Slide


Mestre.
◆◆◆

Letra D

138. (IBFC - 2016 - SES - PR - Administrador): A


fórmula a ser aplicada em uma planilha eletrônica
para calcular o preço final de um produto, em que o
valor original está na célula A1, e que teve um
aumento de 11%, deverá ser:

a) =A1 +(1/0,11)

b) =A1 *(1 +0,11)


c) =A1+(1*0,11)

d) =A1/(1-0,11)

       Comentário: Suponha que o preço original em A1


fosse R$ 100,00.

Portanto, =A1*(1+0,11). Lembre-se que, nesse caso, a


prioridade é o parêntese. Vamos substituir os valores:

=100*(1+0,11) → =100*(1,11) → = 111(Preço Final)

Cuidado: Se você multiplicar o valor da célula A1 apenas


por 0,11 você encontrará o valor correspondente aos 11%,
que é o aumento. Mas a questão pede o preço final.
◆◆◆

Letra B

139. (IBFC - 2016 - Prefeitura de Jandira - SP -


Enfermeiro do Trabalho): Com base na planilha do MS-
Excel 2010 abaixo assinale a alternativa que
apresenta o resultado da fórmula: =MÉDIA(A1:C2)

a) 21

b) 4,5

c) 5

d) 3,5

       Comentário: =MÉDIA(A1:C2). Função que realiza a


média aritmética das células selecionadas
= 4+2+3+1+5+6 / 6

= 21 / 6 = 3,5
◆◆◆

Letra D

SOFTWARES DE APRESENTAÇÃOES –
POWERPOINT E IMPRESS
140. (IBFC - 2017 - Câmara Municipal de Araraquara -
SP - Agente Adm): No MS-PowerPoint 2010 para
iniciar uma apresentação desde o começo deve-se
pressionar especificamente a tecla de função:

a) F1

b) F5

c) F2

d) F11

       Comentário:

F5 (Inicia uma apresentação, Slideshow)

SHIFT+F5 (Inicia a apresentação a partir do Slide atualmente


selecionado)
◆◆◆

Letra B

141. (IBFC - 2017 - Polícia Científica-PR - Auxiliar de


Necopsia): O principal aplicativo para edição e criação
de audiovisuais da Microsoft é o PowerPoint. O
conjunto de aplicativos gratuitos que é compatível
com os formatos do Microsoft Office é o LibreOffice,
muito utilizado em partições públicas. O aplicativo do
LibreOffice que é compatível com o PowerPoint é o:

a) Impress

b) Picture

c) Chart

d) Design

e) Graph

       Comentário: Lembre-se dos programas de cada


plataforma, e seus equivalentes:

Word (.DOCX)      → Writer (.ODT)

Excel (.XLSX)       → Calc (.ODS)

PowerPoint (.PPT) → Impress (.ODP)


◆◆◆

Letra A

142. (IBFC - 2017 - AGERBA - Especialista em


Regulação): O modo de exibição do Microsoft
PowerPoint 2007 proporciona a visualização dos
slides em forma de miniaturas. Assinale a alternativa
que apresenta o modo de exibição que facilita a
classificação e a organização da sequência de slides à
medida que você cria a apresentação e, também,
quando você prepara a apresentação para impressão:

a) Exibição de Slides
b) Classificação de Slides

c) Normal

d) Anotações

e) Apresentação de Slides

        Comentário: O modo de exibição Classificação


de Slides proporciona a visualização dos slides em forma
de miniaturas . Esse modo de exibição facilita a
classificação e a organização da sequência de slides à
medida que você cria a apresentação e também quando
você prepara a apresentação para impressão.
◆◆◆

Letra B

143. (IBFC - 2017 - Prefeitura de Jandira - SP - Téc.


Segurança do Trabalho): Na guia Inserir do Microsoft
PowerPoint 2010 identifique a única opção abaixo que
NÃO pertence a essa guia:

a) Clip-Art

b) WordArt

c) FineArt

d) SmartArt

        Comentário: O único que não consta na referida


guia, é o FineArt.
◆◆◆

Letra B
144. Quanto ao aplicativo MS-Office 2010 para criação
e edição de apresentações, o PowerPoint 2010,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que apresenta
a sequência correta (de cima para baixo):

( ) não é possível inserir vídeos nas apresentações criadas


com o PowerPoint 2010.

( ) é possível adicionar áudio, ou música, à uma


apresentação do PowerPoint 2010.

a) V – V

b) V – F

c) F – V

d) F – F

       Comentário:

(F). Errado. Você pode inserir ou vincular um vídeo que


esteja salvo no disco local do seu computador na sua
apresentação do PowerPoint.

(V). Certo. Na Guia Inserir -> Mídia -> Áudio.


◆◆◆

Letra B

145. (IBFC - 2016 - COMLURB - Engenheiro de


Segurança do Trabalho): O PowerPoint, versão 2010,
oferece três modos principais de exibição de slides
que são respectivamente:

a) padrão - tela cheia - classificação de slides


b) normal - tela cheia - miniatura de slides

c) normal - apresentação de slides - classificação de slides

d) padrão - apresentação de slides - miniatura de slides

        Comentário: Os modos de exibição do


PowerPoint:

Modo de exibição Normal;

Modo de exibição de Classificação de Slides;

Modo de exibição de Anotações;

Modo de exibição Apresentação de Slides (inclui o modo de


exibição Apresentador);

Modo de exibição Leitura;

Modos de exibição mestres: Slide, Folheto e Anotações.


◆◆◆

Letra C

146. (IBFC - 2019 - MGS): Uma planilha é


implementada conforme descrito abaixo:

Assinale a alternativa que indica corretamente os conteúdos


da célula C1.
a) 243

b) 123

c) 240

d) 360

                Comentário: Muito bem, essa questão tem que


ser resolvida por partes, tenha calma! Primeiro, temos que
resolver a função da célula B1. O resultado de B1 é 120, pois
ele pegou a soma dos valores contidos de A1 até A4. 
Depois, temos que resolver a função da célula B2. A função
CONT.SE calcula o número de células não vazias em um
intervalo que corresponde a uma determinada condição. No
caso em questão, a função só vai contar, no intervalo de A1
até A4, os valores diferentes (<>), essa foi a condição
estabelecida pela função. O resultado de B2, então, será 3.

Pronto, feito isso, temos que resolver o resultado da célula


C1:

Somar B1=120 com o intervalo de B1 até B4 = 123,


resultando em 243 .
◆◆◆

Letra A

147. (IBFC - 2019 - IDAM): Na célula H5 de uma


planilha eletrônica da Microsoft temos
especificamente a seguinte fórmula:
=SOMA(C5:G5;C6:G6). Essa fórmula seria equivalente
a fazer:

a) =SOMA(C5:G6) + SOMA(C6:G5)

b) =SOMA(C5:C6) + SOMA(G5:G6)
c) =SOMA(G5:C6) + SOMA(G5:C6)

d) =SOMA(C5:G5) + SOMA(C6:G6)

        Comentário: Questão simples. A questão pede a


equivalência da função apresentada. Então: C5:G5 + C6:G6.
◆◆◆

Letra  D

148. (IBFC - 2019 - Prefeitura de Cuiabá - MT): Leia a


frase abaixo referente a Planilha Eletrônica da MS
Office 2003/2007 – Excel.

"A célula E7 corresponde ao cruzamento da _____ coluna com


a _____ linha".

Assinale a alternativa que preencha correta e


respectivamente as lacunas.

a) quarta / sétima

b) sétima / quinta

c) sexta / quinta

d) quinta / sétima

                Comentário: Questão exige que o candidato


conheça o ambiente de trabalho do Excel. A coluna E é a
Quinta Coluna . O número 7, se refere à Sétima Linha .
◆◆◆

Letra D

149. (IBFC - 2019 - SESACRE): João, diretor da área de


Recursos Humanos, solicitou ao seu funcionário
Roberto que lhe entregasse um relatório com a média
de salários do departamento de Informática. Assinale
a alternativa correta sobre qual função do MS Excel
2016 (versão em português, configuração padrão)
retorna a média dos salários.

a) MÉDIA    

b) SOMA    

c) METADE    

d) MÁXIMO

         Comentário: A questão solicita que o candidato


conheça qual função executa a média dos salários de uma
planilha. A função a que se refere é a da alternativa
◆◆◆

Letra A

150. (IBFC - 2013 - ILSL - Auxiliar de Enfermagem): No


Excel 2007 usa-se o Operador de Comparação para
representar que uma célula é maior ou igual à outra
célula:

a) =<

b) >=

c) <=

d) =>

        Comentário: Os operadores de comparação podem


ser usados da seguinte forma:
Maior que: > Menor que: <

Igual: = Maior ou igual: >=

Menor ou igual: <= Diferente: <>


◆◆◆

Letra B

Referências

BLOG INFORMATICA MICROCAMP. Desfragmentador e


otimizador de disco. Disponível em:
http://bloginformaticamicrocamp.com.br/computadores/desfr
agmentador-e-otimizador-de-disco

BLOG VESTCON. Princípios da Segurança da Informação.


Disponível em: http://blog.vestcon.com.br/principios-basicos-
da-seguranca-da-informacao-mnemonico-dica/

CARTILHA CERT. Conceito de Criptografia. Disponível em:


https://cartilha.cert.br/criptografia/

CRYPTOID. 10 Dicas para proteger seu modem ou roteador


contra ataques da internet. Disponível em: 
https://cryptoid.com.br/banco-de-noticias/10-dicas-para-
proteger-seu-modem-ou-roteador-contra-ataques-na-
internet/
DIGIUP. Site apresenta https. Disponível em: 
https://www.digiup.me/web/site-apresenta-https/

EITAPIULA. Saiba o que é url e o que e feed. Disponível


em:  http://www.eitapiula.com.br/internet/saiba-o-que-url-e-
o-que-e-feed/

HARDWARE. Hubs, switches, bridges e roteadores.


Disponível em: 
https://www.hardware.com.br/livros/redes/hubs-switches-
bridges-roteadores.html

IBFC. Instituto Brasileiro de Formação e Capacitação.


Disponível em: https://www.ibfc.org.br

MARCIO HENRIQUE. Tipos de redes. Disponível em: 


https://marrciohenrique.wordpress.com/2014/03/22/tipos-de-
redes-wan-lan-man/

OFICINA DA NET. Qual a diferença entre Robo, Spider e


Crawler. Disponível em:
https://www.oficinadanet.com.br/artigo/otimizacao__seo/qual
-a-diferenca-entre-robo-spider-e-crawler

OFICINA DA NET. Hacker. Disponível em:


https://www.oficinadanet.com.br/hacker

SERVTI . Materiais e equipamentos para compartilhar


internet e montar uma pequena rede. Disponível em:
https://www.servti.com/blog/2017/03/14/conhecam-
materiais-e-equipamentos-para-compartilhar-internet-e-
montar-uma-pequena-rede/switch_rede/

TODA MATERIA. História da Internet. Disponível em:


https://www.todamateria.com.br/historia-da-internet/
TECHADVISOR. Best Cloud Storage. Disponível em:
https://www.techadvisor.co.uk/test-centre/internet/best-
cloud-storage-2018-3614269/

WIKIPEDIA. Microsoft Outlook. Disponível em: 


https://pt.wikipedia.org/wiki/Microsoft_Outlook

Você também pode gostar